Qubes OS Linux: ασφάλεια με virtual domains

Όπως ανέφερα σε προηγούμενη δημοσίευση, εδώ και αρκετό καιρό παρακολουθώ την εξέλιξη του Qubes OS ένα εντελώς διαφορετικό λειτουργικό από αυτά που γνωρίζουμε. Το συγκεκριμένο λειτουργικό αναπτύσσεται με κύριο στόχο την ασφάλεια.

Το Qubes OS είναι ένα λειτουργικό σύστημα που σας δίνει την δυνατότητα δημιουργίας διαφορετικών εικονικών χώρων ( domains) για να πραγματοποιήσετε διαφορετικές εργασίες.Qubes OS

Έτσι μπορείτε να πηγαίνετε από το ένα στο άλλο domain, ανάλογα με την εργασία που θέλετε να κάνετε, ενώ μπορείτε να εγκαταστήσουμε και κάποιο εντελώς διαφορετικό λειτουργικό σύστημα.

Το Qubes OS βασίζεται στο και σε μια κύρια ιδέα που συνοψίζεται στις παρακάτω λέξεις: “ασφάλεια με απομόνωση.”

Χρησιμοποιώντας τα domains που αναφέραμε παραπάνω σαν light Xen virtual machines προσπαθεί να συνδυάσει δύο αντιφατικούς στόχους:

Πώς να κάνει την απομόνωση μεταξύ των domains όσο το δυνατόν ισχυρότερη, και πώς να κάνει αυτή την απομόνωση όσο το δυνατόν πιο απλή και πιο εύκολη.

Αν και σίγουρα θα μπορούσατε να χρησιμοποιήσετε οποιαδήποτε από τις εφαρμογές εικονικών μηχανών που κυκλοφορούν για να τρέξετε όσα VM θέλετε στην αγαπημένη σας διανομή , το αποτέλεσμα δεν θα είναι το ίδιο, ειδικά αν δεν θέλετε πολλαπλά περιβάλλοντα επιφάνειας εργασίας που τρέχουν μέσα στα δικά τους παράθυρα. Θα σας παρουσιαστούν πάρα πολλά σφάλματα και προβλήματα που θα πρέπει να επιλύσετε.

Για παράδειγμα, πώς θα μοιράζεστε ή να τα αντιγράφετε και να επικολλήσετε μεταξύ των VMs με ασφάλεια; Πώς να διατηρείτε όλα αυτά τα VMs ενημερωμένα με τις τελευταίες ενημερωμένες εκδόσεις ασφαλείας;

Σε μια παραδοσιακή διανομή Linux θα πρέπει να το κάνετε με το χέρι, σε κάθε ένα από τα VMs που έχετε εγκαταστήσει. Το Qubes παρέχει μια σειρά επιπλέον εργαλείων που διευκολύνουν τη διαχείριση μιας επιφάνειας εργασίας που είναι γεμάτη από διαφορετικές και τρέχουν με διαφορετικά επίπεδα εμπιστοσύνης (trusted – untrusted).

Η διανομή χρησιμοποιεί το Xen για να παρέχει περισσότερη ασφάλεια. Αντί το κάθε VM να έχει το δικό του πλήρες περιβάλλον εργασίας, το Qubes χρησιμοποιεί το περισσότερο προνομιακό dom0 Xen VM σαν host για ένα desktop environment (προς το παρόν το Qubes διαθέτει το KDE ή το XFCE, αν και η κοινότητα προσφέρει και άλλα DE).

Έτσι τα VM εμφανίζουν τα παράθυρα κάθε μεμονωμένων εφαρμογών μέσα στο desktop περιβάλλον του dom0.

Έτσι, το να τρέξετε τον Firefox στο Qubes είναι ακριβώς όπως θα περίμενε κανείς σε οποιαδήποτε άλλη διανομή. Η κύρια διαφορά ωστόσο, είναι ότι το Qubes σας επιτρέπει να δώσετε σε κάθε VM σας το επίπεδο εμπιστοσύνης, που επιθυμείτε, από κόκκινο (μη αξιόπιστο) έως μαύρο (αξιόπιστο) με διάφορα χρώματα του ουράνιου τόξου.

Αν ενδιαφέρεστε παρακάτω θα βρείτε το της διανομής στην τελευταία έκδοση.
Δεν προτείνεται για αρχάριους.

Qubes OS Release 4.0.1-rc1 (release candidate)

Qubes-R4.0.1-rc1-x86_64.iso 04-Nov-2018 13:24 4671406080
Qubes-R4.0.1-rc1-x86_64.iso.DIGESTS 04-Nov-2018 13:24 1266
Qubes-R4.0.1-rc1-x86_64.iso.asc 04-Nov-2018 13:24 833
Qubes-R4.0.1-rc1-x86_64.torrent 04-Nov-2018 13:24 89683

Qubes OS Release 3.2.1 (σταθερή έκδοση)

Qubes-R3.2.1-x86_64.iso 10-Nov-2018 03:23 5203034112
Qubes-R3.2.1-x86_64.iso.DIGESTS 10-Nov-2018 03:23 1250
Qubes-R3.2.1-x86_64.iso.asc 10-Nov-2018 03:23 833
Qubes-R3.2.1-x86_64.torrent 10-Nov-2018 03:23 99807

_____________________

iGuRu.gr The Best Technology Site in Greecefgns

κάθε δημοσίευση, άμεσα στο inbox σας

Προστεθείτε στους 2.100 εγγεγραμμένους.

Written by giorgos

Ο Γιώργος ακόμα αναρωτιέται τι κάνει εδώ....

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Το μήνυμα σας δεν θα δημοσιευτεί εάν:
1. Περιέχει υβριστικά, συκοφαντικά, ρατσιστικά, προσβλητικά ή ανάρμοστα σχόλια.
2. Προκαλεί βλάβη σε ανηλίκους.
3. Παρενοχλεί την ιδιωτική ζωή και τα ατομικά και κοινωνικά δικαιώματα άλλων χρηστών.
4. Διαφημίζει προϊόντα ή υπηρεσίες ή διαδικτυακούς τόπους .
5. Περιέχει προσωπικές πληροφορίες (διεύθυνση, τηλέφωνο κλπ).