The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Релиз ОС Qubes 3, использующей виртуализацию для изоляции приложений

01.10.2015 20:57

Йоанна Рутковская (Joanna Rutkowska) представила выпуск операционной системы Qubes 3.0, реализующей идею использования гипервизора для строгой изоляции приложений и компонентов ОС (каждый класс приложений и системные сервисы работают в отдельных виртуальных машинах). Для загрузки подготовлены установочный DVD (3.7 Гб) и экспериментальный Live USB. Для работы необходима система с 4 Гб ОЗУ и 64-разрядным CPU Intel или AMD, желательно с поддержкой технологий VT-x/AMD-v и VT-d/AMD IOMMU.

Приложения в Qubes разделены на классы в зависимости от важности обрабатываемых данных и решаемых задач, каждый класс приложений, а также системные сервисы (сетевая подсистема, работа с хранилищем и т.п.), работают в отдельных виртуальных машинах. При этом указанные приложения бесшовно доступны в рамках одного рабочего стола и выделяются для наглядности разным цветом обрамления окна. Каждое окружение имеет доступ на чтение к базовой корневой ФС и локальному хранилищу, не пересекающемуся с хранилищами других окружений, для организации взаимодействия приложений используется специальный сервис.

В качестве основы для формирования виртуальных окружений может применяться пакетная база Fedora и Debian, также сообществом поддерживаются шаблоны для Whonix, Ubuntu и Arch Linux. Пользовательская оболочка построена на основе KDE. Когда пользователь запускает из меню KDE приложение, это приложение стартует в определенной виртуальной машине. Содержание виртуальных окружений определяется набором шаблонов. В каждом виртуальном окружении приложения запускается отдельный X-сервер, упрощённый оконный менеджер и видеодрайвер-заглушка, транслирующий вывод в управляющее окружение в композитном режиме.

Особенности нового выпуска:

  • Уход от привязки к Xen в пользу использования универсальной прослойки HAL (Hypervisor Abstraction Layer), использующей libvirt для абстрагирования от типа используемого гипервизора. Из гипервизоров официально пока поддерживается только Xen, но нет никаких преград для портирования под другие системы виртуализации.
  • Обновление Xen c версии 4.1 до выпуска 4.4 со стеком libxl, что позволило расширить поддержку оборудования и увеличить производительность (вместо vchan задействована штатная библиотека libvchan);
  • Представлены официально поддерживаемый шаблон окружения для Debian GNU/Linux 7 и 8;
  • Интегрирован шаблон на базе дистрибутива Whonix, который можно использовать в качестве альтернативы TorVM для предоставления гарантированной анонимности при выходе в сеть;
  • Новая реализация механизма Qrexec, который позволяет выполнять команды в контексте заданных виртуальных окружений, например, когда пользователь запускает из меню KDE приложение, это приложение стартует в определенной виртуальной машине. В новом Qrexec значительно увеличена производительность за счёт реализации возможности прямого соединения виртуальных машин и применения буферов большего размера;
  • Улучшенная система сборки, в которой появилась поддержка применения плагинов, специфичных для определённых дистрибутивов, и шаблоны сборки, основанные на DispVM;
  • Увеличение качества кодовой базы за счёт внедрения системы автоматизированного тестирования.

В октябре планируется начать тестирование следующей версии Qubes 3.1, в которой появится поддержка UEFI, будет стабилизирован образ Live USB и воплотится в жизнь концепция предконфигурированных стеков, предоставляющих готовые настройки для использования Whonix/Tor, Split GPG или изолированной USB VM, включение котрых в настоящее время требует ручной настройки.

  1. Главная ссылка к новости (http://blog.invisiblethings.or...)
  2. OpenNews: Началось формирование Live-сборок ОС Qubes
  3. OpenNews: Релиз операционной системы Qubes 2, использующей Xen для изоляции приложений
  4. OpenNews: Началось альфа-тестирование ОС Qubes 3, абстрагированной от типа гипервизора
  5. OpenNews: Первый релиз операционной системы Qubes, использующей Xen для изоляции приложений
  6. OpenNews: Релиз системы виртуализации Xen 4.4.0
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/43069-qubes
Ключевые слова: qubes, xen
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (32) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Анонимус_б6_выпуск_3 (?), 21:39, 01/10/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –7 +/
    а для запуска ей необходимо 4Гб ОЗУ - типа за "безопасность" надо платить?
     
     
  • 2.2, Аноним (-), 21:52, 01/10/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    А что 4ГБ это сейчас такая роскошь? С учетом виртуализации, понятно на что тратятся эти гигабайты.Вот то что TPM рекомендуется это более серьезная проблема с моей точки зрения.
     
     
  • 3.3, Аноним (-), 22:10, 01/10/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Да но для запуска нормального количества уже будет нужно 64гб ОЗУ вашего ноутбука.
     
     
  • 4.34, Led (ok), 20:35, 02/10/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Да но для запуска нормального количества уже будет нужно 64гб ОЗУ вашего
    > ноутбука.

    Про KSM что-нибудь слышал?

     
  • 3.6, Stax (ok), 00:33, 02/10/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Вот то что TPM рекомендуется это более серьезная проблема с моей точки зрения.

    Почему?

    TPM это a) гарантия хорошего генератора случайных чисел, б) место, куда можно надежно спрятать ключи шифрования и прочее (намного надежнее, чем без TPM, когда они хранятся на жестком диске) с возможностью ограничения доступа только при использовании доверенной цепочки (подписанный загрузчик/ядро/модули, если кто-то пытается загрузиться другим способом, например с флешки, ключи недоступны и извлечь их невозможно) и прочие плюшки. Он сильно увеличивает защищенность системы при правильном подходе. Спецификация TPM - открытый стандарт ISO. То, что его могут использовать технологии DRM для хранения *не* является его недостатком, если вас это смущает, не связывайтесь с этими технологиями и все. TPM это просто средство, а не источник проблем сам по себе.

     
     
  • 4.15, Аноним (-), 09:15, 02/10/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Увы, в России TPM несертифицирован если не ошибаюсь,поэтому в продаже отсутствует.
     
     
  • 5.18, Аноним (-), 10:05, 02/10/2015 [^] [^^] [^^^] [ответить]  
  • +/
    соболь купи
     
  • 5.21, Аноним (-), 10:51, 02/10/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Уже давно всё доступно.
     
  • 5.30, Stax (ok), 14:29, 02/10/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Увы, в России TPM несертифицирован если не ошибаюсь,поэтому в продаже отсутствует.

    Между прочим, в любом ноуте или планшете на атомном Bay Trail (и выше) есть TPM 2.0, безо всяких дополнительных чипов и трат. Он просто встроен в SoC. Пользуйся - не хочу!

     
  • 4.24, sage (??), 12:50, 02/10/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Вообще-то, в TPM нельзя ничего спрятать, там нет хранилища. Ключи хранятся на винчестере в зашифрованном ключом, который находится в TPM, виде.

    Но вообще, да, TPM, по моему мнению, это хорошо.

     
     
  • 5.25, Andrey Mitrofanov (?), 13:17, 02/10/2015 [^] [^^] [^^^] [ответить]  
  • +/
    #> TPM это просто средство, а не источник проблем сам по себе.
    > Но вообще, да, TPM, по моему мнению, это хорошо.

    Бесполезная ня, которая не прокатила у проприерастов. "Хорошо"?

    ---
    https://www.gnu.org/philosophy/can-you-trust.html :

    ""[...]модули оказались совершенно непригодными для[...]вообще не применяются для цифрового управления ограничениями, и есть основания полагать, что применять их для этого будет невозможно. [...]ограничены невинными второстепенными приложениями — такими как проверка, что никто не изменил украдкой систему на компьютере.

    [...]не опасны, и нет оснований отказываться от включения такого модуля в состав компьютера или от поддержки его в системных программах.

    [...]Это не значит, что все превосходно.
    [...]не означает, что удаленное освидетельствование безвредно.

     
     
  • 6.29, Stax (ok), 14:28, 02/10/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > #> TPM это просто средство, а не источник проблем сам по себе.
    >> Но вообще, да, TPM, по моему мнению, это хорошо.
    > Бесполезная ня, которая не прокатила у проприерастов. "Хорошо"?

    Какое отношение текст по ссылке имеет к вопросу?

    TPM это технология, сама по себе нейтральная, с полезной функциональностью. Столлман протестует не против технологии, а против софта и разработчиков этого софта, которые могут использовать ее для того, чтобы ограничить свободу пользователя, да так, что он не сможет легко это ограничение снять (и тут надежность и функциональность TPM на руку разработчику "плохого" софта). Его мнение разумно и понятно, но оно никак не отменяет факта, что TPM - полезная штука, и может быть использована в своих целях (напр. для защиты приватности пользователя).

     
  • 5.28, Stax (ok), 14:24, 02/10/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Есть небольшое хранилище NVRAM (напр. luks умеет там ключ держать, 256-ти битный вполне влезает). А в новой версии TPM дополнительно для каждой иерархии (платформа/хранилище/ограничение доступа) можно сохранять ключи разных алгоритмов, напр. RSA, ECC-ключи, SHA256 и прочее. Т.к. можно дернуть любую несимметричную или симметричную криптографическую функцию относительно этих ключей, мне видится, можно составить реальный ключ шифрования декодированием пароля пользователя (к примеру) ключом в TPM - и получить много ключей для разных целей.
     

  • 1.4, Аноним (-), 22:23, 01/10/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    По моему слишком избыточно и сложно, любой шаг в сторону от дефолта будет вызывать боль и страдания.
     
     
  • 2.5, cmp (??), 00:19, 02/10/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Тогда ставь убинту и не мешай взрослым дядям наслаждаться шедевром умной тети.
     

  • 1.7, Аноним (7), 05:17, 02/10/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Разработчики всего мира отчаянно пытаются доказать, что код на Си может лагать и жрать памяти больше чем Java. Вот на кой чёрт каждому приложения нужно своё персональное ядро ОС? Даже микроядерная архитектура с общими библиотеками будет жрать меньше ресурсов, обеспечивая аналогичный уровень изоляции.
     
     
  • 2.9, Алексей Морозов (ok), 06:13, 02/10/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Как раз эта проблема относительно просто решается системами поддерживающими паравиртуализацию, в которой виртуалка почти ничего не стоит в плане потребления памяти. Но, конечно, с соответствующим понижением степени изолированности. Впрочем, количество пробоев на уровне ядра заметно меньше количества пробоев на прикладном уровне.
     
     
  • 3.10, Аноним (7), 06:17, 02/10/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Это "почти ничего не стоит" вылилось в 4Гб памяти при старте Qubes. В моём понимании "почти ничего" это менее 10% от изначальных затрат.
     

  • 1.14, Fracta1L (ok), 07:35, 02/10/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    ОС не для нашего времени. Лет через 15, когда в Эльдорадо будет слоган "64 ядра, 64 гига!", такой оверхед не будет казаться оверхедом.
     
     
  • 2.16, pkdr (ok), 09:38, 02/10/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Лет через 15??? Тогда будет слоган "64 гигаядра, 64 петабайта!"
     
     
  • 3.20, Fracta1L (ok), 10:47, 02/10/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Да уж если через 15 лет 64 ядра будут в десктопных процах - и то хорошо. А то чот наращивание количества ядер фактически остановилось.
     
     
  • 4.31, Аноним (-), 17:38, 02/10/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Не забываем фразу про 640 Кб. Как ни как но 1 Гб намного больше чем 640 Кб, на 640 в своё время писались качественные приложения, а сейчас и 4 не хватает. Что будет через 15 лет страшно подумать.
     
  • 2.17, Аноним (7), 09:49, 02/10/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Коммент из будущего: То, что приложение потребляет 20Гб это нормально, у меня 256Гб и всё летает. При нынешних ценах на оперативку такой объём памяти не проблема.
    Серьёзно, у софтописателей вошло в привычку выжирать все доступные ресурсы.
     
     
  • 3.19, Yuris (??), 10:28, 02/10/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    "Надо бабки делать, а не оптимизацией заниматься!" - лозунг написания современного ПО.
     
     
  • 4.22, freehck (ok), 11:02, 02/10/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    "Да. И вообще, все утилиты GNU надо заменить. Они хоть и отлаженные годами, но ведь старые, а значит непригодны для нашего времени. Мы напишем свои альтернативы, и кстати будем для этого использовать не GPL, а истинно свободные MIT- и BSD-лицензии. Такие инновации требуют средств, не дураки же мы работать бесплатно. Прежде, чем писать, мы обложимся правительственными грантами с одной стороны, и поддержкой больших корпораций, навроде Google, Microsoft и Red Hat с другой. И мы не будем планировать систему на выброс, как завещал Брукс, мы сразу пихнём её в продакшн. Да, пользователям будет не удобно, однако такова цена прогресса. К тому же, мы развернём пиар-компанию о том, какая наша новая система инновационная, полезная и удобная".
     
     
  • 5.27, 123 (??), 13:58, 02/10/2015 [^] [^^] [^^^] [ответить]  
  • –2 +/
    >И мы не будем планировать систему на выброс, как завещал Брукс, мы сразу пихнём её в продакшн.

    Мне кажется или с GPL та же ситуация?

     
  • 2.37, 0eviy (ok), 15:33, 03/10/2015 [^] [^^] [^^^] [ответить]  
  • +/
    работает она быстро, нормально и на 2-ух гигах, сам пробовал, но вот когда пробовал в прошлом году стабильности не хватало, так что рекомендуемые тут не значит обязательные
     

  • 1.23, Аноним (-), 11:02, 02/10/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Кроме памяти, большой проблемой является отсутствие видеоускорения.
     
  • 1.32, Аноним (-), 19:03, 02/10/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А у меня вопрос, а зачем изолировать все? Почему нельзя просто для каждой программы сделать chroot? В чем прймущество такого подхода?
     
     
  • 2.41, Аноним (-), 18:48, 03/10/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > А у меня вопрос, а зачем изолировать все? Почему нельзя просто для
    > каждой программы сделать chroot? В чем прймущество такого подхода?

    Вместо того, чтобы просто отстроить безопасность системы - не представляете, OpenVMS это умела задолго не только до гипервизоров, но даже до SMP-систем - и это возможно, мать вашу, без всякой сpaной виртуализации, которая только добавляет слоев, но не безопасности - вы, недоумки, пытаетесь косорукость и косорылость скомпенсировать  тюрьмами-чрутами-виртуалками.

     

  • 1.33, Аноним (-), 20:15, 02/10/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    параноя...вот она в чистом виде....
     
  • 1.42, Аноним421 (?), 17:36, 27/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Вот так все расписано а где дрова брать под винду??
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру