Qubes OS

ภาพหน้าจอของซอฟแวร์:
Qubes OS
รายละเอียดซอฟแวร์:
รุ่น: 3.2 / 4.0 RC3 การปรับปรุง
วันที่อัพโหลด: 1 Dec 17
ผู้พัฒนา: Invisible Things Lab
การอนุญาต: ฟรี
ความนิยม: 461

Rating: 3.4/5 (Total Votes: 5)

Qubes OS คือการกระจายโอเพนซอร์สของ Linux ที่สร้างขึ้นรอบ ๆ Xen hypervisor, ระบบ X Window และ Linux open source technology มีพื้นฐานอยู่บน Fedora Linux และได้รับการออกแบบมาตั้งแต่ต้นเพื่อให้ผู้ใช้มีความปลอดภัยในการประมวลผลเดสก์ท็อป

การแจกจ่ายได้รับการออกแบบเพื่อให้สามารถรันแอพพลิเคชัน Linux เกือบทั้งหมดและใช้ไดรเวอร์ทั้งหมดที่ติดตั้งในเคอร์เนล Linux เพื่อตรวจหาและกำหนดค่าคอมโพเนนต์ฮาร์ดแวร์ส่วนใหญ่ (เก่าและใหม่) โดยอัตโนมัติ


คุณสมบัติได้อย่างรวดเร็ว

คุณลักษณะที่สำคัญ ได้แก่ hypervisor แบบเปลือยโลหะที่ขับเคลื่อนโดยโครงการ Xen การบูตระบบรักษาความปลอดภัยการสนับสนุนแอพพลิเคชัน AppVM (Application Virtual Machines) ที่ใช้ Windows และ Linux รวมถึงการอัพเดตแบบรวมศูนย์สำหรับ AppVM ทั้งหมดที่อิงตาม เทมเพลตเดียวกัน

ในการทำแซนด์พอร์ทส่วนประกอบหลัก ๆ และแยกแอพพลิเคชันบางตัวออกจากกัน Qubes OS ใช้เทคโนโลยีเสมือนจริง ดังนั้นความสมบูรณ์ของส่วนที่เหลือของระบบจะไม่ถูกทำลาย

เผยแพร่เป็นดีวีดีสด

มีการแจกจ่ายเป็นรูปเดียวของ Live DVD ISO ซึ่งสนับสนุนเฉพาะแพลตฟอร์มฮาร์ดแวร์ 64 บิต (x86_64) ซึ่งสามารถใช้งานร่วมกับแฟลชไดรฟ์ USB หรือ 4GB หรือใหญ่กว่าและเผาลงบนแผ่น DVD ได้ จากเมนูการบู๊ตผู้ใช้สามารถลองหรือติดตั้งระบบปฏิบัติการได้

กระบวนการติดตั้งเป็นแบบข้อความและอนุญาตให้ผู้ใช้ตั้งค่าเขตเวลาเลือกแหล่งติดตั้งเลือกชุดซอฟต์แวร์ที่จะติดตั้งเลือกปลายทางการติดตั้งตั้งรหัสผ่าน root และสร้างผู้ใช้


ใช้สภาพแวดล้อมเดสก์ท็อปพลาสมาของ KDE & nbsp;

สภาพแวดล้อมเดสก์ท็อปเริ่มต้นใช้พลังงานจากโครงการ KDE Plasma Workspaces and Applications ซึ่งประกอบด้วยแถบงานเดียวที่อยู่ด้านบนของหน้าจอจากที่ผู้ใช้สามารถเข้าถึงเมนูหลักเปิดแอปและโต้ตอบกับโปรแกรมที่กำลังทำงานได้ .


บรรทัดด้านล่าง

strong> มีอะไรใหม่ ในรุ่นนี้:

  • สคริปต์การจัดการหลักจะเขียนทับด้วยโครงสร้างที่ดีขึ้นและการขยายเอกสาร API
  • API ของผู้ดูแลระบบอนุญาตให้ควบคุมการควบคุมอย่างเข้มงวดจาก non-dom0
  • เครื่องมือเขียนบรรทัดคำสั่ง qvm- * ทั้งหมดถูกเขียนใหม่บางตัวเลือกมีการเปลี่ยนแปลง
  • การเปลี่ยนชื่อ VM โดยตรงเป็นสิ่งต้องห้ามมี GUI ให้โคลนภายใต้ชื่อใหม่และนำ VM เก่าออก
  • ใช้ HVM โดยค่าเริ่มต้นเพื่อลดการโจมตีบน Xen
  • สร้าง USB VM ตามค่าเริ่มต้น
  • สนับสนุนเทมเพลต VM แบบใช้แล้วทิ้งหลายรายการ
  • รูปแบบการสำรองข้อมูลใหม่โดยใช้ฟังก์ชันคีย์มาร์จิ้ง scrypt
  • การสำรองข้อมูลที่ไม่ได้เข้ารหัสจะไม่ได้รับการสนับสนุนอีกต่อไป
  • แยก VM แพคเกจเพื่อสนับสนุนแม่แบบเฉพาะที่มีความละเอียดน้อยที่สุด
  • การสลายตัว Qubes Manager - วิดเจ็ตโดเมนและอุปกรณ์แทน Qubes Manager แบบเต็ม; อุปกรณ์สนับสนุนเครื่องมือยัง USB
  • อินเทอร์เฟซไฟร์วอลล์ที่ยืดหยุ่นมากขึ้นเพื่อลดความซับซ้อนของเอกภพ
  • VM เทมเพลตไม่มีอินเทอร์เฟซเครือข่ายเป็นค่าเริ่มต้นใช้พร็อกซีการปรับปรุง qrexec แทน
  • การกำหนดที่อยู่ IP สำหรับ VMs ที่ยืดหยุ่นมากขึ้น - กำหนด IP ที่ซ่อนจาก IP
  • ใบเสนอราคาที่เกี่ยวข้องกับเอกสาร Qubes RPC ที่ยืดหยุ่นขึ้น
  • หน้าต่างยืนยัน RPC ใหม่ Qubes รวมถึงตัวเลือกเพื่อระบุ VM ปลายทาง
  • อัปเดต Dom0 ไปยัง Fedora 25 เพื่อสนับสนุนฮาร์ดแวร์ที่ดีขึ้น
  • เคอรเนล 4.9.x

  • ปรับปรุง PCI passthrough ด้วย sys-net และ sys

    มีอะไรใหม่ขึ้น - usb ทำงานในโหมด HVM ตามค่าเริ่มต้น ด้วยการเปลี่ยนแปลงนี้เราได้บรรลุเป้าหมาย Qubes 4.0 ของเราอย่างเป็นทางการเพื่อให้มีการทำงานในโหมด HVM ทั้งหมดโดยค่าเริ่มต้นเพื่อความปลอดภัยที่เพิ่มขึ้น

  • เทมเพลต Whonix ได้กลับมาแล้ว! เราได้แก้ไขปัญหาการบล็อกต่างๆแล้วและเทมเพลต Whonix จะพร้อมใช้งานในโปรแกรมติดตั้งเริ่มต้นอีกครั้ง เรากำลังเปิดตัว DispVM ใหม่จาก Whonix ด้วย

  • มีอะไรใหม่ ในเวอร์ชัน 3.2 / 4.0 RC1:

    • คุณลักษณะหนึ่งที่สำคัญที่เราปรับปรุงในรายงานฉบับนี้คือโครงสร้างการจัดการแบบบูรณาการของเราซึ่งได้รับการแนะนำใน Qubes 3.1 ก่อนที่จะสามารถจัดการ VM ทั้งหมดได้เพียงเท่านี้คุณก็สามารถจัดการด้านในของ VM ได้เช่นกัน
    • ความท้าทายหลักที่เราเผชิญคือวิธีอนุญาตให้มีการรวมซอฟต์แวร์จัดการระบบ (ที่เราใช้เกลือ) เข้ากับ VM ที่ไม่น่าเชื่อถือโดยไม่เปิดพื้นการโจมตีขนาดใหญ่บนโค้ดการจัดการ (complex) เราเชื่อว่าเราพบโซลูชันที่หรูหราสำหรับปัญหานี้ซึ่งเราได้นำมาใช้ใน Qubes 3.2
    • ตอนนี้เราใช้ฟังก์ชันการจัดการนี้สำหรับการตั้งค่าระบบพื้นฐานในระหว่างการติดตั้งเพื่อเตรียมการทดสอบอัตโนมัติและสำหรับการกำหนดค่าที่กำหนดเองต่างๆ ในอนาคตเราจะวาดภาพแอปพลิเคชันแบบ GUI ที่เรียบง่ายซึ่งจะช่วยให้ผู้ใช้ดาวน์โหลดสูตรเกลือที่พร้อมใช้งานสำหรับการสร้างสิ่งต่างๆเช่น ...
    • แอปที่กำหนดค่าไว้ล่วงหน้าจะได้รับการเพิ่มประสิทธิภาพเพื่อใช้ประโยชน์จากการแบ่งพาร์ติชันของ Qubes เช่น Thunderbird กับ Qubes Split GPG
    • UI และการปรับแต่งระบบทั้งระบบสำหรับกรณีการใช้งานเฉพาะ
    • การจัดการและการผสานรวมจากระยะไกลขององค์กร
    • คุณลักษณะเหล่านี้มีการวางแผนไว้สำหรับการเผยแพร่ Qubes 4.x ที่จะเกิดขึ้น
    • ใน Qubes 3.2 เราขอแนะนำ USB passthrough ซึ่งช่วยให้สามารถกำหนดอุปกรณ์ USB แต่ละตัวเช่นกล้องถ่ายรูปกระเป๋าสตางค์ Bitcoin hardware และอุปกรณ์ FTDI ต่างๆเพื่อ AppVMs ซึ่งหมายความว่าขณะนี้คุณสามารถใช้ Skype และซอฟต์แวร์การประชุมทางวิดีโออื่น ๆ บน Qubes!
    • Qubes สนับสนุน sandboxing ของอุปกรณ์ USB ตั้งแต่เริ่มต้น (2010) แต่จับได้เสมอว่าอุปกรณ์ USB ทั้งหมดที่เชื่อมต่อกับคอนโทรลเลอร์ USB เดียวกันต้องถูกกำหนดให้กับ VM เดียวกัน ข้อ จำกัด นี้เกิดจากสถาปัตยกรรมฮาร์ดแวร์พื้นฐาน (โดยเฉพาะเทคโนโลยี PCIe และ VT-d)
    • ขณะนี้เราสามารถใช้ข้อ จำกัด นี้ได้โดยใช้ซอฟต์แวร์แบ็กเอนด์ ราคาที่เราจ่ายสำหรับนี้จะเพิ่มพื้นผิวการโจมตีบนแบ็กเอนด์ซึ่งเป็นสิ่งสำคัญในกรณีที่มีอุปกรณ์ USB หลายตัวในบริบทด้านความปลอดภัยที่แตกต่างกันเชื่อมต่อกับคอนโทรลเลอร์ตัวเดียว น่าเศร้าที่แล็ปท็อปนี้เป็นเกือบตลอดเวลากรณี ปัญหาด้านความปลอดภัยอื่น ๆ ที่อาจเกิดขึ้นคือการจำลองแบบ USB ไม่ได้ป้องกันอุปกรณ์ USB ที่เป็นอันตรายที่อาจโจมตี VM ที่เชื่อมต่ออยู่
    • ปัญหาเหล่านี้ไม่ได้เกิดขึ้นกับ Qubes OS ในความเป็นจริงพวกเขาก่อให้เกิดภัยคุกคามที่ยิ่งใหญ่กว่ากับระบบปฏิบัติการแบบเสาหินแบบดั้งเดิม ในกรณีของ Qubes จะสามารถแยกอุปกรณ์ USB ทั้งหมดออกจาก AppVM ได้อย่างน้อยที่สุด คุณลักษณะ USB passthrough ใหม่ช่วยให้ผู้ใช้สามารถควบคุมการจัดการอุปกรณ์ USB ได้ดีขึ้นในขณะที่ยังคงรักษาความโดดเด่นนี้ อย่างไรก็ตามสิ่งสำคัญมากสำหรับผู้ใช้ในการตระหนักว่าไม่มี "quot; automagical & quot; แก้ปัญหา USB ที่เป็นอันตราย ผู้ใช้ควรวางแผนแบ่งส่วนของตนไว้ในใจ
    • เราควรระบุด้วยว่า Qubes สนับสนุนการทำงานแบบเวอร์ช่วลไลเซชั่นที่มีความปลอดภัยของอุปกรณ์ USB บางประเภทโดยเฉพาะอุปกรณ์จัดเก็บข้อมูลขนาดใหญ่ (เช่นแฟลชไดรฟ์และฮาร์ดไดรฟ์ภายนอก) และเมื่อเร็ว ๆ นี้เมาส์ USB โปรดทราบว่าควรใช้โปรโตคอลพิเศษที่เพิ่มประสิทธิภาพการรักษาความปลอดภัยเหล่านี้เมื่อมีให้ใช้มากกว่า USB passthrough ทั่วไป
    • ตาฉลาดเราเปลี่ยนจาก KDE เป็น Xfce4 เป็นสภาพแวดล้อมเดสก์ท็อปเริ่มต้นใน dom0 เหตุผลในการเปลี่ยนคือความมั่นคงประสิทธิภาพและสุนทรียศาสตร์ตามที่อธิบายไว้ในที่นี้ แม้ว่าเราหวังว่าสภาพแวดล้อมเดสก์ท็อปมาตรฐานใหม่จะช่วยให้ผู้ใช้ได้รับประสบการณ์ที่ดีขึ้น Qubes 3.2 ยังสนับสนุนผู้จัดการหน้าต่างของ KDE, awesome และ i3 ด้วย

    • มีอะไรใหม่ ในเวอร์ชัน 3.2:

      • คุณลักษณะหนึ่งที่สำคัญที่เราปรับปรุงในรายงานฉบับนี้คือโครงสร้างการจัดการแบบบูรณาการของเราซึ่งได้รับการแนะนำใน Qubes 3.1 ก่อนที่จะสามารถจัดการ VM ทั้งหมดได้เพียงเท่านี้คุณก็สามารถจัดการด้านในของ VM ได้เช่นกัน
      • ความท้าทายหลักที่เราเผชิญคือวิธีอนุญาตให้มีการรวมซอฟต์แวร์จัดการระบบ (ที่เราใช้เกลือ) เข้ากับ VM ที่ไม่น่าเชื่อถือโดยไม่เปิดพื้นการโจมตีขนาดใหญ่บนโค้ดการจัดการ (complex) เราเชื่อว่าเราพบโซลูชันที่หรูหราสำหรับปัญหานี้ซึ่งเราได้นำมาใช้ใน Qubes 3.2
      • ตอนนี้เราใช้ฟังก์ชันการจัดการนี้สำหรับการตั้งค่าระบบพื้นฐานในระหว่างการติดตั้งเพื่อเตรียมการทดสอบอัตโนมัติและสำหรับการกำหนดค่าที่กำหนดเองต่างๆ ในอนาคตเราจะวาดภาพแอปพลิเคชันแบบ GUI ที่เรียบง่ายซึ่งจะช่วยให้ผู้ใช้ดาวน์โหลดสูตรเกลือที่พร้อมใช้งานสำหรับการสร้างสิ่งต่างๆเช่น ...
      • แอปที่กำหนดค่าไว้ล่วงหน้าจะได้รับการเพิ่มประสิทธิภาพเพื่อใช้ประโยชน์จากการแบ่งพาร์ติชันของ Qubes เช่น Thunderbird กับ Qubes Split GPG
      • UI และการปรับแต่งระบบทั้งระบบสำหรับกรณีการใช้งานเฉพาะ
      • การจัดการและการผสานรวมจากระยะไกลขององค์กร
      • คุณลักษณะเหล่านี้มีการวางแผนไว้สำหรับการเผยแพร่ Qubes 4.x ที่จะเกิดขึ้น
      • ใน Qubes 3.2 เราขอแนะนำ USB passthrough ซึ่งช่วยให้สามารถกำหนดอุปกรณ์ USB แต่ละตัวเช่นกล้องถ่ายรูปกระเป๋าสตางค์ Bitcoin hardware และอุปกรณ์ FTDI ต่างๆเพื่อ AppVMs ซึ่งหมายความว่าขณะนี้คุณสามารถใช้ Skype และซอฟต์แวร์การประชุมทางวิดีโออื่น ๆ บน Qubes!
      • Qubes สนับสนุน sandboxing ของอุปกรณ์ USB ตั้งแต่เริ่มต้น (2010) แต่จับได้เสมอว่าอุปกรณ์ USB ทั้งหมดที่เชื่อมต่อกับคอนโทรลเลอร์ USB เดียวกันต้องถูกกำหนดให้กับ VM เดียวกัน ข้อ จำกัด นี้เกิดจากสถาปัตยกรรมฮาร์ดแวร์พื้นฐาน (โดยเฉพาะเทคโนโลยี PCIe และ VT-d)
      • ตอนนี้เราสามารถใช้ข้อ จำกัด นี้ได้โดยใช้ซอฟต์แวร์แบ็กเอนด์ ราคาที่เราจ่ายสำหรับนี้จะเพิ่มพื้นผิวการโจมตีบนแบ็กเอนด์ซึ่งเป็นสิ่งสำคัญในกรณีที่มีอุปกรณ์ USB หลายตัวในบริบทด้านความปลอดภัยที่แตกต่างกันเชื่อมต่อกับคอนโทรลเลอร์ตัวเดียว น่าเศร้าที่แล็ปท็อปนี้เป็นเกือบตลอดเวลากรณี ปัญหาด้านความปลอดภัยอื่น ๆ ที่อาจเกิดขึ้นคือการจำลองแบบ USB ไม่ได้ป้องกันอุปกรณ์ USB ที่เป็นอันตรายที่อาจโจมตี VM ที่เชื่อมต่ออยู่
      • ปัญหาเหล่านี้ไม่ได้เกิดขึ้นกับ Qubes OS ในความเป็นจริงพวกเขาก่อให้เกิดภัยคุกคามที่ยิ่งใหญ่กว่ากับระบบปฏิบัติการแบบเสาหินแบบดั้งเดิม ในกรณีของ Qubes จะสามารถแยกอุปกรณ์ USB ทั้งหมดออกจาก AppVM ได้อย่างน้อยที่สุด คุณลักษณะ USB passthrough ใหม่ช่วยให้ผู้ใช้สามารถควบคุมการจัดการอุปกรณ์ USB ได้ดีขึ้นในขณะที่ยังคงรักษาความโดดเด่นนี้ อย่างไรก็ตามสิ่งสำคัญมากสำหรับผู้ใช้ในการตระหนักว่าไม่มี "quot; automagical & quot; แก้ปัญหา USB ที่เป็นอันตราย ผู้ใช้ควรวางแผนแบ่งส่วนของตนไว้ในใจ
      • เราควรระบุด้วยว่า Qubes สนับสนุนการทำงานแบบเวอร์ช่วลไลเซชั่นที่มีความปลอดภัยของอุปกรณ์ USB บางประเภทโดยเฉพาะอุปกรณ์จัดเก็บข้อมูลขนาดใหญ่ (เช่นแฟลชไดรฟ์และฮาร์ดไดรฟ์ภายนอก) และเมื่อเร็ว ๆ นี้เมาส์ USB โปรดทราบว่าควรใช้โปรโตคอลพิเศษที่เพิ่มประสิทธิภาพการรักษาความปลอดภัยเหล่านี้เมื่อมีให้ใช้มากกว่า USB passthrough ทั่วไป
      • ตาฉลาดเราเปลี่ยนจาก KDE เป็น Xfce4 เป็นสภาพแวดล้อมเดสก์ท็อปเริ่มต้นใน dom0 เหตุผลในการเปลี่ยนคือความมั่นคงประสิทธิภาพและสุนทรียศาสตร์ตามที่อธิบายไว้ในที่นี้ แม้ว่าเราหวังว่าสภาพแวดล้อมเดสก์ท็อปมาตรฐานใหม่จะช่วยให้ผู้ใช้ได้รับประสบการณ์ที่ดีขึ้น Qubes 3.2 ยังสนับสนุนผู้จัดการหน้าต่างของ KDE, awesome และ i3 ด้วย

      • มีอะไรใหม่ ในเวอร์ชัน 3.1:

        • กองการจัดการที่ใช้ Salt Stack ใน dom0 - li>
        • ออกจากกล่องการตั้งค่า Whonix
        • การสนับสนุน UEFI
        • ฉบับสด (ยังคงเป็นอัลฟาไม่ใช่ส่วนหนึ่งของ R3.1-rc1)
        • อัปเดตไดรเวอร์ GPU ใน dom0
        • ไอคอนแอปพลิเคชันหน้าต่างที่มีสีสัน (แทนไอคอนล็อคที่มีสีสันเพียงปุ่มเดียว)
        • สนับสนุน PV Grub (เอกสารประกอบ)
        • ออกจากช่อง USB VM setup รวมทั้งการจัดการเมาส์ USB
        • Xen อัปเกรดเป็น 4.6 เพื่อสนับสนุนฮาร์ดแวร์ที่ดีขึ้น (โดยเฉพาะแพลตฟอร์ม Skylake)
        • ปรับปรุงความยืดหยุ่นของพร็อกซีการอัปเดต - โดยเฉพาะพื้นที่เก็บข้อมูลที่ให้บริการผ่าน HTTPS

        • มีอะไรใหม่ ในเวอร์ชัน 3.0:

        • Qubes ขึ้นอยู่กับสิ่งที่เราเรียกว่า Hypervisor Abstraction Layer (HAL) ซึ่งแยกแยะตรรกะ Qubes ออกจาก hypervisor พื้นฐาน นี้จะช่วยให้เราสามารถเปลี่ยน hypervisors ต้นแบบในอนาคตอันใกล้แม้ในช่วงเวลาติดตั้งขึ้นอยู่กับความต้องการของผู้ใช้ (คิด tradeoffs ระหว่างความเข้ากันได้ของฮาร์ดแวร์และประสิทธิภาพเทียบกับคุณสมบัติรักษาความปลอดภัยที่ต้องการเช่นลดช่องทางลับระหว่าง VMs ซึ่งอาจมีความสำคัญต่อผู้ใช้บางราย) เพิ่มเติมเกี่ยวกับปรัชญาที่ชาญฉลาดนี่เป็นปรากฏการณ์ที่ดีว่าระบบ Qubes เป็นระบบจริงอย่างไรบ้างไม่ใช่ระบบเสมือนจริงอีกตัวหนึ่ง แต่เป็นผู้ใช้ระบบเสมือนจริง (เช่น Xen)
        • เราได้อัพเกรดจาก Xen 4.1 เป็น Xen 4.4 แล้ว (ซึ่งง่ายมากสำหรับ HAL) ซึ่งอนุญาตให้: 1) ความเข้ากันได้ของฮาร์ดแวร์ได้ดีขึ้น (เช่น UEFI มาเร็ว ๆ นี้ใน 3.1), 2) ประสิทธิภาพที่ดีขึ้น (เช่นผ่าน Xen libvchan ว่า แทนที่ VCH ของเรา) นอกจากนี้กรอบ Qrexec Qubes ใหม่ที่เพิ่มประสิทธิภาพสำหรับบริการระหว่าง VM แล้ว
        • เราได้เปิดตัวเทมเพลต Debian อย่างเป็นทางการแล้ว
        • และสุดท้ายเราได้รวมเทมเพลต Whonix ซึ่งช่วยเพิ่มประสิทธิภาพ Tor workflow สำหรับ Qubes

        • มีอะไรใหม่ ในเวอร์ชัน 2.0 / 3.0 RC1:

          • ใช้สถาปัตยกรรมใหม่ที่ได้รับการยกเว้นจาก hypervisor (ซึ่งเราเรียกว่า HAL) และแนะนำคุณลักษณะใหม่ ๆ : Xen 4.4, new qrexec และนำเทมเพลต VM ใหม่ ๆ มารวมกับ Qubes เต็มรูปแบบ : Debian 7 และ 8, Whonix 9 และอื่น ๆ อีกมากมาย
          • นอกจากนี้ยังมีการปรับเปลี่ยนที่สำคัญและปรับปรุงระบบสร้างของเรา

          • มีอะไรใหม่ ในเวอร์ชัน 2.0:

            • หลังจากปล่อย Qubes rc1 ไม่กี่เดือนที่ผ่านมาเราได้รับผลกระทบจากปัญหาต่างๆที่เกี่ยวข้องกับการเริ่มต้นระบบ VM ที่ไม่น่าเชื่อถือ ปัญหาที่แพร่หลายมากที่สุดได้ถูกตรวจสอบไปยังข้อผิดพลาดในสตรีทสตรีทใน systemd ซึ่งเพิ่งเกิดขึ้นกับ Qubes OS เนื่องจากเงื่อนไขเฉพาะที่กำหนดโดยสคริปต์เริ่มต้นของเรา
            • จริงแล้วนี่ไม่ใช่ครั้งแรกที่บางสิ่งบางอย่างเกี่ยวกับการบูตหรือการเริ่มต้นใช้งานของ VM ไม่ทำงานได้ดีใน Qubes ซึ่งเป็นผลข้างเคียงของการเพิ่มประสิทธิภาพที่หนักหน่วงและการลอกลงเพื่อให้ VMs เป็นน้ำหนักเบา เป็นไปได้. เช่น. เราไม่ได้เริ่มต้นส่วนใหญ่ของเดสก์ทอปสภาพแวดล้อมที่อื่นจะถือว่าทำงานโดยโปรแกรมต่างๆที่เกี่ยวข้องกับสก์ท็อปและบริการ ในกรณีส่วนใหญ่ปัญหาเหล่านี้เป็นปัญหาจริงๆของ NOTOURBUG แต่เราก็โชคร้ายที่แสดงใน Qubes เราจำเป็นต้องได้รับความช่วยเหลือเพิ่มเติมจากชุมชนด้วยการทดสอบแก้จุดบกพร่องและแก้ไขปัญหา NOTOURBUG ดังกล่าวในต้นน้ำ ยิ่งมีผู้ใช้ Qubes OS มากเท่าไหร่โอกาสที่ปัญหาดังกล่าวก็จะได้รับการตอบสนองที่รวดเร็วยิ่งขึ้น ในอนาคตเราจะร่วมมือกับ distro Linux ซึ่งจะรวมถึง Qubes AppVM เป็นหนึ่งในกรณีทดสอบ
            • การพูดเกี่ยวกับ distros Linux ที่แตกต่างกัน - เราได้สร้างและเผยแพร่เทมเพลต Debian (& quot; beta ") รุ่นทดลองสำหรับ Qubes AppVMs ซึ่งเป็นคำขอที่ได้รับความนิยมจากผู้ใช้ของเราเป็นระยะเวลาหนึ่ง สามารถติดตั้งได้อย่างง่ายดายด้วยคำสั่งเดียวตามที่อธิบายไว้ใน wiki ควรจะทำตัวเป็น Qubes AppVM ชั้นหนึ่งที่มีคุณสมบัติ Qubes Signature VM รวมอยู่ทั้งหมดเช่นการทำเวอร์ช่วลไลเซชั่น GUI แบบไร้รอยต่อคลิปบอร์ดที่มีความปลอดภัยการคัดลอกไฟล์ที่ปลอดภัยและการรวมระบบอื่น ๆ ทั้งหมดออกจากกล่อง ขอขอบคุณเป็นพิเศษสำหรับผู้มีส่วนร่วมในชุมชนของเราในการจัดหาแพทช์ที่จำเป็นสำหรับการย้ายตัวแทนและสคริปต์อื่น ๆ ของเราไปยัง Debian ขณะนี้เทมเพลตนี้มีให้ผ่านทางเทมเพลต - repo ชุมชนของเรา แต่ยังคงได้รับการสร้างขึ้นและลงนามโดย ITL และมีการกำหนดค่าเพื่อดึงข้อมูลอัปเดต (สำหรับเครื่องมือ Qubes) จากเซิร์ฟเวอร์ของเรา แต่เราหวังว่าจะมีใครสักคนจากชุมชนที่จะเข้าร่วม จากการบำรุงรักษา (การสร้างการทดสอบ) ของการปรับปรุงสำหรับเทมเพลตนี้
            • นอกจากนี้ใน & quot; Templates Appstore & quot; คุณสามารถหาคำว่า "ทดลองน้อยที่สุด" ที่ทดลอง fedora ซึ่งอาจใช้โดยผู้ใช้ขั้นสูงเพื่อสร้าง VMs และเทมเพลตวัตถุประสงค์พิเศษที่กำหนดเอง
            • เราได้ย้ายเซิร์ฟเวอร์ Wiki ของเราไปยังอินสแตนซ์ EC2 ที่ใหญ่กว่าเพื่อให้สามารถจัดการกับการเข้าชมที่เพิ่มขึ้นได้ดีขึ้นและเพิ่มใบรับรอง SSL ที่ลงชื่อโดย CA! แต่ผมขอแนะนำให้คนอ่านว่าทำไมเรื่องนี้จึงไม่เกี่ยวข้องกับหลักความปลอดภัยและทำไมพวกเขาควรตรวจสอบลายเซ็นใน ISO ด้วย
            • เรามีโลโก้ใหม่ (ที่จริงเราไม่เคยมีโลโก้ของตัวเองมาก่อน) นี้ยังหมายถึง Qubes ตอนนี้มีชุดที่แตกต่างกันของตัวเองของรูปแบบสำหรับการติดตั้ง, plymouth และแน่นอนพวงของภาพพื้นหลังเย็นกับโลโก้ Qubes สลักอย่างดีกับพวกเขา อย่างไรก็ตามเราพบว่า KDE ที่น่าเชื่อถือในการตั้งค่าวอลเปเปอร์ของเราเป็นค่าเริ่มต้นเกินความสามารถทางจิตโดยรวมของ ITL ดังนั้นเราจึงต้องคลิกขวาที่เดสก์ท็อปและเลือกภาพพื้นหลัง Qubes ที่มีตราสินค้าด้วยตนเองหลังจากติดตั้งหรืออัปเกรด
            • ทุกๆครั้งในขณะที่คนอื่น ๆ ค้นพบว่าระบบปฏิบัติการเดสก์ท็อปที่ใช้ kernel แบบเสาเดียวไม่ได้เป็นทางออกที่ดีที่สุดเมื่อใดก็ตามที่ผู้ใช้ต้องการความปลอดภัยจากระยะไกล ...
            • ใช่ความไม่มั่นคงโดยทั่วไปของ USB ตลอดจนความไม่มั่นคงของ GUI ที่แพร่หลายหรือความไม่มั่นคงของระบบเครือข่ายความไม่มั่นคงทางกายภาพเล็กน้อยหรือรูปแบบสิทธิ์ในการป่วยที่ใช้ในระบบเดสก์ท็อปส่วนใหญ่เป็นที่รู้จักมานานหลายปีแล้ว การรับรู้ปัญหาเหล่านี้เป็นแรงจูงใจหลักสำหรับเราในการเริ่มต้นทำงานเกี่ยวกับ Qubes OS ในปี 2009/2010
            • ใช่แล้ว Qubes ทำงานบนฮาร์ดแวร์ที่เหมาะสม (โดยเฉพาะกับ Intel VT-d) สามารถแก้ปัญหาเหล่านี้ได้มากที่สุด การแก้ไข: Qubes OS สามารถช่วยให้ผู้ใช้หรือผู้ดูแลระบบสามารถแก้ไขปัญหาเหล่านี้ได้เนื่องจากโชคร้ายที่ต้องมีการตัดสินใจเกี่ยวกับการกำหนดค่าโดยผู้ดำเนินการของมนุษย์ ดังนั้นวันนี้ R2 Qubes ก็เหมือนกับการใช้เกียร์ธรรมดาซึ่งต้องใช้ทักษะเล็กน้อยเพื่อให้ได้ประโยชน์สูงสุด ในอนาคตอันใกล้นี้ฉันไม่เห็นเหตุผลใดที่เราไม่ควรเสนอ "การส่งข้อมูล 8 สปีดโดยอัตโนมัติ" ฉบับ Qubes OS เราต้องใช้เวลามากพอที่จะไปถึงที่นั่น การเปิดตัว R3 (Odyssey-based) ซึ่งโค้ดต้นจะมีการวางแผนที่จะออกหลัง "& quot; ขั้นสุดท้าย & quot; R2 ดังนั้นในช่วงเดือนกันยายนที่ผ่านมาจึงเป็นเรื่องเกี่ยวกับการนำเราเข้าใกล้ "การส่งอัตโนมัติ" & quot; รุ่น.
            • ด้วยประสบการณ์ 10 ปีของฉันในฐานะนักวิจัยด้านความปลอดภัยระดับระบบผมเชื่อว่าไม่มีทางอื่นใดที่จะไป อย่าเข้าใจผิดว่าภาษาที่ปลอดภัยหรือได้รับการยืนยันอย่างเป็นทางการว่า microkernels สามารถแก้ปัญหาเหล่านี้ได้ การรักษาความปลอดภัยโดยการแยกทำได้อย่างสมเหตุสมผลเป็นวิธีเดียวที่จะไป (แน่นอนมันไม่ได้หมายความว่าการใช้ส่วนประกอบที่ผ่านการตรวจสอบอย่างเป็นทางการบางอย่างเช่นไมโครเคอร์นแทน Xen อย่างน้อยก็ในบางรุ่นของ Qubes)

            • มีอะไรใหม่ ในเวอร์ชัน 2 RC1:

              • ทั้ง Dom0 และ VMs ได้รับการอัปเกรดเป็น Fedora 20 แล้ว
              • สนับสนุนการดาวน์โหลดเทมเพลตเต็มรูปแบบผ่านคำจำกัดความใหม่สองแบบ ได้แก่ เทมเพลต - itl และเทมเพลต - ชุมชน ด้วยจินตนาการที่เราสามารถเรียกได้ว่าเป็น Qubes & quot; AppStore & quot; สำหรับ VMs :) ขณะนี้เราได้เผยแพร่เทมเพลตเพียงเทมเพลตหนึ่งแบบ - เทมเพลต fc20 ที่เป็นค่าเริ่มต้นใหม่ แต่เราวางแผนที่จะอัปโหลดแม่แบบเพิ่มเติมในอีกไม่กี่สัปดาห์ข้างหน้า (เช่น Arch Linux และเทมเพลต Debian ที่สร้างขึ้นโดยชุมชน) แม้ว่าเราจะมีเทมเพลต repo แยกต่างหากสำหรับแม่แบบส่วนรวม แต่เรายังคงวางแผนสร้างแม่แบบเหล่านี้เองจากแหล่งที่มา (มีส่วนร่วม)
              • การสนับสนุนการใช้ AppVM ใน Windows ใน & quot; เดสก์ท็อปแบบเต็มรูปแบบ & quot; (โดยอัตโนมัติปรับความละเอียดใน VMs)
              • การสนับสนุนการสลับระหว่าง "เดสก์ทอปแบบเต็ม" & quot; แบบทันที และ & quot; ไม่มีรอย & quot; โหมดสำหรับ Windows AppVM

              • มีอะไรใหม่ ในเวอร์ชัน 2 เบต้า 3:

                • การจำลองเสมือน GUI แบบไร้รอยต่อสำหรับแอพพลิเคชันที่ใช้ Windows 7 และการสนับสนุนเทมเพลตที่ใช้ HVM (เช่นเทมเพลต Windows) เป็นหนึ่งในคุณลักษณะที่น่าตื่นเต้นที่สุดของรุ่นนี้ ได้มีการกล่าวถึงในโพสต์บล็อกก่อนหน้านี้แล้วและขณะนี้ได้มีการเพิ่มคำแนะนำในวิกิพีเดียสำหรับวิธีติดตั้งและใช้ AppVM ดังกล่าวแล้ว
                • เราได้นำเสนอโครงสร้างพื้นฐานที่ทันสมัยมากขึ้นสำหรับการสำรองข้อมูลระบบดังนั้นตอนนี้จึงสามารถทำและเรียกคืนการสำรองข้อมูลไปยัง / จาก VMs ที่ไม่น่าเชื่อถือซึ่งช่วยให้เช่น เพื่อสำรองข้อมูลได้อย่างง่ายดายทั้งระบบไปยัง NAS หรือเพียงแค่ไปยังอุปกรณ์ USB โดยไม่ต้องกังวลว่าใครบางคนอาจใช้ประโยชน์จากเซิร์ฟเวอร์ NAS ผ่านทางเครือข่ายหรือการเสียบดิสก์ USB กับตารางพาร์ติชันหรือระบบแฟ้มที่มีรูปแบบไม่ถูกต้องอาจเป็นอันตรายต่อระบบ จุดทั้งหมดที่นี่คือ VM ที่จัดการพื้นที่จัดเก็บข้อมูลสำรอง (และอาจนำไปสู่ ​​NAS หรือบางแห่ง) อาจถูกบุกรุกและยังไม่สามารถทำอะไรที่อาจทำให้ระบบ (หรือแม้แต่ DoS) ประนีประนอมได้ มัน sniff ข้อมูลในการสำรองข้อมูล ฉันจะเขียนเพิ่มเติมเกี่ยวกับความท้าทายที่เราต้องแก้ไขและวิธีการที่เราทำในโพสต์บล็อกที่แยกต่างหาก ผมภูมิใจมากที่ได้ทราบว่าส่วนใหญ่ของการดำเนินการสำหรับเรื่องนี้ได้รับการสนับสนุนจากชุมชนโดยเฉพาะ Oliver Medoc ขอบคุณ!
                • คุณลักษณะง่ายๆเพียงเล็กน้อย แต่เกือบทุกอย่างยังสำคัญมากจากจุดรักษาความปลอดภัยในมุมมอง - ขณะนี้สามารถตั้งค่าคุณสมบัติ 'autostart' ใน VMs ที่เลือกได้ เหตุใดจึงมีความสำคัญต่อความมั่นคง เพราะฉันสามารถสร้างเช่น UsbVM กำหนดคอนโทรลเลอร์ USB ทั้งหมดของคุณไปแล้วเมื่อตั้งค่าเป็น autostarting แล้วฉันจะมั่นใจได้ว่าคอนโทรลเลอร์ USB ทั้งหมดของฉันจะได้รับการแต่งตั้งให้เป็น AppVM ทันทีที่เริ่มระบบแต่ละครั้ง มีเช่น UsbVM เป็นความคิดที่ดีมากถ้ากลัวการโจมตีทางกายภาพมาแม้ว่าอุปกรณ์ USB และขณะนี้สามารถเพิ่มเป็นสองเท่าของ BackupVM ด้วยระบบสำรองข้อมูลใหม่ที่กล่าวมาข้างต้น
                • เพื่อปรับปรุงความเข้ากันได้ของฮาร์ดแวร์ขณะนี้เราจัดส่งโปรแกรมติดตั้งมาพร้อมกับเคอรเนลหลายตัว (3.7, 3.9 และ 3.11) เพื่อใหสามารถรันการติดตั้งไดดวย ถ้าเคอร์เนลหนึ่งตัวไม่สนับสนุนกราฟิกการ์ดอย่างถูกต้องซึ่งเป็นปัญหาทั่วไปที่ผู้ใช้จำนวนมากประสบในอดีต เมล็ดทั้งหมดจะถูกติดตั้งไว้ในระบบขั้นสุดท้ายซึ่งช่วยให้ผู้ใช้สามารถบูตได้อย่างง่ายดายด้วยเคอร์เนล Dom0 ที่เลือกในภายหลังเลือกอุปกรณ์ที่สนับสนุนฮาร์ดแวร์ที่ดีที่สุด
                • ปัญหาอื่น ๆ ที่ได้รับความนิยมในอดีตคือการขาดการรองรับการเปลี่ยนแปลงความละเอียด / เค้าโครงหน้าจอใน AppVMs เมื่อมีการเชื่อมต่อจอภาพแบบ seccond หรือโปรเจ็กเตอร์ไว้ในที่ร้อน (ซึ่งเปลี่ยนเฉพาะรูปแบบความละเอียดใน Dom0) . ขณะนี้ปัญหานี้ได้รับการแก้ไขแล้วและเค้าโครงของจอภาพใหม่จะถูกเผยแพร่ไปยัง AppVM โดยพลวัตเพื่อให้สามารถใช้งานหน้าจอได้ทั้งหมดโดยแอปที่ใช้งานอยู่
                • มีการทำความสะอาดและแก้ไขเป็นจำนวนมาก ซึ่งรวมถึงการรวมกันของพา ธ และชื่อคำสั่ง (& quot; การปฏิวัติขีดล่าง "ในขณะที่เราเรียกว่า) รวมถึงการปรับโครงสร้างส่วนประกอบรหัสต้นฉบับทั้งหมด (ซึ่งตรงกับสิ่งที่เรามีอยู่ใน Qubes Odyssey / R3) และจำนวนมาก bugfixes ต่างๆ

                  • อัปเกรดการแจกแจง Dom0 ไปที่ Fedora 18 ล่าสุด (ทั้งหมด รุ่นก่อนหน้าใช้ Fedora 13 for Dom0!)
                  • เทมเพลต VM ที่เป็นค่าเริ่มต้นที่อัปเกรดแล้วไปยัง Fedora 18
                  • อัพเกรด Dom0 kernel เป็น 3.7.6
                  • ปรับสภาพแวดล้อม KDE ใน Dom0 (KDE 4.9)
                  • แนะนำสภาวะแวดล้อม Xfce 4.10 สำหรับ Dom0 เป็นทางเลือกให้กับ KDE
                  • การแก้ไขปัญหาและการปรับปรุงอื่น ๆ รวมถึงตัวแปลงไฟล์ PDF แบบใช้แล้วทิ้งที่ใช้แล้วทิ้ง

                  มีอะไรใหม่ ในเวอร์ชัน 2 เบต้า 1:

                  • การสนับสนุน VMs เวอร์ชวลไลเซชันแบบทั่วไป (โดยไม่มี qemu ใน TCB!)
                  • การสนับสนุนการผนวกรวม AppVM จาก Windows (คลิปบอร์ดการแลกเปลี่ยนไฟล์ qrexec และไดรเวอร์ pv)
                  • ใส่ข้อมูลเสียงเพื่อเลือก AppVM (ผู้ใช้ Hello Skype!)
                  • คลิปบอร์ดยังควบคุมโดยนโยบายส่วนกลางรวมอยู่ในนโยบายอื่น ๆ ของ qrexec
                  • ออกจากกล่องสนับสนุน TorVM [http://wiki.qubes-os.org/trac/wiki/HvmCreate]
                  • การสนับสนุนการทดลองสำหรับ PVUSB
                  • อัปเดตแพ็กเกจ Xorg ใน Dom0 เพื่อสนับสนุน GPU ใหม่
                  • การสนับสนุนการปรับแต่ง DisposoableVM
                  • ... และตามปกติการแก้ไขต่างๆและการปรับปรุงอื่น ๆ

                  • มีอะไรใหม่ ในรุ่น Beta 1:

                    • ผู้ติดตั้ง (สุดท้าย!),
                    • กลไกการแชร์เทมเพลตที่ได้รับการปรับปรุงให้ดีขึ้น: ขณะนี้ VM บริการสามารถใช้เทมเพลตร่วมกันและคุณสามารถสร้าง VMs สุทธิและพร็อกซีได้หลายแบบ ขณะนี้การอัปเกรดเทมเพลตไม่จำเป็นต้องปิดระบบ VMs ทั้งหมด
                    • VM แบบสแตนด์อโลนสะดวกสำหรับการพัฒนารวมถึงการติดตั้งซอฟต์แวร์ที่เชื่อถือได้น้อยที่สุด
                    • ติดตั้ง VM ที่ใช้งานง่ายในตัว,
                    • การผสานรวมไอคอนถาดเสมือนจริงแบบไม่ต่อเนื่อง (ตรวจสอบภาพหน้าจอ!)
                    • สำเนาไฟล์ที่ได้รับการออกแบบใหม่ระหว่างโดเมน (ง่ายขึ้นมีความปลอดภัยมากขึ้น)
                    • เทมเพลตมาตรฐานที่ใช้ Fedora 14 (x64)
                    • คู่มือผู้ใช้ที่สมบูรณ์สมเหตุสมผล

ภาพหน้าจอ

qubes-os_1_68716.jpg
qubes-os_2_68716.jpg
qubes-os_3_68716.png

ซอฟต์แวร์ที่คล้ายกัน

ClusterKnoppix
ClusterKnoppix

3 Jun 15

InstArch
InstArch

17 Feb 15

Linux Netwosix
Linux Netwosix

3 Jun 15

ความคิดเห็นที่ Qubes OS

ความคิดเห็นที่ไม่พบ
เพิ่มความคิดเห็น
เปิดภาพ!
ค้นหาตามหมวดหมู่