Qubes OS

Software screenshot:
Qubes OS
Software informatie:
Versie: 3.2 / 4.0 RC3 Bijgewerkt
Upload datum: 1 Dec 17
Ontwikkelaar: Invisible Things Lab
Licentie: Gratis
Populariteit: 461

Rating: 3.4/5 (Total Votes: 5)

Qubes OS is een open source-distributie van Linux die is gebouwd rond de Xen-hypervisor, het X Window-systeem en Linux-kernel open source-technologieën. Het is gebaseerd op Fedora Linux en vanaf de grond af ontworpen om gebruikers een sterke beveiliging te bieden voor desktopcomputing.

De distributie is ontworpen om bijna alle Linux-applicaties uit te voeren en gebruikt alle stuurprogramma's die in de Linux-kernel zijn geïmplementeerd om de meeste hardwareonderdelen (oud en nieuw) automatisch te detecteren en te configureren.


Functies in één oogopslag

Belangrijkste kenmerken zijn een veilige bare-metal hypervisor aangedreven door het Xen-project, veilige systeemstart, ondersteuning voor Windows-gebaseerde en Linux-gebaseerde AppVM's (Application Virtual Machines), evenals gecentraliseerde updates voor alle AppVM's die zijn gebaseerd op dezelfde sjabloon.

Om verschillende kerncomponenten te sandboxen en bepaalde applicaties van elkaar te isoleren, maakt Qubes OS gebruik van virtualisatietechnologie. Daarom zal de integriteit van de rest van het systeem niet worden aangetast.

Gedistribueerd als Live-dvd

Het wordt gedistribueerd als een enkele Live DVD ISO-image en ondersteunt alleen het 64-bit (x86_64) hardwareplatform, dat kan worden gebruikt op een USB-flashstation of 4 GB of groter, en kan worden gebrand op een dvd. Vanuit het opstartmenu kunnen gebruikers het besturingssysteem proberen of installeren.

Het installatieproces is tekstgericht en stelt gebruikers in staat een tijdzone in te stellen, de installatiebron te kiezen, softwarepakketten te selecteren die moeten worden geïnstalleerd, de installatiebestemming te selecteren, het rootwachtwoord in te stellen en gebruikers te maken.


Gebruikt de KDE & nbsp; Plasma bureaubladomgeving

De standaardbureaubladomgeving wordt mogelijk gemaakt door het KDE Plasma Workspaces and Applications-project, dat bestaat uit een enkele taakbalk in het bovenste gedeelte van het scherm, vanwaar gebruikers toegang hebben tot het hoofdmenu, apps kunnen starten en kunnen communiceren met actieve programma's .


Bottom line

Kortom, Qubes OS is een uniek op Fedora gebaseerd besturingssysteem dat een "security by isolation" -benadering implementeert en maakt gebruik van lichtgewicht virtuele machines genaamd appVM's die door gebruikers kunnen worden gedefinieerd.

< sterk> Wat is nieuw in deze release:

  • Core management-scripts herschrijven met betere structuur en uitbreidbaarheid, API-documentatie
  • Admin API voor strikt beheer van niet-dom0
  • Alle qvm- * opdrachtregelhulpprogramma's herschreven, sommige opties zijn gewijzigd
  • VM rechtstreeks hernoemen is verboden, er is GUI om te klonen onder een nieuwe naam en oude VM te verwijderen
  • Gebruik standaard HVM om het aanvalsoppervlak op Xen te verlagen
  • Standaard een USB VM maken
  • Meerdere wegwerpbare VMs-sjablonen ondersteunen
  • Nieuwe back-upindeling met behulp van scrypt-sleutelafleidingsfunctie
  • Niet-gecodeerde back-ups worden niet langer ondersteund
  • gedeelde VM-pakketten, voor betere ondersteuning van minimale, gespecialiseerde sjablonen
  • Ontleding van Qubes Manager - domeinen en apparaten widgets in plaats van volledige Qubes Manager; apparaten widget ondersteunen ook USB
  • Flexibele firewallinterface voor eenvoudige unikernel-integratie
  • Sjabloon-VM's hebben standaard geen netwerkinterface, in plaats daarvan wordt qrexec-gebaseerde updates proxy gebruikt
  • Meer flexibele IP-adressering voor VM's - aangepast IP-adres, verborgen voor het IP-adres
  • Flexibeler Qubes RPC-beleidsticket, documentatie
  • Nieuw Qubes RPC bevestigingsvenster, inclusief optie om bestemming VM te specificeren
  • Dom0 update naar Fedora 25 voor betere hardware ondersteuning
  • Kernel 4.9.x

Wat is nieuw in versie 3.2 / 4.0 RC2:

  • Verbeterde PCI-doorvoer met sys-net en sys -usb draait standaard in de HVM-modus. Met deze wijziging hebben we officieel ons Qubes 4.0-doel bereikt, namelijk dat alle queaks standaard worden gebruikt in de HVM-modus voor verbeterde beveiliging.
  • Whonix-sjablonen zijn terug! We hebben verschillende blokkeerproblemen verholpen en de Whonix-sjablonen zijn weer beschikbaar in het standaard installatieprogramma. We debuteren zelfs met nieuwe Whonix-gebaseerde DispVM's!

Wat is nieuw in versie 3.2 / 4.0 RC1:

  • Een belangrijke functie die we in deze release hebben verbeterd, is onze geïntegreerde beheerinfrastructuur, die werd geïntroduceerd in Qubes 3.1. Waar voorheen alleen hele VM's konden worden beheerd, is het nu ook mogelijk om de binnenkant van VM's te beheren.
  • De belangrijkste uitdaging die we tegenkwamen, was hoe we zo'n strakke integratie van de managementenginesoftware (waarvoor we Salt gebruiken) met mogelijk niet-vertrouwde VM's toe te staan ​​zonder een groot aanvalsoppervlak op de (complexe) beheercode te openen. We denken dat we een elegante oplossing voor dit probleem hebben gevonden, die we hebben geïmplementeerd in Qubes 3.2.
  • We gebruiken deze beheerfunctionaliteit nu voor de basisinstallatie van het systeem tijdens de installatie, voor het voorbereiden van onze automatische tests en voor het toepassen van verschillende aangepaste configuraties. In de toekomst stellen we ons een eenvoudige grafische gebruikersinterface voor waarmee gebruikers klaargemaakte zoutrecepten kunnen downloaden voor het instellen van verschillende dingen, bijvoorbeeld ...
  • Pre-geconfigureerde apps geoptimaliseerd om te profiteren van de compartimentering van Qubes, zoals Thunderbird met Qubes Split GPG
  • UI en systeemomvattende aanpassingen voor specifieke use-cases
  • Zakelijk extern beheer en integratie
  • Deze functies zijn gepland voor de komende releases van Qubes 4.x.
  • In Qubes 3.2 introduceren we ook USB-passthrough, waarmee u afzonderlijke USB-apparaten, zoals camera's, Bitcoin-hardwareportefeuilles en verschillende FTDI-apparaten, aan AppVM's kunt toewijzen. Dit betekent dat het nu mogelijk is om Skype en andere videoconferentiesoftware te gebruiken op Qubes!
  • Qubes ondersteunt het sandboxen van USB-apparaten sinds het allereerste begin (2010), maar de vangst is altijd geweest dat alle USB-apparaten die op dezelfde USB-controller zijn aangesloten, aan dezelfde VM moesten worden toegewezen. Deze beperking was te wijten aan de onderliggende hardware-architectuur (met name PCIe- en VT-d-technologieën).
  • We kunnen deze beperking nu omzeilen door backends van software te gebruiken. De prijs die we daarvoor betalen is echter een verhoogd aanvalsoppervlak op de backend, wat belangrijk is in het geval dat meerdere USB-apparaten van verschillende beveiligingscontexten verbonden zijn met een enkele controller. Helaas is dit op laptops bijna altijd het geval. Een ander potentieel beveiligingsprobleem is dat USB-virtualisatie niet voorkomt dat een mogelijk kwaadaardig USB-apparaat de VM waarop het is aangesloten, aanvalt.
  • Deze problemen zijn niet inherent aan Qubes OS. Ze vormen zelfs een nog grotere bedreiging voor traditionele, monolithische besturingssystemen. In het geval van Qubes was het op zijn minst mogelijk om alle USB-apparaten te isoleren van de appVM's van de gebruiker. De nieuwe USB-passthrough-functie geeft de gebruiker meer fijnmazige controle over het beheer van USB-apparaten terwijl deze isolatie toch behouden blijft. Niettemin is het erg belangrijk dat gebruikers zich realiseren dat er geen & quot; automagical & quot; oplossingen voor kwaadaardige USB-problemen. Gebruikers zouden hun verzuiling hierop moeten plannen.
  • We moeten ook vermelden dat Qubes al lang de veilige virtualisatie van een bepaalde klasse USB-apparaten ondersteunt, met name apparaten voor massaopslag (zoals flashstations en externe harde schijven) en, recenter, USB-muizen. Houd er rekening mee dat het altijd de voorkeur verdient om deze speciale, voor beveiliging geoptimaliseerde protocollen te gebruiken wanneer deze beschikbaar zijn in plaats van generieke USB-doorvoer.
  • Op het eerste gezicht zijn we overgeschakeld van KDE naar Xfce4 als de standaardbureaubladomgeving in dom0. De redenen voor de omschakeling zijn stabiliteit, prestaties en esthetiek, zoals hier wordt uitgelegd. Hoewel we hopen dat de nieuwe standaardbureaumilieu een betere ervaring zal bieden voor alle gebruikers, ondersteunt Qubes 3.2 ook KDE-, geweldig- en i3-vensterbeheerders.

Wat is nieuw in versie 3.2:

  • Een belangrijke functie die we in deze release hebben verbeterd, is onze geïntegreerde beheerinfrastructuur, die werd geïntroduceerd in Qubes 3.1. Waar voorheen alleen hele VM's konden worden beheerd, is het nu ook mogelijk om de binnenkant van VM's te beheren.
  • De belangrijkste uitdaging die we tegenkwamen, was hoe we zo'n strakke integratie van de managementenginesoftware (waarvoor we Salt gebruiken) met mogelijk niet-vertrouwde VM's toe te staan ​​zonder een groot aanvalsoppervlak op de (complexe) beheercode te openen. We denken dat we een elegante oplossing voor dit probleem hebben gevonden, die we hebben geïmplementeerd in Qubes 3.2.
  • We gebruiken deze beheerfunctionaliteit nu voor de basisinstallatie van het systeem tijdens de installatie, voor het voorbereiden van onze automatische tests en voor het toepassen van verschillende aangepaste configuraties. In de toekomst stellen we ons een eenvoudige grafische gebruikersinterface voor waarmee gebruikers klaargemaakte zoutrecepten kunnen downloaden voor het instellen van verschillende dingen, bijvoorbeeld ...
  • Pre-geconfigureerde apps geoptimaliseerd om te profiteren van de compartimentering van Qubes, zoals Thunderbird met Qubes Split GPG
  • UI en systeemomvattende aanpassingen voor specifieke use-cases
  • Zakelijk extern beheer en integratie
  • Deze functies zijn gepland voor de komende releases van Qubes 4.x.
  • In Qubes 3.2 introduceren we ook USB-passthrough, waarmee u afzonderlijke USB-apparaten, zoals camera's, Bitcoin-hardwareportefeuilles en verschillende FTDI-apparaten, aan AppVM's kunt toewijzen. Dit betekent dat het nu mogelijk is om Skype en andere videoconferentiesoftware te gebruiken op Qubes!
  • Qubes ondersteunt het sandboxen van USB-apparaten sinds het allereerste begin (2010), maar de vangst is altijd geweest dat alle USB-apparaten die op dezelfde USB-controller zijn aangesloten, aan dezelfde VM moesten worden toegewezen. Deze beperking was te wijten aan de onderliggende hardware-architectuur (met name PCIe- en VT-d-technologieën).
  • We kunnen deze beperking nu omzeilen door backends van software te gebruiken. De prijs die we daarvoor betalen is echter een verhoogd aanvalsoppervlak op de backend, wat belangrijk is in het geval dat meerdere USB-apparaten van verschillende beveiligingscontexten verbonden zijn met een enkele controller. Helaas is dit op laptops bijna altijd het geval. Een ander potentieel beveiligingsprobleem is dat USB-virtualisatie niet voorkomt dat een mogelijk kwaadaardig USB-apparaat de VM waarop het is aangesloten, aanvalt.
  • Deze problemen zijn niet inherent aan Qubes OS. Ze vormen zelfs een nog grotere bedreiging voor traditionele, monolithische besturingssystemen. In het geval van Qubes was het op zijn minst mogelijk om alle USB-apparaten te isoleren van de appVM's van de gebruiker. De nieuwe USB-passthrough-functie geeft de gebruiker meer fijnmazige controle over het beheer van USB-apparaten terwijl deze isolatie toch behouden blijft. Niettemin is het erg belangrijk dat gebruikers zich realiseren dat er geen & quot; automagical & quot; oplossingen voor kwaadaardige USB-problemen. Gebruikers zouden hun verzuiling hierop moeten plannen.
  • We moeten ook vermelden dat Qubes al lang de veilige virtualisatie van een bepaalde klasse USB-apparaten ondersteunt, met name apparaten voor massaopslag (zoals flashstations en externe harde schijven) en, recenter, USB-muizen. Houd er rekening mee dat het altijd de voorkeur verdient om deze speciale, voor beveiliging geoptimaliseerde protocollen te gebruiken wanneer deze beschikbaar zijn in plaats van generieke USB-doorvoer.
  • Op het eerste gezicht zijn we overgeschakeld van KDE naar Xfce4 als de standaardbureaubladomgeving in dom0. De redenen voor de omschakeling zijn stabiliteit, prestaties en esthetiek, zoals hier wordt uitgelegd. Hoewel we hopen dat de nieuwe standaardbureaumilieu een betere ervaring zal bieden voor alle gebruikers, ondersteunt Qubes 3.2 ook KDE-, geweldig- en i3-vensterbeheerders.

Wat is nieuw in versie 3.1:

  • Management Stack gebaseerd op Salt Stack in dom0 - documentatie
  • Uit de doos Whonix setup
  • UEFI-ondersteuning
  • LIVE-editie (nog steeds alfa, geen onderdeel van R3.1-rc1)
  • Bijgewerkte GPU-stuurprogramma's in dom0
  • Kleurrijke venster-toepassingspictogrammen (in plaats van alleen een kleurrijk slotpictogram)
  • PV Grub-ondersteuning (documentatie)
  • kant-en-klare USB VM-instellingen, inclusief het gebruik van een USB-muis
  • Xen geüpgraded naar 4.6, voor betere hardware-ondersteuning (vooral Skylake-platform)
  • Verbeter updates van proxy-flexibiliteit - met name opslagplaatsen die via HTTPS worden weergegeven

Wat is nieuw in versie 3.0:

  • Qubes is nu gebaseerd op wat we de Hypervisor Abstraction Layer (HAL) noemen, die de Qubes-logica ontkoppelt van de onderliggende hypervisor. Hierdoor kunnen we de onderliggende hypervisors in de nabije toekomst eenvoudig omschakelen, misschien zelfs tijdens de installatietijd, afhankelijk van de gebruikersbehoeften (denk aan afwegingen tussen hardware-compatibiliteit en gewenste prestaties versus gewenste beveiligingseigenschappen, zoals vermindering van verborgen kanalen tussen VM's , wat voor sommige gebruikers van belang kan zijn). Meer filosofisch gezien is dit een mooie manifestatie van hoe Qubes OS echt "niet nog een ander virtualisatiesysteem" is, maar eerder: een gebruiker van een virtualisatiesysteem (zoals Xen).
  • We hebben een upgrade van Xen 4.1 naar Xen 4.4 uitgevoerd (wat nu heel gemakkelijk was dankzij HAL), wat zorgde voor: 1) betere hardwarecompatibiliteit (bijv. UEFI binnenkort beschikbaar in 3.1), 2) betere prestaties (bijv. via Xen's libvchan die onze vchan vervangen). Ook nieuw qubxec-framework van Qubes dat de prestaties voor inter-VM-services heeft geoptimaliseerd.
  • We hebben officieel ondersteunde Debian-sjablonen geïntroduceerd.
  • En tot slot: we hebben Whonix-sjablonen geïntegreerd, die Tor-workflows voor Qubes optimaliseren

Wat is nieuw in versie 2.0 / 3.0 RC1:

  • Het implementeert de nieuwe hypervisor-geabstraheerde architectuur (die we noemen: HAL), en introduceert een hele reeks nieuwe functies: Xen 4.4, nieuwe qrexec en brengt veel nieuwe VM-sjablonen met volledige Qubes-integratie : Debian 7 en 8, Whonix 9 en nog veel meer.
  • Het biedt ook belangrijke wijzigingen en verbeteringen aan ons buildsysteem.

Wat is nieuw in versie 2.0:

  • Na de release van Qubes rc1 enkele maanden geleden zijn we getroffen door een aantal problemen met betrekking tot onbetrouwbare VM-startups. Het meest voorkomende probleem is terug te voeren op een upstream-bug in systemd, die zich toevallig manifesteerde op Qubes OS vanwege specifieke voorwaarden die werden opgelegd door onze opstartscripts.
  • Het was eigenlijk niet de eerste keer dat sommige dingen gerelateerd aan VM-opstart of -initialisatie niet zo goed werkten op Qubes, een neveneffect van zware optimalisaties en strippen naar beneden doen we om de VM's als lichtgewicht te maken als mogelijk. Bijv. we starten niet het grootste deel van de Desktop Environment waarvan anders wordt aangenomen dat deze wordt uitgevoerd door verschillende desktop-gerelateerde applicaties en services. In de meeste gevallen zijn dit eigenlijk NIETOURBUG-problemen, maar we hebben toevallig pech dat ze zich manifesteren op Qubes. We hebben meer hulp van de community nodig met het testen, debuggen en patchen van dergelijke NOTOURBUG-problemen in de upstream. Hoe meer mensen Qubes OS gebruiken, hoe groter de kans dat dergelijke problemen veel sneller worden aangepakt. Idealiter zouden we in de toekomst kunnen samenwerken met een Linux-distro die Qubes AppVM zou bevatten als een van de testcases.
  • Sprekend van verschillende Linux-distro's - we hebben onlangs ook een experimentele (& beta; beta & quot;) Debian-sjabloon voor Qubes AppVMs gebouwd en uitgebracht, een populair verzoek dat al geruime tijd door onze gebruikers werd geuit. Het kan eenvoudig worden geïnstalleerd met slechts één opdracht, zoals beschreven in de wiki. Het moet zich gedragen als een Qubes AppVM van eerste klas met alle Qubes-signature VM-integratiefuncties, zoals naadloze GUI-virtualisatie, veilig klembord, veilige bestandskopie en andere integratie, alles vanuit de doos. Speciale dank aan onze community-bijdragers voor het leveren van de meeste patches die nodig zijn voor het porteren van onze agenten en andere scripts naar Debian. Deze sjabloon wordt momenteel geleverd via onze sjablonen-community repo, maar is niettemin gebouwd en ondertekend door ITL, en is ook geconfigureerd om updates (voor Qubes-hulpprogramma's) op te halen van onze server, maar we kijken uit naar iemand uit de community om mee te nemen bij ons het onderhoud (opbouwen, testen) van de updates voor deze sjabloon.
  • Ook in onze & quot; Templates Appstore & quot; je kunt nu een experimenteel & quot; minimaal & quot; op fedora gebaseerde sjabloon, die mogelijk door geavanceerdere gebruikers kan worden gebruikt om aangepaste VM's en sjablonen voor specifieke doeleinden te bouwen.
  • We hebben ook onze Wiki-server verplaatst naar een grotere EC2-instantie, zodat deze beter het toegenomen verkeer kon verwerken en ook een echt CA-ondertekend SSL-certificaat kon toevoegen! Maar ik moedig mensen aan om te lezen waarom dit meestal niet relevant is vanuit het oogpunt van beveiliging en waarom ze nog steeds handtekeningen moeten controleren op de ISO's.
  • We hebben ook een nieuw logo (eigenlijk hadden we nooit echt ons eigen logo). Dit betekent ook dat Qubes nu een eigen reeks thema's heeft voor installer, plymouth en, natuurlijk, een heleboel coole achtergronden met het logo van Qubes, mooi gegraveerd op hen. Het bleek echter dat overtuigende KDE om onze achtergrond in te stellen als een standaard de collectieve mentale vermogens van ITL overschrijdt, en daarom moet je met de rechtermuisknop op de desktop klikken en handmatig een van de wallpapers van Qubes-merk kiezen na installatie of upgrade.
  • Af en toe ontdekken mensen (opnieuw) dat monolithische kernel-gebaseerde desktopbesturingssystemen niet de beste oplossing zijn wanneer de gebruiker zelfs maar om de veiligheid geeft ...
  • Ja, USB-inherente onzekerheid, evenals wijdverspreide GUI-onveiligheid, netwerkonzekerheid, triviale fysieke onzekerheden of ziek toestemmingsmodel zoals gebruikt in de meeste desktopsystemen, zijn al jarenlang bekende feiten. De erkenning van deze problemen was de belangrijkste reden voor ons om het werk aan Qubes OS in 2009/2010 te beginnen.
  • En ja, Qubes die op een geschikte hardware draait (specifiek met Intel VT-d) kan de meeste van deze problemen oplossen. Correctie: Qubes OS kan de gebruiker of beheerder toestaan ​​deze problemen op te lossen, omdat dit helaas nog steeds enige configuratiebeslissingen vereist die door de menselijke operator zijn gemaakt. Dus vandaag Qubes R2 is als een sport handmatige transmissie, die een beetje vaardigheid vereist om het meeste uit te halen. In de nabije toekomst zie ik geen reden waarom we de automatische 8-versnellingsbak niet zouden moeten aanbieden. editie van Qubes OS. We hebben alleen meer tijd nodig om daar te komen. De R3-versie (gebaseerd op Odyssey), waarvan de vroege code is gepland om te worden vrijgegeven vlak na de & quot; final & quot; R2, dus ergens in september, heeft alles te maken met ons dichter bij die "automatische transmissie" brengen. versie.
  • Met mijn meer dan tien jaar ervaring als beveiligingsonderzoeker op systeemniveau geloof ik dat er geen andere manier is om te gaan. Laat u niet misleiden dat veilige talen of formeel geverifieerde microkernels deze problemen kunnen oplossen. Beveiliging door isolatie, verstandig gedaan, is de enige manier om te gaan (het sluit uiteraard niet uit dat gebruik wordt gemaakt van een aantal formeel geverifieerde componenten, zoals bijvoorbeeld microkernel in plaats van Xen, tenminste in sommige edities van Qubes).

Wat is nieuw in versie 2 RC1:

  • Zowel Dom0 als VM's zijn geüpgraded naar Fedora 20.
  • Ondersteuning voor volledige sjablonen downloaden via twee nieuwe repo-definities: templates-itl en templates-community. Met een beetje fantasie zouden we het Qubes & quot; AppStore & quot; kunnen noemen voor VM's :) Momenteel hebben we daar slechts één sjabloon gepubliceerd - de nieuwe standaard fc20-gebaseerde sjabloon, maar we zijn van plan meer sjablonen te uploaden in de komende weken (zoals de door de gemeenschap geproduceerde Arch Linux- en Debian-sjablonen). Hoewel we een afzonderlijke repo hebben voor door de community ingebrachte sjablonen, zijn we nog steeds van plan om die sjablonen zelf te bouwen, uit (bijgedragen) bronnen.
  • Ondersteuning voor het uitvoeren van Windows AppVM's op & quot; volledige bureaublad & quot; modus met ondersteuning voor willekeurige aanpassing van het venster (waarmee de resolutie automatisch wordt aangepast in de VM's).
  • Ondersteuning voor direct schakelen tussen de & quot; volledige desktop & quot; en & quot; naadloos & quot; modi voor Windows AppVMs.

Wat is nieuw in versie 2 Beta 3:

  • De naadloze GUI-virtualisatie voor Windows 7-gebaseerde AppVM's en ondersteuning voor HVM-gebaseerde sjablonen (bijvoorbeeld op Windows gebaseerde sjablonen) is een van de meest spectaculaire functies van deze release, denk ik. Het is al in een eerdere blogpost besproken en nu zijn er ook instructies aan de wiki toegevoegd voor het installeren en gebruiken van dergelijke Windows AppVM's.
  • We hebben ook een veel geavanceerdere infrastructuur geïntroduceerd voor systeemback-ups, zodat het nu mogelijk is back-ups te maken en terug te zetten naar / van niet-vertrouwde VM's, waardoor b.v. om eenvoudig het hele systeem naar een NAS te back-uppen, of gewoon naar een USB-apparaat, zonder zich zorgen te hoeven maken dat iemand de NAS-client via het netwerk zou kunnen exploiteren, of dat het aansluiten van de USB-schijf met een misvormde partitietabel of bestandssysteem het systeem zou kunnen schaden. Het hele punt hier is dat de VM die de back-upopslag behandelt (en die deze naar een NAS stuurt of ergens anders) in gevaar kan komen en nog steeds niets kan doen dat het systeem in gevaar kan brengen (of zelfs DoS), en ook niet kan het snuift de gegevens in de back-up. Ik zal meer schrijven over de uitdagingen die we moesten oplossen en hoe we het deden in een afzonderlijke blogpost. Ik ben er erg trots op dat de meerderheid van de implementatie hiervoor is bijgedragen door de gemeenschap, met name Oliver Medoc. Bedankt!
  • Een zeer eenvoudige functie, bijna onbelangrijk, maar toch erg belangrijk vanuit het oogpunt van beveiliging: het is nu mogelijk om de eigenschap 'automatisch starten' in te stellen op geselecteerde VM's. Waarom is dit zo belangrijk voor de veiligheid? Omdat ik b.v. UsbVM, wijs al mijn USB-controllers eraan toe, en als ik het eenmaal heb ingesteld als automatisch starten, kan ik de zekerheid krijgen dat al mijn USB-controllers direct aan elk apparaat worden gedelegeerd naar zo'n AppVM. Het hebben van zo'n UsbVM is een heel goed idee, als je bang bent voor fysieke aanvallen via USB-apparaten. En het kan nu worden verdubbeld als een BackupVM met dit nieuwe back-upsysteem hierboven vermeld!
  • Om de hardwarecompatibiliteit te verbeteren, verzenden we nu het installatieprogramma met meerdere kernelversies (3.7, 3.9 en 3.11) waarmee de installatie kan worden uitgevoerd met een van die, bijv. als bleek dat een kernel de grafische kaart niet correct ondersteunt - een typisch probleem waar veel gebruikers in het verleden mee te maken hadden. Alle kernels worden ook in het uiteindelijke systeem geïnstalleerd, waardoor de gebruiker eenvoudig kan booten met een geselecteerde Dom0-kernel later, waarbij hij degene kiest die zijn hardware het beste ondersteunt.
  • Een ander populair probleem van het verleden was nu het gebrek aan ondersteuning voor dynamisch veranderende resolutie / schermlay-out in de AppVM's wanneer een secondeconitor of een projector hot-plugged was (waardoor alleen de resolutie-indeling in Dom0 werd gewijzigd) . Nu is dit probleem opgelost en wordt de nieuwe monitorlay-out dynamisch doorgegeven aan de AppVM's, waardoor alle schermruimte kan worden gebruikt door de apps die daar actief zijn.
  • Er zijn ook een aanzienlijke hoeveelheid opruimacties en fixes geweest. Dit omvat de unificatie van paden en opdrachtnamen (& quot; The Underscore Revolution & quot; zoals wij het noemen), evenals refactoring van alle broncode-componenten (die nu nauw aansluiten bij wat we hebben op Qubes Odyssey / R3), en veel verschillende bugfixes.

Wat is nieuw in versie 2 Beta 2:

  • Verbeterde Dom0-distributie naar de nieuwste Fedora 18 (allemaal vorige releases gebruikten Fedora 13 voor Dom0!)
  • Opwaardeerde standaard VM-sjabloon ook naar Fedora 18
  • Opgewaardeerde Dom0-kernel naar 3.7.6
  • Opgewaardeerde KDE-omgeving in Dom0 (KDE 4.9)
  • Introductie van de Xfce 4.10-omgeving voor Dom0 als alternatief voor KDE
  • Een paar andere oplossingen en verbeteringen, waaronder de onlangs besproken op wegwerp VM gebaseerde PDF-converter

Wat is nieuw in versie 2 Beta 1:

  • Ondersteuning voor generieke volledig gevirtualiseerde VM's (zonder qemu in de TCB!)
  • Ondersteuning voor op Windows gebaseerde AppVMs-integratie (klembord, bestandsuitwisseling, qrexec, pv-stuurprogramma's)
  • Veilige audio-invoer om appVM's te selecteren (Hello Skype-gebruikers!)
  • Klembord wordt nu ook beheerd door centraal beleid, verenigd met ander qrexec-beleid.
  • Out of the box TorVM-ondersteuning [http://wiki.qubes-os.org/trac/wiki/HvmCreate]
  • Experimentele ondersteuning voor PVUSB
  • Bijgewerkte Xorg-pakketten in Dom0 om nieuwe GPU's te ondersteunen
  • DisposoableVM aanpassingsondersteuning
  • ... en zoals gewoonlijk verschillende oplossingen en andere verbeteringen

Wat is nieuw in versie Beta 1:

  • Installer (eindelijk!),
  • Verbeterd mechanisme voor het delen van sjablonen: service-VM's kunnen nu worden gebaseerd op een algemene sjabloon en u kunt nu eenvoudig veel net- en proxy-VM's maken; sjabloonupgrades hoeven nu niet alle VM's te sluiten;
  • Op zichzelf staande VM's, handig voor ontwikkeling, evenals voor het installeren van de minst vertrouwde software,
  • Ingebouwde, eenvoudig te gebruiken firewall VM (s),
  • Naadloze integratie van gevirtualiseerde pictogrammen in de laden (bekijk de schermafbeeldingen!)
  • Vernieuwde bestandskopie tussen domeinen (gemakkelijker, veiliger),
  • Standaardsjabloon op basis van Fedora 14 (x64)
  • Redelijk gebruikershandleiding voltooien.

Screenshots

qubes-os_1_68716.jpg
qubes-os_2_68716.jpg
qubes-os_3_68716.png

Vergelijkbare software

MyGeOs
MyGeOs

3 Jun 15

ArtistX
ArtistX

19 Feb 15

Kaboot Science
Kaboot Science

3 Jun 15

Reacties op Qubes OS

Reacties niet gevonden
Commentaar toe te voegen
Zet op de beelden!