Qubes OS

軟件截圖:
Qubes OS
軟件詳細信息:
版本: 3.2 / 4.0 RC3 更新
上傳日期: 1 Dec 17
許可: 免費
人氣: 679

Rating: 3.4/5 (Total Votes: 5)

Qubes OS是基於Xen hypervisor,X Window System和Linux內核開源技術構建的Linux的開源版本。它基於Fedora Linux,從根本上設計為用戶提供強大的桌面計算安全性。


這個發行版已經被設計用來運行幾乎所有的Linux應用程序,並且使用在Linux內核中實現的所有驅動來自動檢測和配置大多數硬件組件(新的和舊的)。


功能一目了然
主要特性包括由Xen項目支持的安全裸機管理程序,安全的系統啟動,對基於Windows和基於Linux的AppVM(Application Virtual Machines)的支持,以及基於所有AppVM的集中式更新相同的模板。


為了對多個核心組件進行沙盒(sandbox)並將某些應用程序隔離開來,Qubes OS使用了虛擬化技術。因此,系統其他部分的完整性不會受到影響。

分發為Live DVD
它是作為一個Live DVD ISO映像分發的,僅支持64位(x86_64)硬件平台,可以部署到USB閃存盤或4GB或更大的硬盤平台,也可以燒錄到DVD光盤上。從啟動菜單中,用戶可以嘗試或安裝操作系統。


安裝過程是基於文本的,允許用戶設置時區,選擇安裝源,選擇要安裝的軟件包,選擇安裝目的地,設置root密碼,並創建用戶。


使用KDE  Plasma桌面環境
默認的桌面環境由KDE等離子工作區和應用程序項目提供支持,該項目由位於屏幕上部的單個任務欄組成,用戶可以從中訪問主菜單,啟動應用程序以及與正在運行的程序進行交互


底線
總而言之,Qubes操作系統是一個獨特的基於Fedora的操作系統,它實現了“隔離安全”的方法,並使用了可由用戶定義的稱為AppVM的輕量級虛擬機。

strong>新版本:

核心管理腳本以更好的結構和可擴展性重寫,API文檔
  • 允許從非dom0嚴格控制管理的Admin API
  • 所有qvm- *命令行工具都被重寫,有些選項已經改變
  • 禁止直接重命名虛擬機,有新名稱的克隆並刪除舊虛擬機
  • 默認情況下使用HVM來降低Xen上的攻擊面
  • 默認情況下創建USB虛擬機
  • 多個一次性VM模板支持
  • 使用scrypt密鑰派生函數的新備份格式
  • 不再支持未加密的備份
  • 拆分虛擬機軟件包,以更好地支持最少的專用模板
  • Qubes Manager分解 - 域和設備小部件,而不是完整的Qubes Manager;設備小部件也支持USB
  • 更加靈活的防火牆界面,便於unikernel集成
  • 默認情況下模板虛擬機沒有網絡接口,而是使用基於qrexec的更新代理
  • 更靈活的虛擬機IP地址 - 自定義IP,IP隱藏
  • 更加靈活的Qubes RPC策略相關票據,文檔
  • 新的Qubes RPC確認窗口,包括指定目標虛擬機的選項
  • Dom0更新到Fedora 25以獲得更好的硬件支持
  • 內核4.9.x
  • 使用sys-net和sys改進了PCI直通功能-usb默認在HVM模式下運行。通過這一改變,我們已經正式實現了Qubes 4.0的目標,即讓所有qubes默認運行在HVM模式下,以增強安全性。
    Whonix模板回來了!我們修復了各種阻塞問題,Whonix模板再次在默認安裝程序中可用。我們甚至推出了新的基於Whonix的DispVMs!
    版本3.2 / 4.0 RC1中新增功能:

    我們在這個版本中進行了改進的一個主要特性是我們的綜合管理基礎設施,它是在Qubs 3.1中引入的。而以前只能管理整個虛擬機,現在也可以管理虛擬機的內部。
    我們面臨的主要挑戰是如何讓管理引擎軟件(我們使用Salt)與潛在的不受信任的VM進行如此緊密的整合,而無需在(複雜的)管理代碼上打開大型攻擊面。我們相信我們找到了一個優雅的解決方案,我們已經在Qubes 3.2中實現了這個問題。
  • 我們現在在安裝過程中使用此管理功能進行基本的系統設置,準備我們的自動測試以及應用各種自定義配置。未來,我們設想一個簡單的GUI應用程序,允許用戶下載即可使用的鹽食譜來設置各種事物,例如...
  • 經過優化的預配置應用程序可以利用Qubes的分區功能,例如Thunderbird和Qubes Split GPG
  • 針對特定用例的UI和系統範圍自定義
  • 企業遠程管理和集成
  • 即將推出的Qubes 4.x版本計劃了這些功能。
  • 3.2在Qubes 3.2中,我們還介紹了USB傳遞,它允許為AppVM分配單獨的USB設備,例如攝像頭,比特幣硬件錢包和各種FTDI設備。這意味著現在可以在Qubes上使用Skype和其他視頻會議軟件了
  • 自從2010年以來,Qubes一直支持USB設備的沙盒,但是一直以來,所有連接到相同USB控制器的USB設備都必須分配給同一個VM。這種限制是由於底層的硬件架構(特別是PCIe和VT-d技術)造成的。
  • 我們現在可以通過使用軟件後端來解決這個限制。然而,我們為此付出的代價是後端的攻擊面增加,這對於將具有不同安全上下文的多個USB設備連接到單個控制器是很重要的。可悲的是,在筆記本電腦上,情況幾乎總是如此。另一個潛在的安全問題是USB虛擬化不能防止潛在的惡意USB設備攻擊它所連接的虛擬機。
  • 這些問題不是Qubes操作系統固有的。事實上,它們對傳統的單一操作系統構成了更大的威脅。就Qubes而言,至少可以將用戶的AppVM中的所有USB設備隔離開來。新的USB直通功能使用戶能夠更好地控制USB設備的管理,同時保持這種隔離。儘管如此,對於用戶來說,認識到不存在“自動”操作是非常重要的。解決惡意的USB問題。考慮到這一點,用戶應該計劃他們的劃分。
  • 我們還應該提到,Qubes長期以來一直支持某類USB設備的安全虛擬化,尤其是大容量存儲設備(如閃存驅動器和外部硬盤驅動器)以及最近的USB鼠標。請注意,總是優先使用這些特殊的,安全優化的協議,而不是通用USB直通。
  • eye-candy-wise,我們已經從KDE切換到Xfce4作為dom0的默認桌面環境。如此處所述,轉換的原因是穩定性,性能和美學。雖然我們希望新的默認桌面環境能夠為所有用戶提供更好的體驗,但Qubes 3.2還支持KDE,真棒和i3窗口管理器。

    我們在這個版本中進行了改進的一個主要特性是我們的綜合管理基礎設施,它是在Qubs 3.1中引入的。而以前只能管理整個虛擬機,現在也可以管理虛擬機的內部。
    我們面臨的主要挑戰是如何讓管理引擎軟件(我們使用Salt)與潛在的不受信任的VM進行如此緊密的整合,而無需在(複雜的)管理代碼上打開大型攻擊面。我們相信我們找到了一個優雅的解決方案,我們已經在Qubes 3.2中實現了這個問題。
  • 我們現在在安裝過程中使用此管理功能進行基本的系統設置,準備我們的自動測試以及應用各種自定義配置。未來,我們設想一個簡單的GUI應用程序,允許用戶下載即可使用的鹽食譜來設置各種事物,例如...
  • 經過優化的預配置應用程序可以利用Qubes的分區功能,例如Thunderbird和Qubes Split GPG
  • 針對特定用例的UI和系統範圍自定義
  • 企業遠程管理和集成
  • 即將推出的Qubes 4.x版本計劃了這些功能。
  • 3.2在Qubes 3.2中,我們還介紹了USB傳遞,它允許為AppVM分配單獨的USB設備,例如攝像頭,比特幣硬件錢包和各種FTDI設備。這意味著現在可以在Qubes上使用Skype和其他視頻會議軟件了
  • 自從2010年以來,Qubes一直支持USB設備的沙盒,但是一直以來,所有連接到相同USB控制器的USB設備都必須分配給同一個VM。這種限制是由於底層的硬件架構(特別是PCIe和VT-d技術)造成的。
  • 我們現在可以通過使用軟件後端來解決這個限制。然而,我們為此付出的代價是後端的攻擊面增加,這對於將具有不同安全上下文的多個USB設備連接到單個控制器是很重要的。可悲的是,在筆記本電腦上,情況幾乎總是如此。另一個潛在的安全問題是USB虛擬化不能防止潛在的惡意USB設備攻擊它所連接的虛擬機。
  • 這些問題不是Qubes操作系統固有的。事實上,它們對傳統的單一操作系統構成了更大的威脅。就Qubes而言,至少可以將用戶的AppVM中的所有USB設備隔離開來。新的USB直通功能使用戶能夠更好地控制USB設備的管理,同時保持這種隔離。儘管如此,對於用戶來說,認識到不存在“自動”操作是非常重要的。解決惡意的USB問題。考慮到這一點,用戶應該計劃他們的劃分。
  • 我們還應該提到,Qubes長期以來一直支持某類USB設備的安全虛擬化,尤其是大容量存儲設備(如閃存驅動器和外部硬盤驅動器)以及最近的USB鼠標。請注意,總是優先使用這些特殊的,安全優化的協議,而不是通用USB直通。
  • eye-candy-wise,我們已經從KDE切換到Xfce4作為dom0的默認桌面環境。如此處所述,轉換的原因是穩定性,性能和美學。雖然我們希望新的默認桌面環境能夠為所有用戶提供更好的體驗,但Qubes 3.2還支持KDE,真棒和i3窗口管理器。 3.1版本中的新功能:
  • LI>
  • Whonix設置開箱
  • UEFI支持
  • LIVE版本(仍然是alpha,不是R3.1-rc1的一部分)
  • 在dom0中更新了GPU驅動程序
  • 多彩的窗口應用程序圖標(而不只是彩色的鎖圖標)
  • PV Grub支持(文檔)
  • 開箱即用的USB虛擬機設置,包括處理USB鼠標
  • Xen升級到4.6,以獲得更好的硬件支持(特別是Skylake平台)
  • 改善更新代理的靈活性 - 特別是通過HTTPS提供的存儲庫
  • Qubes現在基於我們所說的管理程序抽象層(HAL),它將Qubes邏輯從底層的管理程序中分離出來。這將使我們能夠在不久的將來輕鬆地切換底層的虛擬機管理程序,甚至可能在安裝期間,這取決於用戶的需求(考慮硬件兼容性和性能與所需安全性能之間的權衡,例如減少虛擬機之間的隱蔽通道,這可能對某些用戶很重要)。在哲學上更為明智的是,這是Qubes OS如何“不是另一個虛擬化系統”,而是虛擬化系統(比如Xen)的用戶的一個很好的表現。
  • 我們從Xen 4.1升級到了Xen 4.4(現在很容易感謝HAL),它允許:1)更好的硬件兼容性(例如UEFI即將上市3.1),2)更好的性能(例如,通過Xen的libvchan取代了我們的vchan)。此外,新的Qubes qrexec框架已經優化了虛擬機間服務的性能。
  • 我們推出了官方支持的Debian模板。
  • 最後:我們整合了Whonix模板,優化了Tor的Qubes工作流程

  • 版本2.0 / 3.0 RC1中新增功能:

    它實現了新的虛擬機管理程序抽象體系結構(我們稱之為HAL),並引入了一些新特性:Xen 4.4,新的qrexec,並帶來了許多新的虛擬機模板和完整的Qubes集成:Debian 7和8,Whonix 9等等。
  • 它還對我們的構建系統進行了重要的修改和改進。
  • 2.0版本中的新功能:

    幾個月前,Qubes rc1發布之後,我們遇到了一些與不可靠的虛擬機啟動有關的問題。最常見的問題已經被追溯到systemd中的一個上游漏洞,由於我們的啟動腳本強加的特定條件,恰好在Qubes操作系統上出現。
    實際上,在虛擬機啟動或初始化方面有些事情在Qubes上不能很好地工作,這不是第一次,這是重度優化的一個副作用,為了使虛擬機輕量化盡可能。例如。我們不啟動大部分桌面環境,否則這些桌面環境被假定為由各種與桌面相關的應用程序和服務運行。在大多數情況下,這些都是真正的NOTOURBUG類型的問題,但是我們只是碰巧在Qubes上表現得不幸。我們確實需要社區的幫助,在上游測試,調試和修補這些NOTOURBUG問題。使用Qubes操作系統的人越多,出現這種問題的可能性就越高。理想的情況是,將來我們可以和Linux發行版合作,將Qubes AppVM作為測試用例之一。

    說到不同的Linux發行版,我們最近還為Qubes AppVM構建並發布了一個實驗(“beta”)Debian模板,這是我們用戶在一段時間內表達的一個流行的請求。如維基中所述,只需一個命令即可輕鬆安裝。它應該表現為具有所有Qubes簽名VM集成功能(如無縫GUI虛擬化,安全剪貼板,安全文件複製和其他集成功能)的一流Qubes AppVM,所有工作都是現成的。特別感謝我們的社區貢獻者提供了將我們的代理和其他腳本移植到Debian所需的大部分補丁。此模板目前通過我們的模板社區回購提供,但是它已經由ITL構建和簽署,並且還配置為從我們的服務器獲取更新(用於Qubes工具),但是我們期待社區中的某個人從我們這里維護(構建,測試)這個模板的更新。
  • 在我們的“模板Appstore”中,你現在可以找到一個實驗性的“最小”基於fedora的模板,這可能會被更高級的用戶用來構建定制的專用虛擬機和模板。
  • 我們還將Wiki服務器移至更大的EC2實例,以便更好地處理增加的流量,並添加真實的CA簽名的SSL證書!但是我鼓勵大家讀一讀,為什麼從安全的角度來看,這是多麼不相關的,為什麼他們還應該檢查ISO的簽名。
  • 我們也有了一個新的標誌(實際上我們以前從未真正擁有過自己的標誌)。這也意味著Qubes現在已經為安裝者,普利茅斯以及當然還有一些很酷的壁紙提供了自己獨特的主題,其中Qubes標誌很好地刻在他們身上。然而,事實證明,說服KDE將我們的壁紙設置為默認壁紙超過了ITL的集體心智能力,因此需要在桌面上右鍵單擊並在安裝或升級後手動選擇其中一個Qubes品牌的壁紙。

  • 每當偶爾有人(重新)發現基於內核的單一桌面操作系統不是最好的解決方案時,用戶甚至遠程關心安全性。是的,USB固有的不安全性,以及廣泛的圖形用戶界面的不安全性,或網絡堆棧的不安全性,微不足道的物理上的不安全感,或大多數桌面系統中使用的惡意許可模式,都是多年來已知的事實。認識到這些問題是我們在2009/2010年度開始Qubes操作系統工作的主要動力。
  • 是的,在適當的硬件(特別是Intel VT-d)上運行的Qubes可以解決大部分這些問題。更正:Qubes操作系統可以允許用戶或管理員解決這些問題,不幸的是,這仍然需要由操作員做出一些配置決定。所以今天Qubes R2就像是一個運動手動變速器,需要一點技巧才能獲得最大收益。在不久的將來,我看不出為什麼我們不應該提供“自動8檔變速器” Qubes操作系統的版本。我們只需要更多的時間去那裡。 R3版本(基於奧德賽)的早期代碼計劃在“最終”版本之後發布。 R2在9月份的某個時候,就是讓我們更接近於“自動變速器”。版本
  • 作為一名系統級安全研究人員,我有十多年的經驗,我相信沒有別的辦法了。不要迷惑​​,安全的語言或正式驗證的微內核可以解決這些問題。隔離安全,明智地做到了,這是唯一的出路(當然,這並不排除使用一些正式驗證的組件,例如微內核代替Xen,至少在某些版本的Qubes中)。
    版本2 RC1中新增功能:

    Dom0和VM都升級到了Fedora 20。
  • 通過兩個新的回購定義支持完整的模板下載:templates-itl和templates-community。有了一點想像力,我們可以稱之為Qubes“AppStore”對於虛擬機:)目前我們只發布了一個模板 - 新的默認基於fc20的模板,但是我們計劃在未來幾週內上傳更多的模板(比如社區生成的Arch Linux和Debian模板)。即使我們有一個單獨的社區貢獻模板回購,我們仍然計劃從(貢獻)來源自己建立這些模板。
  • 支持在“完整桌面”中運行Windows AppVM模式,支持任意窗口大小調整(可自動調整VM中的分辨率)。
  • 支持在“完整桌面”之間進行即時切換。和“無縫” Windows AppVM的模式。

  • 版本2 Beta 3中新增功能:

    基於Windows 7的AppVM的無縫GUI虛擬化以及對基於HVM的模板(例如基於Windows的模板)的支持是本發行版中最引人注目的功能之一。在早些時候的博客文章中已經討論過,現在已經向wiki中添加了關於如何安裝和使用這種Windows AppVM的說明。

  • 我們還引入了更先進的系統備份基礎設施,現在可以製作和恢復不受信任的VM的備份。將整個系統輕鬆地備份到NAS或者僅僅到USB設備,而不用擔心有人可能通過網絡利用NAS客戶端,或者插入具有格式不正確的分區表或文件系統的USB盤可能危及系統。這裡要說的是,處理備份存儲的虛擬機(可能將其引導到NAS或某個地方)可能會受到影響,並且仍然無法做出任何可能危及系統甚至DoS的任何事情,它嗅探備份中的數據。我將更多地寫下我們必須解決的挑戰,以及我們如何在單獨的博客文章中完成這些挑戰。我很自豪地註意到,大部分的實施都是由社區,特別是奧利弗·梅多克(Oliver Medoc)提供的。謝謝!
  • 一個非常簡單的功能,從安全的角度來看幾乎是微不足道的,但非常重要 - 現在可以在選定的虛擬機上設置“autostart”屬性。為什麼這對安全如此重要?因為我可以創建例如UsbVM,將所有USB控制器分配給它,然後一旦我將其設置為自動啟動,我可以保證,在每次系統啟動時,我的所有USB控制器都將立即委派給此類AppVM。如果有人害怕通過USB設備進行物理攻擊,那麼擁有這樣的UsbVM是一個非常好的主意。而且現在可以使用上面提到的這個新的備份系統作為BackupVM的一倍!
  • 為了提高硬件的兼容性,現在我們發布安裝程序,使其具有多個內核版本(3.7,3.9和3.11),允許使用任何這些版本運行安裝。如果發現一個內核不能正確支持顯卡 - 這是許多用戶過去面臨的典型問題。所有的內核也安裝在最終系統中,使用戶可以輕鬆地使用選擇的Dom0內核進行引導,選擇最適合其硬件的內核。
  • 現在另外一個流行的問題是,當第二台顯示器或投影機熱插拔時(僅改變Dom0中的分辨率佈局),不支持動態改變AppVM中的分辨率/屏幕佈局。 。現在這個問題已經解決,新的顯示器佈局被動態地傳播到AppVM,允許使用運行在那裡的應用程序來使用所有的屏幕空間。
  • 還有大量的清理和修復。這包括路徑和命令名稱(我們稱之為“下劃線革命”)的統一,以及所有源代碼組件的重構(現在與Qubes Odyssey / R3上的組件相匹配),以及大量的各種錯誤修正。

  • 第2版​​Beta 2中新增功能:

    • 將Dom0升級到最新的Fedora 18以前的發行版使用了Fedora 13 for Dom0!)
    • 將默認虛擬機模板升級到Fedora 18
    • 將Dom0內核升級到3.7.6
    • 在Dom0(KDE 4.9)中升級KDE環境
    • 為Dom0引入Xfce 4.10環境作為KDE的替代方案
    • 其他一些修復和改進,包括最近討論的一次性基於虛擬機的PDF轉換器

    版本2 Beta 1中的新增功能:

    支持通用的全虛擬化虛擬機(TCB中不包含qemu!)

  • 支持基於Windows的AppVM集成(剪貼板,文件交換,qrexec,pv驅動程序)
  • 安全音頻輸入以選擇AppVM(Hello Skype用戶!)
  • 剪貼板現在也受中央政策的控制,與其他qrexec政策統一起來。
  • 開箱即用TorVM支持[http://wiki.qubes-os.org/trac/wiki/HvmCreate]
  • PVUSB實驗支持
  • 更新Dom0中的Xorg軟件包以支持新的GPU
  • DisposoableVM定制支持
  • ...和往常一樣,進行各種修復和其他改進
  • 在Beta 1版本中,新增功能:

    安裝程序(最後!),。
  • 改進的模板共享機制:服務虛擬機現在可以基於通用模板,現在可以輕鬆創建多個網絡和代理虛擬機。現在模板升級不需要關閉所有的虛擬機;
  • 獨立的虛擬機,便於開發,安裝最不受信任的軟件
  • 內置易於使用的防火牆虛擬機,
  • 虛擬化托盤圖標的無縫集成(查看屏幕截圖!)
  • 重新設計的域之間的文件複製(更簡單,更安全),
  • 基於Fedora 14(x64)的默認模板
  • 合理填寫使用者指南。
  • 截圖

    qubes-os_1_68716.jpg
    qubes-os_2_68716.jpg
    qubes-os_3_68716.png

    類似的軟件

    意見 Qubes OS

    評論沒有發現
    添加評論
    打開圖片!