Stabilny Qubes OS 3.0 przynosi bezpieczniejsze korzystanie z Tora i wirtualizacyjną swobodę

Stabilny Qubes OS 3.0 przynosi bezpieczniejsze korzystanie z Tora i wirtualizacyjną swobodę

Stabilny Qubes OS 3.0 przynosi bezpieczniejsze korzystanie z Tora i wirtualizacyjną swobodę
05.10.2015 12:17

Osoby poszukujące bezpiecznego systemu operacyjnego powinnozainteresować nowe, oznaczone numerem 3.0 wydanie systemu Qubes OS.Rozwijany przez zespół deweloperski pod egidą słynnej ekspertkiod cyberbezpieczeństwa Joanny Rutkowskiej system wyróżnia sięinnowacyjnym podejściem do uodpornienia oprogramowania nazagrożenia, poprzez minimalizację powierzchni ataku i izolacjęsystemowych komponentów w niezależnych, zwirtualizowanychkontenerach. W nowym wydaniu, którego wersję beta udostępniono wkwietniutego roku, system Rutkowskiej stał się wreszcie niezależny odsamych mechanizmów wirtualizacji.

W porównaniu do wersjidrugiej Qubes OS-a, który uniezależnił system odoprogramowania linuksowego, przynosząc m.in. możliwośćuruchamiania oprogramowania dla Windows, wersja trzecia uniezależniasystem od hiperwizora Xen. Dzięki temu system staje się nie tylenarzędziem zarządzania wirtualizacją, co użytkownikiem systemuwirtualizacji, który można będzie wybrać podczas instalacji,zastępując Xena np. oprogramowaniem od VMware czy Microsoftu.Wprowadzona tu warstwa abstrakcji hiperwizorów już teraz pozwoliłana łatwe zaktualizowanie Xena z wersji 4.1 do 4.4, co przyniosłowzrost wydajności maszyn wirtualnych i lepszą kompatybilnośćsprzętową (już niebawem Qubes OS ma działać na komputerach zUEFI).

Qubes OS z mechanizmem Split GPG
Qubes OS z mechanizmem Split GPG

Oprócz tej zmiany, Qubes wprowadza obsługę szablonów maszynwirtualnych z Debianem (do tej pory fundamentem była Fedora) orazWhonixem, bezpiecznym systemem operacyjnym, przeznaczonym przedewszystkim do anonimowego przeglądania Sieci za pomocą routeracebulowego Tor. Warto tu zauważyć, że większość ataków, zapomocą których demaskowano użytkowników Tora nie wiązała się zlukami w samej sieci, ale z nakłonieniem ich do pobrania iuruchomienia złośliwego oprogramowania, mającego na celuujawnienie adresu IP ofiary. Uruchamianie Tora w ramach Whonixazarządzanego jako maszyna wirtualna Qubesa zapewnia dodatkowąwarstwę bezpieczeństwa dla użytkowników tej siecianonimizacyjnej.

Wersja 3.0 osiągnęła już stabilność i pozbyła sięwszystkich zgłoszonych usterek, więc to co ciekawe dzieje sięteraz przede wszystkim w gałęzi 3.1. Jak wspomniano, przyniesie onawsparcie dla UEFI, ale nie tylko – pojawi się też wersja LiveUSBQubesa, dzięki której system ten uruchomimy bez instalowania,bezpośrednio z pendrive. Przede wszystkim pojawi się też nowy stoszarządzający, dzięki któremu będzie można budowaćprekonfigurowane obrazy systemowe, np. z Torem czy mechanizmem kluczapublicznego SplitGPG, który w praktyce uniemożliwia wykradnięcie kluczy przeznapastnika, a nie wymaga stosowania sprzętowych modułówbezpieczeństwa. Pierwsze obrazy Qubes OS-a 3.1 pojawią się już wpaździerniku.

W przyszłym roku zespół Rutkowskiej chce się zająć przedewszystkim doszlifowaniem systemu, tak by był on przystępniejszy iatrakcyjniejszy do większego grona użytkowników – ma działaćna większej liczbie urządzeń, jak również dorobić sięulepszonego interfejsu użytkownika i narzędzi zarządzających.

Aktualne obrazy 3.0 systemu pobrać możecie ze stronydomowej projektu. Tam też znajdziecie listę aktualnieobsługiwanego sprzętu –póki co najlepiej sprawdza się on na kilku modelach Thinkpadów.

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (34)