QubesOS для начинающих. Обзор системы

CyberSec RuTOR

Кибербезопасность
Команда форума
Модератор
Сообщения
933
Реакции
1.340
qubes-OS-1140x445.png


В данной статье я расскажу новичкам в сфере кибербезопасности о том, что такое QubesOS

Основными принципами построения защищенных ОС являются шифрование и изоляция средствами виртуализации, всё это реализованно в QubesOS.
QubesOS - свободная и открытая ОС, она основана на гипервизоре Xen, X Window System и Linux, она использует виртуализацию для реализации доменов безопасности с помощью изоляции.

QubesOS основана на Fedora с гипервизором Xen , который представляет собой менеджер виртуальных машин, обеспечивающий высокий уровень безопасности и изоляции.

Xen - гипервизор 1го типа, который работает "на железе", а не как гипервизоры 2го типа, такие как VirtualBox и VMware, которые работают по принципу "система в системе".
Как считают разработчики Qubes, Xen лучше подходит для создание безопасных систем, по сравнению с KVM.

QubesOS используется уникальная архитектура, основанная на концепции "безопасность путем компартментализации". Это означает, что различные задачи выполняются в отдельных виртуальных машинах, или "доменах", которые изолированы друг от друга для предотвращения любых нарушений безопасности.

Когда пользователь запускает QubesOS, перед ним открывается среда рабочего стола, разделенная на отдельные домены (виртуальные машины). Каждый домен может предназначен для выполнения определенной задачи. Каждый домен изолирован от других, что означает, что вредоносные программы или вирусы, которые могут присутствовать в одном домене, не смогут повлиять на другие (теоретически).

QubesOS имеет функцию под названием "одноразовые виртуальные машины", которая позволяет пользователям создавать виртуальные машины, которые автоматически сбрасываются к исходному состоянию после их закрытия. Это особенно полезно для задач, требующих не оставлять следов после использования.

QubesOS использует надежное шифрование для обеспечения надлежащей защиты всех данных. Это включает шифрование жесткого диска (LUKS), а также шифрование данных, которые передаются между доменами.

Разделенная архитектура операционной системы гарантирует, что любые нарушения безопасности будут в пределах одного домена и не смогут распространиться на другие домены (теоретически).

Для противодействия атакам типа BadUSB, в Qubes используется отдельная виртуальная машина для управления USB интерфейсами(sys-usb).

Для открытия приложений используются легковесные виртуальные машины AppVM(например, для запуска браузера). Каждая AppVM основана на шаблоне Fedora/Debian/Whonix

Каждый домен в QubesOS имеет определенный цвет, для более удобного визуального восприятия


Цвет является исключительно визуальной составляющей для пользователя, с технической стороны на работу системы цвет никак не влияет!

Несмотря на передовые функции безопасности, QubesOS не очень сложная в использовании и не требует каких-либо продвинутых технических знаний. Пользователям достаточно установить операционную систему и сконфигурировать виртуальные машины под свои задачи.

QubesOS имеет открытый исходный код, что означает, что пользователи могут проверять код, чтобы убедиться в отсутствии бэкдоров или уязвимостей в операционной системе.

В сочетании с Whonix пользователи могут создавать отдельные домены для различных задач, при этом весь интернет-трафик также направляется через сеть Tor через шлюз Whonix. Это значит, что весь тафик виртуальной машины пойдет через Tor, все обновления системы идут через куб sys-whonix, который заворачивает весь трафик в Tor.

Установка QubesOS -

На QubesOS так же можно установить полноценную Windows 10, если вам требуется специфическое ПО, которое работает только на Windows, подробнее об этом можно прочитать в данной статье -

Подробнее про работу в QubesOS можно почитать в другой моей статье -
 
Последнее редактирование:

Похожие темы

В данной статье я опишу для новичков, что из себя представляет Whonix и как она работает. Whonix - это операционная система на базе виртуальных машин, состоящая из двух виртуальных: Whonix-Gateway и Whonix-Workstation. Whonix-Gateway действует как виртуальный маршрутизатор, а...
Ответы
9
Просмотры
В статье https://rutor.gs/threads/qubesos-dlja-nachinajuschix-obzor-sistemy.100824/ я делал обзор на QubesOS, в данной статье рассмотрим процесс её установки. Для начала необходимо скачать образ QubesOS с официального сайта https://www.qubes-os.org/downloads/ (выбираем "This is the latest stable...
Ответы
24
Просмотры
Введение Кто-то говорит, что полной ананимности не существует, но я с эти не согласен. Можно закрыть все уязвимости на всех уровнях, тем самым сделав деанонимазацию полностью невозможной. В ходе попыток сделать настроить полностью безопасный и анонимный компьютер для выхода в сеть и ведения...
Ответы
5
Просмотры
В данной статье я хотел бы описать преимущества и недостатки различных средств виртуализации для Whonix. Здесь будет исключительно сравнение гипервизоров между собой, я не буду вдаваться в различные нюансы и теоретические проблемы этих решений. На данный момент Whonix можно запустить на 3-х...
Ответы
19
Просмотры
В данной статье я затрону такую тему, как выбор ноутбука для работы в Darknet Для работы я рассматриваю 2 операционные системы: Tails и Whonix на QubesOS, поэтому отталкиваться в выборе ноутбука будем от того, поддерживает ли он хотя бы одну из перечисленных ОС Начну рассмотрение возможных...
Ответы
20
Просмотры
Назад
Сверху Снизу