r   e   k   l   a   m   a
r   e   k   l   a   m   a

Stabilny Qubes OS 3.0 przynosi bezpieczniejsze korzystanie z Tora i wirtualizacyjną swobodę

Strona główna AktualnościOPROGRAMOWANIE

Osoby poszukujące bezpiecznego systemu operacyjnego powinno zainteresować nowe, oznaczone numerem 3.0 wydanie systemu Qubes OS. Rozwijany przez zespół deweloperski pod egidą słynnej ekspertki od cyberbezpieczeństwa Joanny Rutkowskiej system wyróżnia się innowacyjnym podejściem do uodpornienia oprogramowania na zagrożenia, poprzez minimalizację powierzchni ataku i izolację systemowych komponentów w niezależnych, zwirtualizowanych kontenerach. W nowym wydaniu, którego wersję beta udostępniono w kwietniu tego roku, system Rutkowskiej stał się wreszcie niezależny od samych mechanizmów wirtualizacji.

W porównaniu do wersji drugiej Qubes OS-a, który uniezależnił system od oprogramowania linuksowego, przynosząc m.in. możliwość uruchamiania oprogramowania dla Windows, wersja trzecia uniezależnia system od hiperwizora Xen. Dzięki temu system staje się nie tyle narzędziem zarządzania wirtualizacją, co użytkownikiem systemu wirtualizacji, który można będzie wybrać podczas instalacji, zastępując Xena np. oprogramowaniem od VMware czy Microsoftu. Wprowadzona tu warstwa abstrakcji hiperwizorów już teraz pozwoliła na łatwe zaktualizowanie Xena z wersji 4.1 do 4.4, co przyniosło wzrost wydajności maszyn wirtualnych i lepszą kompatybilność sprzętową (już niebawem Qubes OS ma działać na komputerach z UEFI).

Oprócz tej zmiany, Qubes wprowadza obsługę szablonów maszyn wirtualnych z Debianem (do tej pory fundamentem była Fedora) oraz Whonixem, bezpiecznym systemem operacyjnym, przeznaczonym przede wszystkim do anonimowego przeglądania Sieci za pomocą routera cebulowego Tor. Warto tu zauważyć, że większość ataków, za pomocą których demaskowano użytkowników Tora nie wiązała się z lukami w samej sieci, ale z nakłonieniem ich do pobrania i uruchomienia złośliwego oprogramowania, mającego na celu ujawnienie adresu IP ofiary. Uruchamianie Tora w ramach Whonixa zarządzanego jako maszyna wirtualna Qubesa zapewnia dodatkową warstwę bezpieczeństwa dla użytkowników tej sieci anonimizacyjnej.

r   e   k   l   a   m   a

Wersja 3.0 osiągnęła już stabilność i pozbyła się wszystkich zgłoszonych usterek, więc to co ciekawe dzieje się teraz przede wszystkim w gałęzi 3.1. Jak wspomniano, przyniesie ona wsparcie dla UEFI, ale nie tylko – pojawi się też wersja LiveUSB Qubesa, dzięki której system ten uruchomimy bez instalowania, bezpośrednio z pendrive. Przede wszystkim pojawi się też nowy stos zarządzający, dzięki któremu będzie można budować prekonfigurowane obrazy systemowe, np. z Torem czy mechanizmem klucza publicznego Split GPG, który w praktyce uniemożliwia wykradnięcie kluczy przez napastnika, a nie wymaga stosowania sprzętowych modułów bezpieczeństwa. Pierwsze obrazy Qubes OS-a 3.1 pojawią się już w październiku.

W przyszłym roku zespół Rutkowskiej chce się zająć przede wszystkim doszlifowaniem systemu, tak by był on przystępniejszy i atrakcyjniejszy do większego grona użytkowników – ma działać na większej liczbie urządzeń, jak również dorobić się ulepszonego interfejsu użytkownika i narzędzi zarządzających.

Aktualne obrazy 3.0 systemu pobrać możecie ze strony domowej projektu. Tam też znajdziecie listę aktualnie obsługiwanego sprzętu – póki co najlepiej sprawdza się on na kilku modelach Thinkpadów.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.