The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Qubes - новая безопасная операционная система на базе Linux ..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Qubes - новая безопасная операционная система на базе Linux ..."  +/
Сообщение от opennews (??) on 08-Апр-10, 01:15 
Джоанна Рутковска (Joanna Rutkowska), известная польская исследовательница безопасности, систем виртуализации и руткитов, выпустила (http://theinvisiblethings.blogspot.com/2010/04/introducing-q...) новую открытую операционную систему Qubes (http://qubes-os.org), основанную на идее строгой изоляции приложений и компонентов ОС. Новая ОС находится в альфа стадии развития и построена с использованием гипервизора Xen и стандартного окружения Fedora Linux.

Подход к безопасности в Qubes реализуется (http://qubes-os.org/files/doc/arch-spec-0.3.pdf) путем полной изоляции приложений друг от друга при помощи технологий виртуализации. Это позволяет отделить друг от друга различные программы, многие системные компоненты, такие как сеть и дисковые подсистемы, и даже сами «песочницы», так, что их функционирование не влияет на целостность остальной системы. По сути, реализуется принцип микроядерности, только на прикладном уровне (прим пер.).


Qubes позволяет определить пол...

URL: http://theinvisiblethings.blogspot.com/2010/04/introducing-q...
Новость: http://www.opennet.ru/opennews/art.shtml?num=26140

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Qubes - новая безопасная операционная система на базе Linux ..."  +1 +/
Сообщение от Аноним (??) on 08-Апр-10, 01:15 
Интересно.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Qubes - новая безопасная операционная система на базе Linux ..."  –1 +/
Сообщение от Аноним (??) on 08-Апр-10, 01:15 
Кошерно. Но интересно как там с игрушками всякими, которые хотят DRI всякие, например?

(да, игрушки ненужны(tm), да... но тем не менее)

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "Qubes - новая безопасная операционная система на базе Linux ..."  +/
Сообщение от аноним on 08-Апр-10, 01:39 
Проброс видяхи в гостевое окружение.

Раньше (AFAIK) можно было только вторую видяху пробросить, а в новом xen'е (см. соседнюю новость) можно и основную прокинуть. И спокойно запускать 3D с полный использованием GPU.

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

8. "Qubes - новая безопасная операционная система на базе Linux ..."  +3 +/
Сообщение от User294 (ok) on 08-Апр-10, 03:37 
>Кошерно. Но интересно как там с игрушками всякими, которые хотят DRI всякие,

Думаю что рутковской они похрену - у нее другие игрушки. Ей бы правильнее было сменить фамилию на Руткитская, лучше бы отражало суть дела :)

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

76. "Qubes - новая безопасная операционная система на базе Linux ..."  +/
Сообщение от zz email(??) on 10-Апр-10, 16:01 
>Кошерно. Но интересно как там с игрушками всякими, которые хотят DRI всякие,
>например?
>
>(да, игрушки ненужны(tm), да... но тем не менее)

выдержка из Faq на офф сайте:
"How about running applications like games that required 3D support.

Those won’t fly. We do not provide OpenGL virtualization for AppVMs. This is mostly a security decision, as implementing such feature would most likely introduce lots of complexity to the GUI virtualization infrastructure. However, Qubes allows for use of accelerated graphics (OpenGL) in Dom0’s Window Manager, so all the fancy desktop effects should still work under Qubes."

так что похоже что нет

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

4. "Qubes - новая безопасная операционная система на базе Linux ..."  +/
Сообщение от Непонимающий on 08-Апр-10, 01:43 
Скажите, только без стеба:
XEN, KVM, QEMU, VMWare, VirtualPC - Это все, по сути, одно и то-же?
Ну, то-есть, это все программы, позволяющие на одном процессоре, одновременно выполнять несколько ОС? Я правильно понимаю? Принципиальной разницы ведь нет(суть имеется в виду)?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

5. "Qubes - новая безопасная операционная система на базе Linux ..."  –1 +/
Сообщение от ArsenShnurkov on 08-Апр-10, 02:02 
В принципе, это все примерно одно и то же.

VirtualPC
- это от микрософта, отличается недостатоком фич по сравнению с VmWare
VmWare
- мегалидер, но не опенсорное
QEMU & KVM
- опенсорсные, примерно одно и то же, обязательно требует аппаратную поддержку
XEN
- опенсорсная, отличается от KVM тем, что может работать на процессорах без аппаратной поддержки виртуализации

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

11. "Qubes - новая безопасная операционная система на базе Linux ..."  +/
Сообщение от аноним on 08-Апр-10, 05:22 
> QEMU & KVM
> - опенсорсные, примерно одно и то же, обязательно требует аппаратную поддержку

Ничего подобного. QEMU не требует аппаратной поддержки. А KVM хоть и опенсорсное, завязано на linux.

> XEN
> - опенсорсная, отличается от KVM тем, что может работать на процессорах без аппаратной поддержки виртуализации

Но требует модифицированную версию ОС.

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

15. "Qubes - новая безопасная операционная система на базе Linux ..."  +1 +/
Сообщение от Mna (??) on 08-Апр-10, 07:11 
Host должен быть модифицирован, конкретнее, - его ядро.
а Guest в случае с аппаратной поддержкой может быть неизменным.
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

24. "Qubes - новая безопасная операционная система на базе Linux ..."  –1 +/
Сообщение от vivi on 08-Апр-10, 11:00 
XEN не может работать на процессорах без аппаратной поддержки виртуализации
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

25. "Qubes - новая безопасная операционная система на базе Linux ..."  +1 +/
Сообщение от Аноним (??) on 08-Апр-10, 11:07 
>XEN не может работать на процессорах без аппаратной поддержки виртуализации

Xen может запускать гостевые ОС в двух режимах:
HVM и PV (паравиртуализация). Первый требует аппаратной поддержки и позволяет запустить любую ОС. Второй требует установки в ОС специальных драйверов, но работает быстрее.

Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

26. "Qubes - новая безопасная операционная система на базе Linux ..."  –1 +/
Сообщение от vivi on 08-Апр-10, 11:23 
>>XEN не может работать на процессорах без аппаратной поддержки виртуализации
>
>Xen может запускать гостевые ОС в двух режимах:
>HVM и PV (паравиртуализация). Первый требует аппаратной поддержки и позволяет запустить любую
>ОС. Второй требует установки в ОС специальных драйверов, но работает быстрее.
>

я не про гостевые, а про хостовую, ты не запустишь на ксене виртуалку, просто не запустишь, и дрова не поставишь, если процессор не поддерживает виртуализацию.

Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

29. "Qubes - новая безопасная операционная система на базе Linux ..."  +/
Сообщение от Аноним (??) on 08-Апр-10, 12:31 
Ошибаетесь. Модифицированная ОСь без проблем запускается без поддержки визуализации процессором с помощью Xen
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

34. "Qubes - новая безопасная операционная система на базе Linux ..."  –1 +/
Сообщение от vivi on 08-Апр-10, 13:44 
>Ошибаетесь. Модифицированная ОСь без проблем запускается без поддержки визуализации процессором с помощью
>Xen

модифицированная не интересно. Я про стандартные говорю.

Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

37. "Qubes - новая безопасная операционная система на базе Linux ..."  +/
Сообщение от Аноним (??) on 08-Апр-10, 14:25 
>>Ошибаетесь. Модифицированная ОСь без проблем запускается без поддержки визуализации процессором с помощью
>>Xen
>
>модифицированная не интересно. Я про стандартные говорю.

Цитата из вашего сообщения выше "я не про гостевые, а про хостовую". Хостовая работает для запуска паравиртуализированных ОС без аппаратной поддержки, сейчас паравиртуализированные xen-драйверы почти для всех ОС есть, включая Windows и FreeBSD.

Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

46. "Qubes - новая безопасная операционная система на базе Linux ..."  +/
Сообщение от аноним on 08-Апр-10, 22:12 
> модифицированная не интересно. Я про стандартные говорю.

Оно вполне стандартное. Просто это еще одна архитектура, как i386 или amd64.

Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

68. "Qubes - новая безопасная операционная система на базе Linux ..."  +/
Сообщение от User294 (ok) on 10-Апр-10, 01:35 
>визуализации

Epic fail! oO


Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

42. "Qubes - новая безопасная операционная система на базе Linux ..."  +/
Сообщение от Filosof email(ok) on 08-Апр-10, 18:58 
*базовых.
Хотя вообще то Hyper-V это тот же XEN только Vendor-lock. Это проговорился один хороший специалист. Вроде как это даже не особо и скрывают.
Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

47. "Qubes - новая безопасная операционная система на базе Linux ..."  +2 +/
Сообщение от аноним on 08-Апр-10, 22:13 
>- это от микрософта, отличается недостатоком фич по сравнению с VmWare
>ага, а Wmware отличается от Hyper-V тоже недостатком фич

Так обидно за хозяев, да, но остается только сказать "сам дурак". Hyper-V это детская поделка по сравнению не только с WMVare, но и с открытыми решениями для виртуализации.

Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

69. "Qubes - новая безопасная операционная система на базе Linux ..."  +/
Сообщение от User294 (ok) on 10-Апр-10, 01:38 
>с открытыми решениями для виртуализации.

Hyper-V столь глюкав что не понятно каким надо быть камикадзе чтобы заюзать его в ответственных местах.

Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору

82. "Qubes - новая безопасная операционная система на базе Linux ..."  +/
Сообщение от Шурик on 13-Апр-10, 17:54 
>>с открытыми решениями для виртуализации.
>
>Hyper-V столь глюкав что не понятно каким надо быть камикадзе чтобы заюзать
>его в ответственных местах.

Юзаю гипер-ви р2 с полгода в продакшене: 6 виндов и один линукс на одном хосте. Все ОК.
Я что-то делаю не так, научите, как сломать?


Ответить | Правка | ^ к родителю #69 | Наверх | Cообщить модератору

83. "Qubes - новая безопасная операционная система на базе Linux ..."  +/
Сообщение от Andrey Mitrofanov on 13-Апр-10, 18:08 
>полгода в продакшене: 6 виндов и один линукс

Ждите. К вам придёт: вирус, антивирус, сервис-пак или маски-шоу из близлежащего УВД.

>на одном хосте. Все ОК.

Ответить | Правка | ^ к родителю #82 | Наверх | Cообщить модератору

84. "Qubes - новая безопасная операционная система на базе Linux ..."  +/
Сообщение от Шурик on 14-Апр-10, 09:48 
>>полгода в продакшене: 6 виндов и один линукс
>
>Ждите. К вам придёт: вирус, антивирус, сервис-пак или маски-шоу из близлежащего УВД.
>
>
>>на одном хосте. Все ОК.

Про маски шоу не надо - хост бесплатен, гости лицензированы.
И если хост один, то это не значит, что нет второго в кластере, он просто без нагрузки стоит.
Про вирусы-антивирусы, спасибо, что предупредили, там есть файерволл, пойду подкручу чтоли...


Ответить | Правка | ^ к родителю #83 | Наверх | Cообщить модератору

85. "Qubes - новая безопасная операционная система на базе Linux ..."  –1 +/
Сообщение от User294 (ok) on 15-Апр-10, 22:40 
>на одном хосте.

Вот это наверное? Семь виртуалочек - это что, такой дикий продакшн на основе которого можно делать выводы? А если еще и выключить этот хост, любой виртуализатор - красавчик... :-).

>Я что-то делаю не так, научите, как сломать?

Легко. Берем энтерпрайз. Хостов на 20 хотя-бы (железок ессно). Смотрим чего будет. Наслаждаемся, ага (кроме случая когда нам выпала участь админить этот ужосн*%, разумеется). Я такое видел. Круто оно глючит. Для начала - управляторов науке известно два. При том меньше чем на висте их поюзать - нереал почти. Ну да это фигня. Один умеет половину и другой умеет половину (HyperV manager и Virtual Machine Manager). Зачем оно так - только MS и знает наверное. А самое прикольное - оба жестоко глючные насквозь. Операции с VM отваливаются как хотят. Сервисы наворачиваются по лотерее. Через некоторое время работы начинаются тормоза и проблемы. Колоритная такая штука которая доставляет админам много геморроя за много денег. Так что если у кого есть враги - смело советуйте эту энтерпрайзную баламуть, самое оно. Если в окружении с 20 хостами за сутки ничего не упало - надо проверить, не забыли ли включить сервера :D. Ах да, баги хоть и дуром прут, MS их ессно не чинит месяцами. Так что если вы любите месяцами перепинываться с саппортами без какого либо эффекта - вы по адресу!

Ответить | Правка | ^ к родителю #82 | Наверх | Cообщить модератору

86. "Qubes - новая безопасная операционная система на базе Linux ..."  +/
Сообщение от Аноним (??) on 19-Апр-10, 23:20 
>[оверквотинг удален]
> - это от микрософта, отличается недостатоком фич по сравнению с VmWare
>
>VmWare
> - мегалидер, но не опенсорное
>QEMU & KVM
> - опенсорсные, примерно одно и то же, обязательно требует аппаратную поддержку
>
>XEN
> - опенсорсная, отличается от KVM тем, что может работать на процессорах
>без аппаратной поддержки виртуализации

Забыли Hyper-V и Virtual Server

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

6. "Qubes - новая безопасная операционная система на базе Linux ..."  +/
Сообщение от Vitto74 email(ok) on 08-Апр-10, 02:50 
По своей основной сути это одно и тоже. Но принципы работы сильно отличаются. Скажем VMWare полностью эмулирует железо, а OpenVZ обеспечивает работу нескольких Linux не на уровне железа, а на уровне ОС, что дает меньше возможностей, но большую производительность.
Опять же различаются цели проектов и соответственно их пригодность для различных нужд.
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

9. "Qubes - новая безопасная операционная система на базе Linux ..."  +1 +/
Сообщение от User294 (ok) on 08-Апр-10, 04:06 
>Принципиальной разницы ведь нет(суть имеется в виду)?

На совсем уж общем уровне, разумеется - виртуализация и в африке виртуализация. Вот только в деталях отличия могут быть и достаточно ощутимые. А то болид F1, горбатый запор, мерс и древняя самобеглая коляска - номинально все как бы автомобили, с 4-я колесами, рулем, мотором и так далее. Но вот есть небольшие (или большие) отличия в деталях...

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

61. "Qubes - новая безопасная операционная система на базе Linux ..."  +/
Сообщение от Кирилл (??) on 09-Апр-10, 12:17 
Ты всё в кучу смешал. Все, что ты перечислил существенно отличаются. Причём, отличаются принципиально.
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

7. "Qubes - новая безопасная операционная система на базе Linux ..."  –3 +/
Сообщение от Аноним (??) on 08-Апр-10, 03:30 
Если забить на всю чухню с "безопасностью" и писать проги на ассемблере, то любой недобук превратится в мощнейший суперкомпьютер, жаль что этого не будет...
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

10. "Qubes - новая безопасная операционная система на базе Linux ..."  +2 +/
Сообщение от User294 (ok) on 08-Апр-10, 04:09 
> любой недобук превратится в мощнейший суперкомпьютер

Это мягко говоря совсем не факт. Особенно со столь абсолютистским подходом (даже msdos был на сях в массе своей, если не глючу).

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

12. "Qubes - новая безопасная операционная система на базе Linux ..."  +2 +/
Сообщение от аноним on 08-Апр-10, 05:27 
>Если забить на всю чухню с "безопасностью" и писать проги на ассемблере,
>то любой недобук превратится в мощнейший суперкомпьютер, жаль что этого не
>будет...

Этого не будет потому что на ассемблере писать проги во-первых, не кроссплатформенно (на этом, вообще, можно закончить), также очень медленно, и получатся они точно менее стабильные безопасные и очень не факт что более эффективные. Вот ты с такими высказываниями, которые говорят о уровне познаний, любой суперкомпьютер превратишь ассемблером в тормознейший недобук.

C - портабельный ассемблер, вот на нем надо писать. И на C++. А конкурентов у них нет, и в ближайшее время не предвидится.

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

28. "Qubes - новая безопасная операционная система на базе Linux ..."  –4 +/
Сообщение от Аноним (??) on 08-Апр-10, 12:08 
кроссплатформенность это не только возможность запустить свою поделку на пяти-десяти-стапятидесяти разных линуксах. гнутый софт в основной своей массе все равно непортабелен, потому что IS NOT UNIX
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

48. "Qubes - новая безопасная операционная система на базе Linux ..."  +1 +/
Сообщение от аноним on 08-Апр-10, 22:16 
>кроссплатформенность это не только возможность запустить свою поделку на пяти-десяти-стапятидесяти разных линуксах.
>гнутый софт в основной своей массе все равно непортабелен, потому что
>IS NOT UNIX

Такого понятия, как UNIX нет. Есть POSIX, поэтому все портабельно, и работает везде. А вообще речь шла о железных архитектурах, а не операционных системах. Код на ассемблере как таковой с последними вообще никак не связан.

Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

53. "Qubes - новая безопасная операционная система на базе Linux ..."  +/
Сообщение от pavlinux (ok) on 09-Апр-10, 01:33 
> Такого понятия, как UNIX нет..

Это тебя нет, а UNIX это The Single UNIX Specification
http://www.unix.org/what_is_unix/single_unix_specification.html

Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

70. "Qubes - новая безопасная операционная система на базе Linux ..."  +/
Сообщение от User294 (ok) on 10-Апр-10, 01:43 
>кроссплатформенность это не только возможность запустить свою поделку на пяти-десяти-
>стапятидесяти разных линуксах.

Ну так хорошо написанный код работает на разных системах и архитектурах. А если вы взяли какойнить модуль ядра линукса - ну так никто и не обещал что он заработает с чем-то еще.

Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

17. "Qubes - новая безопасная операционная система на базе Linux ..."  +1 +/
Сообщение от anonymous (??) on 08-Апр-10, 08:37 
> известная польская исследовательница безопасности

и
> почему был использован Xen, а не KVM, Джоанна ответила, что она верит в то,

Хм. То есть все построено на женской интуиции что ли ?
Круто ;)
--
mx

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

20. "Qubes - новая безопасная операционная система на базе Linux ..."  +1 +/
Сообщение от XoRe (ok) on 08-Апр-10, 09:18 
>> известная польская исследовательница безопасности
>

>> почему был использован Xen, а не KVM, Джоанна ответила, что она верит в то,
>
>Хм. То есть все построено на женской интуиции что ли ?
>Круто ;)
>--
>mx

Скорее на профессиональной интуиции.

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

21. "Qubes - новая безопасная операционная система на базе Linux ..."  +4 +/
Сообщение от develop7 (ok) on 08-Апр-10, 09:40 
Просто переводчик, скорее всего, дубина. She believes переводится не как «она верит», а «она считает»
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

22. "Qubes - новая безопасная операционная система на базе Linux ..."  +/
Сообщение от splat_pack (ok) on 08-Апр-10, 09:56 
не гони на баяниста, играет как умеет :)
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

31. "Qubes - новая безопасная операционная система на базе Linux ..."  +/
Сообщение от pavlinux (ok) on 08-Апр-10, 13:23 
Вот в этом вся и прелесть, что "считать" и "верить" в русском
сильно различны и по произношению и по смыслу.
А вот инглишь стирает эту грань, и становится ясна суть,
что расчёты одного индивида  равны его вере в это.
Так что, её "She Belives" без доказательств равен "I'm Норе" :)

Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

32. "Qubes - новая безопасная операционная система на базе Linux ..."  +/
Сообщение от Andrey Mitrofanov on 08-Апр-10, 13:30 
>равен "I'm Норе" :)

i believe not. ###Alarm-alarm! Semanic nazi detected!!

Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

33. "Qubes - новая безопасная операционная система на базе Linux ..."  +2 +/
Сообщение от pavlinux (ok) on 08-Апр-10, 13:40 
Тогда beliver - это счёты :)
Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

58. "Qubes - новая безопасная операционная система на базе Linux ..."  +/
Сообщение от rfc.1118 on 09-Апр-10, 02:55 
Semantic.
Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

75. "Qubes - новая безопасная операционная система на базе Linux ..."  +/
Сообщение от Andrey Mitrofanov on 10-Апр-10, 12:46 
>Semantic.

Отож. %) А теперь и граммар до кучи```

Ответить | Правка | ^ к родителю #58 | Наверх | Cообщить модератору

35. "Qubes - новая безопасная операционная система на базе Linux ..."  +1 +/
Сообщение от Аноним (??) on 08-Апр-10, 13:53 
> Так что, её "She Belives" без доказательств равен "I'm Норе" :)

am это уже глагол. Так что I hope, без am

Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

36. "Qubes - новая безопасная операционная система на базе Linux ..."  +1 +/
Сообщение от konst email(??) on 08-Апр-10, 14:12 
= she hopes
Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

23. "Qubes - новая безопасная операционная система на базе Linux ..."  +6 +/
Сообщение от Аноним (??) on 08-Апр-10, 10:57 
В PDF-ке по ссылке в новости про то почему выбрали Xen, а не KVM, достаточно подробно написано. В KVM изоляция организована на встроенных в ядро функциях, т.е. изоляции ввода/вывода почти никакой.

3.2. Xen vs. KVM security architecture comparison

Most Xen advocates would dismiss KVM immediately by saying that itʼs not a true bare-metal hypervisor, but rather more of a type II hypervisor added on top of (fat and ugly) Linux kernel. The KVM fans would argue that while Xen itself might indeed be much smaller than Linux with KVM, however that itʼs not a fair comparison, because one needs to also count Xenʼs Dom0 code as belonging to TCB, and that Dom0 uses a pretty much regular Linux system, which in the end comes down to pretty comparable code bases we need to trust
(Linux + KVM vs. Xen + Linux).

Both of those arguments are oversimplifications, however.
The thin vs. fat hypervisor argument
In KVM architecture each VM is just another type of a Linux usermode process. The exception being that such a “VM process” doesnʼt have access to the standard Linux system call interface, but instead can interact with the kernel via VMX or SMX intercepts. In that case the kernel actually becomes the hypervisor for all the VM processes. One should note, however, that the VM hypervisor interface in that case is much simpler than in case of a regular process kernel interface.

However itʼs not entirely true. Particularly the hypervisor still uses (or is free to use) the whole Linux kernel infrastructure, with all its drivers and internal interfaces. This makes the line between what code in the Linux kernel is, and what is not, used for handling various VM-generated events, to be blurry. This is not the case when we consider a true bare-metal hypervisor like Xen. In Xen, at no point does the execution path jump
out of the hypervisor to e.g. Dom03 . Everything is contained within the hypervisor.

Consequently itʼs easier to perform the careful security code audit of the Xen hypervisor, as itʼs clear which code really belongs to the hypervisor.

At the same time the above argument cannot be automatically transfered to Xenʼs Dom0 code.

The main reason is that it is possible to move all the drivers and driver backends out of Dom04 . The same is true for moving the IO Device Emulator (ioemu) out of Dom05 .
The only element (that is accessible to VMs) that must be left in Dom0 is the XenStore daemon, that is responsible for managing a directory of system-wide parameters (e.g. where is each of the backend driver located). That represents a very minimal amount of code that needs to be reviewed.


The I/O Emulation vs. PV drivers

KVM uses full virtualization approach for all its virtual machines. This means that every virtual machine in KVM must have an associated I/O emulator. KVM uses the open source qemu emulator for this purpose. In KVM architecture the I/O emulator is running on the host, although as an unprivileged non-root process.

Xen, on the other hand, allows for both fully virtualized, as well as para-virtualized virtual machines. This offers an option of either removing the I/O emulator completely from the system (in case the user wants to use only PV guests, as they donʼt need an I/O emulation), or to host the I/O emulators in dedicated minimal PV domains. Xen provides even a dedicated mechanism for this, the so called “stub-domains”.

The I/O emulator is a complex piece of software, and thus it is reasonable to assume that it contains bugs and that it can be exploited by the attacker. In fact both Xen and KVM assume that the I/O emulator can be compromised and they both try to protect the rest of the system from a potentially compromised I/O emulator. They differ, however, in the way the try to protect the system from a compromised I/O emulator.

KVM uses standard Linux security mechanisms to isolate and contain the I/O emulator process, such as address space isolation and standard ACL mechanisms. Those can be further extended by using e.g. SELinux sandboxing. This means that the isolation quality that KVM provides cannot be significantly better than what a regular Linux kernel can provide to isolate usermode processes6.

Xen uses virtualization for the I/O emulator isolation, specifically para virtualization, just in the very same way as it is used for regular VM isolation, and doesnʼt relay on Linux to provide any isolation.


Driver domains support

A very essential feature for the Qubes OS is the ability to sandbox various drivers, so that even in the case of a bug in a driver, the system could be protected against compromise. One example here could be a buggy WiFi driver or 802.11 stack implementation that could be exploited by an attacker operating at an airport lounge or in a hotel. Another example could be a bug in the disk driver or virtual filesystem backend, that
could be exploited by the attacker from one of the (lesser-privileged) VM in order to compromise other (more-privileged) VMs.

In other to mitigate such situations, Qubes architecture assumes existence of several so called driver domains. A driver domain is an unprivileged PV-domain that has been securely granted access to certain PCI device (e.g. the network card or disk controller) using Intel VT-d. This means that e.g. all the networking code (WiFi drivers, stack, TCP/IP stack, DHCP client) is located in an unprivileged domain, rather than in Dom0.

This brings huge security advantages -- see the specific discussions about network domain and disk domain later in this document.

KVM, on the other hand, doesnʼt have support for driver domains. One could argue it would be possible to add a support for driver domains (that is for hosting PV driver backends in unprivileged domains) using Linux shared memory, because KVM allows to use VT-d for secure device assignment to unprivileged VMs, but that would probably require substantial coding work. More importantly, because KVM doesnʼt support PV domains, each driver domain would still need to make use of the I/O emulator running on the host. As explained in the previous paragraph, this would diminish the isolation strength of a driver domain on a KVM
system.

Summary

We believe that the Xen hypervisor architecture better suits the needs of our project. Xen hypervisor is very small comparing to Linux kernel, which makes it substantially easier to audit for security problems. Xen allows to move most of the “world-facing” code out of Dom0, including the I/O emulator, networking code and many drivers, leaving very slim interface between other VMs and Dom0. Xenʼs support for driver domain is crucial in Qubes OS architecture.

KVM relies on the Linux kernel to provide isolation, e.g. for the I/O emulator process, which we believe is not as secure as Xenʼs isolation based on virtualization enforced by thin hypervisor. KVM also doesnʼt support driver domains.


Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

71. "Qubes - новая безопасная операционная система на базе Linux ..."  +/
Сообщение от User294 (ok) on 10-Апр-10, 01:54 
>Хм. То есть все построено на женской интуиции что ли ?
>Круто ;)

Вот чему чему а интуиции руткитской :) по части безопасности имхо можно доверять. На ее счету обнаружение нескольких потенциальных дыр в висте, нестандартные фокусы с руткитами юзающими виртуализацию и так далее.В общем то спец своего дела.И вон тут кто-то нафлудил обоснование чем по ее мнению xen защищеннее.Дизайн ее системки оверпараноидален и обладает нехилым оверхедом (достаточно посмотреть на скрине сколько памяти сожрано) но можно отметить и интересные решения.От параноиков для параноиков :).

p.s. как извеснтно, лучший способ защиты - это нападение. ИМХО есть смысл юзать виртуализацию первым, до того как это сделают хаксоры.Пусть лучше они сношаются с пониманием куда попали, поисками невидимого админа, незаметным мониторингом, откатами снапшотов и прочая чем наоборот когда админ даже и не заметит что у его системы - двойное дно.

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

18. "Qubes - новая безопасная операционная система на базе Linux ..."  –3 +/
Сообщение от Аноним (??) on 08-Апр-10, 09:06 
вроде что-то подобное реализовано в ОСВС российской
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

62. "Qubes - новая безопасная операционная система на базе Linux ..."  +/
Сообщение от Влад Косичка on 09-Апр-10, 14:42 
Эта недоось не реализует ничего кроме несовместимости с 50% написанного командой RedHat и 90% написанного другими (ибо в основе своей использует старую шапку).

P. S. Да, я видел эту недоось не надо домашненьком компе с работающим Konqueror-ом, а в условиях ее применения по назначению. И не раз, и не два, а больше года.

Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

87. "Qubes - новая безопасная операционная система на базе Linux ..."  +/
Сообщение от playnet on 21-Апр-10, 02:29 
>P. S. Да, я видел эту недоось не надо домашненьком компе с
>работающим Konqueror-ом, а в условиях ее применения по назначению. И не
>раз, и не два, а больше года.

Кто-нибудь, переведите ЭТО на русский... а то перечитал 5 раз, но смысл до меня так и не дошел....

Ответить | Правка | ^ к родителю #62 | Наверх | Cообщить модератору

27. "Qubes - новая безопасная операционная система на базе Linux ..."  +/
Сообщение от anon1 on 08-Апр-10, 11:40 
Новость очень интересная (без всяких шуток). Но вот вопрос минимальных системных требований скромно опущен :) Сколько там Xeon'ов нужно чтобы всё это запустить?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

30. "Qubes - новая безопасная операционная система на базе Linux ..."  +/
Сообщение от User294 (ok) on 08-Апр-10, 12:31 
Xeon-ов то немного. А вот оперативки... судя по скринам Джоанна придумала куда извести >= 4Gb :)
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

38. "Qubes - новая безопасная операционная система на базе Linux ..."  +/
Сообщение от Аноним (??) on 08-Апр-10, 14:27 
>Xeon-ов то немного. А вот оперативки... судя по скринам Джоанна придумала куда извести >= 4Gb :)

Xen умеет расшаривать одни и теже данные между несколькими окружениями, поэтому оверхед по памяти не так страшен, как кажется на первый взгляд.

Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

54. "Qubes - новая безопасная операционная система на базе Linux ..."  +/
Сообщение от pavlinux (ok) on 09-Апр-10, 01:36 
>>Xeon-ов то немного. А вот оперативки... судя по скринам Джоанна придумала куда извести >= 4Gb :)
>
>Xen умеет расшаривать одни и те же данные между несколькими окружениями, поэтому оверхед
>по памяти не так страшен, как кажется на первый взгляд.

Осталось только доказать, что существуют одни и те же данные на уровне страниц.

Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору

57. "Qubes - новая безопасная операционная система на базе Linux ..."  +/
Сообщение от s79 on 09-Апр-10, 02:52 
>>>Xeon-ов то немного. А вот оперативки... судя по скринам Джоанна придумала куда извести >= 4Gb :)
>>
>>Xen умеет расшаривать одни и те же данные между несколькими окружениями, поэтому оверхед
>>по памяти не так страшен, как кажется на первый взгляд.
>
>Осталось только доказать, что существуют одни и те же данные на уровне
>страниц.

а так же что такое расшаривание не нарушает принципы безопасности ради которой все и затевается.

Ответить | Правка | ^ к родителю #54 | Наверх | Cообщить модератору

59. "Qubes - новая безопасная операционная система на базе Linux ..."  +/
Сообщение от pavlinux (ok) on 09-Апр-10, 04:18 
>>>>Xeon-ов то немного. А вот оперативки... судя по скринам Джоанна придумала куда извести >= 4Gb :)
>>>
>>>Xen умеет расшаривать одни и те же данные между несколькими окружениями, поэтому оверхед
>>>по памяти не так страшен, как кажется на первый взгляд.
>>
>>Осталось только доказать, что существуют одни и те же данные на уровне
>>страниц.
>
>а так же что такое расшаривание не нарушает принципы безопасности ради которой
>все и затевается.

Врать не буду, глубоко ещё KSM не изучал, но думается там должно быть расшаривание
на уровне READ-ONLY ресурсов. Ну как, к примеру, QEMU-клон работает с базовым образом.
Но это дисковые операции, что там творят с оперативкой, пока не знаю. :)
Если это не R/O, то это дырень огромная...

Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору

43. "Qubes - новая безопасная операционная система на базе Linux ..."  +/
Сообщение от JL2001 (ok) on 08-Апр-10, 19:48 
тобишь как бы намекают что ядро линукса не в состоянии обеспечить изоляцию одних приложений от других? и что текущая организация большинства линукс-дистрибутивов не обеспечивает изоляцию данных на диске одной программы от другой? и это типа надёжная ось?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

44. "Qubes - новая безопасная операционная система на базе Linux ..."  +/
Сообщение от Аноним (??) on 08-Апр-10, 21:23 
>тобишь как бы намекают что ядро линукса не в состоянии обеспечить изоляцию
>одних приложений от других? и что текущая организация большинства линукс-дистрибутивов не
>обеспечивает изоляцию данных на диске одной программы от другой? и это
>типа надёжная ось?

И как по вашему Linux изолирует допустим OpenOffice.org или Firefox-а от других приложений запустившего их пользователя, если через какую-то непоправленную дыру в этих программах злонамеренный код получит управление ? Изоляция от других пользователей не в счет, в Qubes рассматривается именно изоляция отдельных видов приложений одного пользователя.

Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

50. "Qubes - новая безопасная операционная система на базе Linux ..."  +/
Сообщение от аноним on 08-Апр-10, 22:20 
>И как по вашему Linux изолирует допустим OpenOffice.org или Firefox-а от других
>приложений запустившего их пользователя, если через какую-то непоправленную дыру в этих
>программах злонамеренный код получит управление ? Изоляция от других пользователей не
>в счет, в Qubes рассматривается именно изоляция отдельных видов приложений одного
>пользователя.

Запустить их от разных пользователей было бы гораздо легче, и интеграция на одном десктопе была бы из коробки. Значит либо мы имеем дело с "бабой за рулем", либо в Linux действительно не так все хорошо с изоляцией.

Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

52. "Qubes - новая безопасная операционная система на базе Linux ..."  +/
Сообщение от XoRe (ok) on 08-Апр-10, 22:57 
> либо в Linux действительно не так все хорошо с изоляцией.

Эксплоит накатаете?)

Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору

64. "Qubes - новая безопасная операционная система на базе Linux ..."  –1 +/
Сообщение от JL2001 (ok) on 09-Апр-10, 14:57 
>> либо в Linux действительно не так все хорошо с изоляцией.
>
>Эксплоит накатаете?)

тогда зачем некая баба монстрячит поверх лиункса нечто стрёмномноговиртуальное?

Ответить | Правка | ^ к родителю #52 | Наверх | Cообщить модератору

72. "Qubes - новая безопасная операционная система на базе Linux ..."  +/
Сообщение от User294 (ok) on 10-Апр-10, 02:03 
>тогда зачем некая баба монстрячит поверх лиункса нечто стрёмномноговиртуальное?

Есть разные степени паранои, у Рутковской параноя прокачана, благо, она уже показывала почти невидимый руткит "blue pill" в свое время. Клевый руткитик - становится чем-то типа гипервизора для оси и та не в курсе что ее уже дурят и вертят как хотят ;).Правда в ответ появился детектор руткитов "red pill" от другого исследователя, ловящий этот руткит косвенными методами. Но глядя на blue pill я понимаю причины паранои. Это что-то типа превентивной атаки: в песочнице оказывается хакер а не одмин. Имхо разумно вполне. И да, мелкий гипервизор проаудитить проще чем весь линуксный кернел. В этом кто-то сомневался???

Ответить | Правка | ^ к родителю #64 | Наверх | Cообщить модератору

56. "Qubes - новая безопасная операционная система на базе Linux ..."  +/
Сообщение от pavlinux (ok) on 09-Апр-10, 01:55 
> Значит либо мы имеем дело с "бабой за рулем",

Эта баба нашла и обнародовала метод SMM атаки, используя баги в процах Интель.
http://invisiblethingslab.com/itl/Resources.html
> либо в Linux действительно не так все хорошо с изоляцией.

А где лучше?

Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору

65. "Qubes - новая безопасная операционная система на базе Linux ..."  +/
Сообщение от JL2001 (ok) on 09-Апр-10, 14:58 
>> Значит либо мы имеем дело с "бабой за рулем",
>
>Эта баба нашла и обнародовала метод SMM атаки, используя баги в процах
>Интель.
>http://invisiblethingslab.com/itl/Resources.html
>> либо в Linux действительно не так все хорошо с изоляцией.
>
>А где лучше?

а это вобще не аргумент

Ответить | Правка | ^ к родителю #56 | Наверх | Cообщить модератору

88. "Qubes - новая безопасная операционная система на базе Linux ..."  +/
Сообщение от 1 (??) on 15-Май-11, 20:27 
> А где лучше?

в XTS-400

Ответить | Правка | ^ к родителю #56 | Наверх | Cообщить модератору

60. "Qubes - новая безопасная операционная система на базе Linux ..."  +1 +/
Сообщение от szh (ok) on 09-Апр-10, 06:57 
> Запустить их от разных пользователей было бы гораздо легче, и интеграция на одном десктопе была бы из коробки. Значит либо мы имеем дело с "бабой за рулем", либо в Linux действительно не так все хорошо с изоляцией.

мы имеем дело с бабой за рулем в лице тебя.
доступ к X нужен для всех GUI программ, что убивает изоляцию между ними в обычных дистрибутивах. В X нет никакой изоляции из коробки.

Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору

63. "Qubes - новая безопасная операционная система на базе Linux ..."  +/
Сообщение от JL2001 (ok) on 09-Апр-10, 14:57 
>доступ к X нужен для всех GUI программ, что убивает изоляцию между
>ними в обычных дистрибутивах. В X нет никакой изоляции из коробки.

чтот я не понял - Х это клиентсерверное решение? так какого это требуется доступ к Х в обход предусмотренного самим Х?

Ответить | Правка | ^ к родителю #60 | Наверх | Cообщить модератору

73. "Qubes - новая безопасная операционная система на базе Linux ..."  +/
Сообщение от User294 (ok) on 10-Апр-10, 02:06 
ну если вам захочется скорости то в ход пойдет shared memory и прочая, очевидно?
Ответить | Правка | ^ к родителю #63 | Наверх | Cообщить модератору

77. "Qubes - новая безопасная операционная система на базе Linux ..."  +/
Сообщение от Анон on 11-Апр-10, 22:15 
Давным давно (99году) для изоляции на уровне XWindow запускал каждое приложения в своем отдельном Xvnc, но через некоторое время надоело.
Для параноидальных операций, в итоге, оказалось удобнее держать отдельный комп.
Ответить | Правка | ^ к родителю #60 | Наверх | Cообщить модератору

55. "Qubes - новая безопасная операционная система на базе Linux ..."  +/
Сообщение от pavlinux (ok) on 09-Апр-10, 01:45 
>тобишь как бы намекают что ядро линукса не в состоянии обеспечить изоляцию
>одних приложений от других? и что текущая организация большинства
> линукс-дистрибутивов не обеспечивает изоляцию данных на диске одной
> программы от другой? и это типа надёжная ось?

Запусти 2 скрипта, в одном:

#!/bin/bash

    while true
         do
           sleep(10);
           echo "Sleep";
    done;

во втором

#!/bin/bash

killall -9 sleep || sleep 1 && killall -9 sleep && killall -9 sleep;


------

Всё пипец, вторая программа нарушила работу первой, галактико вАпасности, Линюкс дырявый!!!!


Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

66. "Qubes - новая безопасная операционная система на базе Linux ..."  –1 +/
Сообщение от JL2001 (ok) on 09-Апр-10, 15:06 
если второе запущено не из под админа и работает - то это писец какая дыра в лине
Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору

67. "Qubes - новая безопасная операционная система на базе Linux ..."  +/
Сообщение от pavlinux (ok) on 09-Апр-10, 23:30 
Во-о-о-о-т, а тут не сработает.
Ответить | Правка | ^ к родителю #66 | Наверх | Cообщить модератору

74. "Qubes - новая безопасная операционная система на базе Linux ..."  +1 +/
Сообщение от User294 (ok) on 10-Апр-10, 02:09 
>если второе запущено не из под админа и работает - то это
>писец какая дыра в лине

В чем дыра? В том что я как юзер могу свои программы стрелять? Так такая "дыра" у всех наверное есть.А вот программы рута например простой юзер ессно убить не сможет (морда треснет).

Ответить | Правка | ^ к родителю #66 | Наверх | Cообщить модератору

80. "Qubes - новая безопасная операционная система на базе Linux ..."  +/
Сообщение от Sugar (ok) on 13-Апр-10, 13:54 
По-моему, Вы тролль.
Ответить | Правка | ^ к родителю #66 | Наверх | Cообщить модератору

78. "Qubes - новая безопасная операционная система на базе Linux ..."  +1 +/
Сообщение от Живот on 13-Апр-10, 13:49 
Какая Джоанна, однако, красотка!
http://static.diary.ru/userdir/9/1/3/0/913017/39438313.jpg
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Спонсоры:
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2021 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру