Qubes - новая безопасная ос на базе Линукс и Xen
Новая ОС располагается в альфа стадии развития и построена с использованием гипервизора Xen и стандартного окружения Fedora Линукс.
🕛 12.04.2010, 15:42
Джоанна Рутковска (Joanna Rutkowska), небезызвестная польская исследовательница безопасности, систем виртуализации и руткитов, выпустила новую открытую операционную систему Qubes, основанную на идее строгой изоляции приложений и компонентов ОС. Подход к безопасности в Qubes реализуется путем полной изоляции приложений друг от друга с помощью технологий виртуализации. Это дает возможность отделить друг от друга разные утилиты, многие системные компоненты, подобные как сеть и дисковые подсистемы, и даже сами "песочницы", так, что их функционирование не оказывает влияние на целостность остальной системы. По сути, реализуется принцип микроядерности, лишь на прикладном уровне (прим пер.).
Qubes дает возможность определить пользователю свои домены безопасности, реализованные как "легковесные" виртуальные машины. К примеру, пользователь может сделать виртуальные машины с именами "Личное", "Работа", "Торговля", "Банк" и "Случайное" и применять приложения в рамках таких виртуальных машин так же, как если бы они выполнялись на стандартном рабочем столе. Qubes поддерживает режимы безопасного копирования, вставки данных ч/з буфер обмена и обмен файлами м/у виртуальными машинами.
На вопросы пользователей о том по какой причине был использован Xen, а не KVM, Джоанна ответила, что она считает, что архитектура Xen дает возможность делать системы с большей безопасностью. Рутковска сказала, что она собирается отпустить полную версию Qubes к концу 2010 г., и что она может сделать кое-какие коммерческие расширения ОС в будущем.
Ключевые особенности:
* Система базируется на гипервизоре Xen;
* Код доступной приложениям сетевой подсистемы изолирован и работает в непривилегированной виртуальной машине, работа которой поддерживается с помощью аппаратных технологий IOMMU/VT-d. Костяк сетевой подсистемы работает в привилегированном домене (dom0);
* Драйверы устройств хранения изолированы в отдельную непривилегированную виртуальную машину;
* Пользовательские приложения запускаются в специальных легковесных виртуальных машинах "APPVM", в которых работает полноценное Линукс-окружение;
* При обновлении системы все содержимое созданных APPVM-ов автоматически обновляется по заданному шаблону;
* Технология виртуализации GUI-интерфейса делает запуск программ в различных APPVM незаметным для пользователя, для которого приложения работают и взаимодействуют как на обыкновенном десктопе;
* Процесс загрузки в будущих выпусках будет защищен с помощью технологии доверенной загрузки Интел TXT (Интел Trusted Execution Technology).