- Сообщения
- 933
- Реакции
- 1.340
В данной статье я расскажу новичкам в сфере кибербезопасности о том, что такое QubesOS
Основными принципами построения защищенных ОС являются шифрование и изоляция средствами виртуализации, всё это реализованно в QubesOS.
QubesOS - свободная и открытая ОС, она основана на гипервизоре Xen, X Window System и Linux, она использует виртуализацию для реализации доменов безопасности с помощью изоляции.
QubesOS основана на Fedora с гипервизором Xen , который представляет собой менеджер виртуальных машин, обеспечивающий высокий уровень безопасности и изоляции.
Xen - гипервизор 1го типа, который работает "на железе", а не как гипервизоры 2го типа, такие как VirtualBox и VMware, которые работают по принципу "система в системе".
Как считают разработчики Qubes, Xen лучше подходит для создание безопасных систем, по сравнению с KVM.
QubesOS используется уникальная архитектура, основанная на концепции "безопасность путем компартментализации". Это означает, что различные задачи выполняются в отдельных виртуальных машинах, или "доменах", которые изолированы друг от друга для предотвращения любых нарушений безопасности.
Когда пользователь запускает QubesOS, перед ним открывается среда рабочего стола, разделенная на отдельные домены (виртуальные машины). Каждый домен может предназначен для выполнения определенной задачи. Каждый домен изолирован от других, что означает, что вредоносные программы или вирусы, которые могут присутствовать в одном домене, не смогут повлиять на другие (теоретически).
QubesOS имеет функцию под названием "одноразовые виртуальные машины", которая позволяет пользователям создавать виртуальные машины, которые автоматически сбрасываются к исходному состоянию после их закрытия. Это особенно полезно для задач, требующих не оставлять следов после использования.
QubesOS использует надежное шифрование для обеспечения надлежащей защиты всех данных. Это включает шифрование жесткого диска (LUKS), а также шифрование данных, которые передаются между доменами.
Разделенная архитектура операционной системы гарантирует, что любые нарушения безопасности будут в пределах одного домена и не смогут распространиться на другие домены (теоретически).
Для противодействия атакам типа BadUSB, в Qubes используется отдельная виртуальная машина для управления USB интерфейсами(sys-usb).
Для открытия приложений используются легковесные виртуальные машины AppVM(например, для запуска браузера). Каждая AppVM основана на шаблоне Fedora/Debian/Whonix
Каждый домен в QubesOS имеет определенный цвет, для более удобного визуального восприятия
Цвет является исключительно визуальной составляющей для пользователя, с технической стороны на работу системы цвет никак не влияет!
Несмотря на передовые функции безопасности, QubesOS не очень сложная в использовании и не требует каких-либо продвинутых технических знаний. Пользователям достаточно установить операционную систему и сконфигурировать виртуальные машины под свои задачи.
QubesOS имеет открытый исходный код, что означает, что пользователи могут проверять код, чтобы убедиться в отсутствии бэкдоров или уязвимостей в операционной системе.
В сочетании с Whonix пользователи могут создавать отдельные домены для различных задач, при этом весь интернет-трафик также направляется через сеть Tor через шлюз Whonix. Это значит, что весь тафик виртуальной машины пойдет через Tor, все обновления системы идут через куб sys-whonix, который заворачивает весь трафик в Tor.
Установка QubesOS -
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
На QubesOS так же можно установить полноценную Windows 10, если вам требуется специфическое ПО, которое работает только на Windows, подробнее об этом можно прочитать в данной статье -
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
Подробнее про работу в QubesOS можно почитать в другой моей статье -
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
Последнее редактирование: