r   e   k   l   a   m   a
r   e   k   l   a   m   a

Qubes OS R2: bezpieczny system operacyjny zaciera granice między Linuksem a Windows

Strona główna AktualnościOPROGRAMOWANIE

Czy możliwy jest naprawdę bezpieczny desktop? Zabezpieczenie serwerów, działających w znacznie bardziej kontrolowanych warunkach, jest znacznie łatwiejsze, niż zabezpieczenie komputerów, na których działają rzeczy czasem przedziwne, a użytkownicy i tak robią wszystko po swojemu (a nie według zbioru dobrych praktyk). Nawet jeśli to syzyfowe zadanie, to i tak są tacy, którzy próbują. Jednym z takich projektów jest Qubes OS – osobliwy, hybrydowy system operacyjny, którego pierwszą wersję pokazało światu ponad rok temu Invisible Things Lab, firma znanej ekspertki od bezpieczeństwa IT, Joanny Rutkowskiej. Dziś stoimy w przededniu wydania drugiej wersji Qubes OS-a, przynoszącej długą listę naprawdę ciekawych nowości.

Qubes OS nie jest kolejną dystrybucją GNU/Linuksa, choć bez Linuksa nigdy by nie zaistniał. Jego architektura nie ma precedensu, bazuje na daleko posuniętej nieufności, pesymistycznym założeniu, że bezpieczny desktop jest niemożliwy. Setki, tysiące komponentów software'owych, których kod liczy miliony linii, wchodzących ze sobą w miliardy interakcji, muszą zawierać w sobie błędy, które pozwolą napastnikowi na przejęcie kontroli nad maszyną. Skoro więc nie można pozbyć się podatnych na exploity błędów, to można spróbować ograniczyć konsekwencje ich wyexploitowania. Rutkowska i jej zespół stawiają więc na radykalną izolację wszystkich elementów systemu, tak że jeśli nawet jeden z nich zostanie przejęty, to napastnik niewiele będzie w stanie z tym zrobić.

Nie jądro Linuksa jest więc tu podstawą, ale hiperwizor Xen. Izoluje on zarówno kontrolery sprzętowe, podzielone w jednym wymiarze na funkcjonalne domeny interfejsu użytkownika, stosu sieciowego i pamięci masowych, w drugim zaś na domeny zastosowań o różnym poziomie zaufania – np. odrębnej domeny dla przeglądania przypadkowych stron w Internecie, odrębnej dla pracy. Każda z domen działa w oddzielnej maszynie wirtualnej, zawierającej minimalistyczną wersję Fedory.

Każda z domen funkcjonalnych ma dostęp tylko do tego, czego naprawdę potrzebuje. Przykładowo, domena administracyjna, mająca bezpośredni dostęp do sprzętu (hostuje domenę interfejsu użytkownika, kontrolując sterowniki karty graficznej, obsługując klawiaturę czy mysz), jest całkowicie izolowana od sieci. Domena sieciowa, jako najbardziej narażona na ataki, znajduje się w oddzielnej maszynie wirtualnej, o najniższych możliwych uprawnieniach. Aby jednak nie zużywać niepotrzebnie miejsca na dysku na te wszystkie repliki maszyn wirtualnych i nie komplikować kwestii aktualizacji, dzielą one ze sobą ten sam system plików, zamontowany w trybie tylko do odczytu. Tak samo każda z aplikacji – np. przeglądarka czy edytor tekstu – też uruchamiana jest w oddzielnej maszynie wirtualnej.

Z perspektywy użytkownika nie jest to jednak żadnym problemem. Application Viewer (menedżer widoku maszyn wirtualnych) daje użytkownikowi złudzenie jednolitego pulpitu: aplikacje wyglądają normalnie, jak na każdym innym desktopie KDE, ich okna zostają jedynie oznaczone kolorowymi belkami, tak by użytkownik wiedział, do której domeny zastosowań dana aplikacja należy.

Podstawowym ograniczeniem Qubes OS-a było ograniczenie do linuksowych aplikacji. Wersja Qubes R2 Beta 3, do której pobrania i stosowania Rutkowska zachęca, mimo że wciąż nosi etykietkę „beta”, otwiera system ten na aplikacje działające na Windows 7. Wprowadzone do systemu Windows Support Tools umożliwiają natywne ich uruchamianie w maszynach wirtualnych kontrolowanych przez Xena, tak samo, jak uruchamiane są aplikacje linuksowe. Application Viewer wyświetla je w kontekście pulpitu KDE, w „pokolorowanych” okienkach. Jedyne ograniczenia tego rozwiązania są natury kosmetycznej – widżety okien są zduplikowane (wewnętrzne Windows 7, zewnętrzne KDE), zaś przesuwanie okienek aplikacji Windows względem siebie nie jest rysowane dynamicznie. Poza tym maszyny wirtualne Windows działają z taką samą wydajnością, jak maszyny z Linuksem, tak samo też obsługują integrację ze schowkiem systemowym czy przeciąganiem plików. Tak samo też nie duplikują one niepotrzebnie Windows – szablon systemu jest współdzielony między nimi w trybie tylko do odczytu.

Jak widać, Windows jest traktowany przez Qubes OS-a dość bezceremonialnie. Jeśli zajmujący się licencjonowaniem pracownicy Microsoftu przeczytaliby dokumentację Qubes OS-a, pewnie zrobiłoby się im w pierwszej chwili słabo. Joanna Rutkowska jednak niespecjalnie się tym przejmuje, zauważa jedynie, że w gestii użytkownika jest sprawdzenie, czy jego licencja na Windows pozwala na tego typu operacje. Podkreśla, że z technicznego punktu widzenia Windows uruchomione jest tylko raz, w maszynie-szablonie. Zainstalowane tam pliki nie są kopiowane do innych maszyn, lecz jedynie współdzielone z uruchomionymi instancjami aplikacji dla Windows. Jeśli ktoś zaś ma tu jakieś wątpliwości, to niech idzie do prawnika.

Qubes OS R2 Beta 3 oprócz wsparcia dla Windows przynosi też inne atrakcje: większą kompatybilność sprzętową dzięki możliwości wykorzystania wielu wersji jądra Linuksa, wsparcie dla dynamicznej zmiany rozdzielczości dla aplikacji po podłączeniu drugiego monitora czy projektora, możliwość automatycznego uruchamiania wybranych maszyn wirtualnych, oraz spore ulepszenie mechanizmu kopii zapasowych, pozwalające teraz na tworzenie i odtwarzanie takich kopii dla niezaufanych maszyn wirtualnych – co pozwala np. zrobić kopię całego systemu na NAS, bez obaw o to, że ktoś mógłby dane przejąć czy je zmodyfikować. Finalnie otrzymujemy sporo drobnych poprawek.

Przed wersją finalną R2 pojawić się ma jeszcze kandydat do wydania (RC), który przynieść ma drobne poprawki w interfejsie, dodanie niektórych dostępnych tylko z konsoli funkcji do wizualnego Qubes Managera i prawdopodobnie aktualizację domyślnego szablonu Linuksa do Fedory 20.

ISO z najnowszą wersją Qubes OS-a znaleźć możecie tutaj. Informacje o tym, jak korzystać z aplikacji Windows 7 w systemie Rutkowskiej znajdują się na wiki projektu.

r   e   k   l   a   m   a
© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.