r   e   k   l   a   m   a
r   e   k   l   a   m   a

Qubes OS R2 – wciąż tylko z „manualną skrzynią biegów”, ale bezpieczniejszego systemu nie ma

Strona główna AktualnościOPROGRAMOWANIE

Cztery lata temu był to tylko zarys pomysłu. Dzisiaj Invisible Things Lab, firma Joanny Rutkowskiej, słynnej ekspertki od bezpieczeństwa IT, może pochwalić się już drugim wydaniem Qubes OS-a, systemu operacyjnego, którego rdzeniem jest hiperwizor Xen, i który uruchamia wszystkie swoje komponenty w izolowanych maszynach wirtualnych. O możliwościach Qubes OS R2 pisaliśmy szerzej w grudniu zeszłego roku, przy okazji wydania jego testowej wersji. Tu przypomnimy tylko jedno: system operacyjny od Rutkowskiej pozwala na uruchamianie już nie tylko aplikacji linuksowych, ale też oprogramowania pisanego dla Windows.

W swoim wpisie na blogu Invisible Things Lab Joanna Rutkowska nie mogła się oprzeć motoryzacyjnej analogii. Qubes OS jest dziś jak samochód wyścigowy, który właśnie trafił do produkcji jako auto dopuszczone do ruchu. W środku potężny silnik, rozwiązania techniczne, które do tej pory niedostepne były nawet dla zawodowców, ale brakuje skórzanej tapicerki czy 12-głośnikowego systemu audio, zaś skrzynia biegów jest wciąż manualna – pisze ekspertka.

Od naszego opisu wydania beta, Qubes OS doczekał się jeszcze dwóch wydań kandydackich. Pokazane w kwietniu RC1 przyniósł przede wszystkim ulepszenia interfejsu, usunięcie zauważonych usterek, aktualizację podstawowych szablonów maszyn wirtualnych do obrazów Fedory 20 i wprowadzenie czegoś na kształt „sklepu z maszynami” – mechanizmu pobierania nowych szablonów z sieciowych repozytoriów (jedno z nich utrzymywane jest przez społeczność).

r   e   k   l   a   m   a

Sierpniowe wydanie RC2 przyniosło zamknięcie wszystkich zgłoszeń o błędach, w szczególności związanych z błędem w starcie maszyn wirtualnych. Okazało się, że winę ponosi za to demon inicjalizacji systemd, który zawodził w specyficznych warunkach działania Qubes OS-a. W „sklepie z maszynami” pojawił się zaś szablon Debiana, w założeniu wspierany na równi z Fedorą, czyli zapewniający pełną integrację z interfejsem graficznym, bezpieczny schowek czy bezpieczne kopiowanie plików. Invisible Things Lab przygotowało także minimalny obraz Fedory, który może zostać wykorzystany do budowy własnych, specjalistycznych maszyn i szablonów.

Z czasem Qubes OS zaczął otrzymywać coraz większe wsparcie ze strony społeczności, która zadbała o ulepszenie dokumentacji, rozbudowę listy sprzętowej kompatybilności, przygotowała własny mechanizm kopii zapasowych, a także szablony z Arch Linuksem, Torem i Whoniksem. Dopracowano też kwestię wykorzystania solarisowego systemu plików, działanie trybu pełnoekranowego i – co szczególnie interesujące dla wielu użytkowników, narzędzia Qubes dla Windows. Można je teraz konfigurować poprzez wpisy w Rejestrze (patrz analogia ze skrzynią biegów), odczuwalnie wzrosła też ich stabilność. W zasadzie nie ma już potrzeby łączenia się z pulpitem maszyny Windows po VNC, jak było często w poprzednich wersjach systemu po awarii agenta Qubes Tools for Windows.

Przekonać o tym możecie się już sami, pobierając obraz ISO systemu ze strony projektu w serwisie SourceForge. Oczywiście aby legalnie korzystać z oprogramowania Windows, trzeba dysponować licencjonowaną kopią 64-bitowej wersji Windows 7. Szczegółowy opis instalacji znajdziecie na wiki projektu.

Przyszłość systemu z Invisible Things Lab zapowiada się całkiem interesująco. Doradcą projektu został Caspar Bowden, znany bojownik o wolność w Sieci, będący członkiem rady nadzorczej Tora, a wcześniej głównym doradcą Microsoftu do spraw prywatności. Ma on pomóc w przekształceniu Qubes OS-a w produkt bardziej odpowiedni dla szerszego grona użytkowników. Jednocześnie trwają prace programistyczne nad trzecią wersją systemu, która m.in. pozwoli na wykorzystanie innych niż Xen hiperwizorów – dzięki architekturze Odyssey będzie można zastąpić go np. VirtualBoksem albo nawet Hyper-V, tworząc w ten sposób coś na kształt „Qubesa dla Windows”.

Rutkowska podkreśla, że jeśli chcemy bezpiecznych systemów operacyjnych, to obrana przez nią droga, przemyślanego bezpieczeństwa przez izolację, jest jedyną sensowną drogą. Nie ma się co oszukiwać tym, że tzw. bezpieczne języki programowania czy formalnie zweryfikowane mikrojądra pozwolą nam uzyskać oprogramowanie bez luk, które mogłyby być wykorzystane przez napastników. Nie oznacza to, że prace nad nimi nie mają żadnej wartości – chodzi raczej o to, by być pesymistą, zakładać najgorsze, i traktować każdy komponent systemowy ze skrajną podejrzliwością.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.