Qubes OS

软件截图:
Qubes OS
软件详细信息:
版本: 3.2 / 4.0 RC3 更新
上传日期: 1 Dec 17
许可: 免费
人气: 461

Rating: 3.4/5 (Total Votes: 5)

Qubes OS是基于Xen hypervisor,X Window System和Linux内核开源技术的Linux开源版本。它基于Fedora Linux,从根本上设计为用户提供强大的桌面计算安全性。


这个发行版已经被设计用来运行几乎所有的Linux应用程序,并且使用在Linux内核中实现的所有驱动来自动检测和配置大多数硬件组件(新的和旧的)。


功能一目了然
主要特性包括由Xen项目支持的安全裸机管理程序,安全的系统启动,对基于Windows和基于Linux的AppVM(Application Virtual Machines)的支持,以及基于所有AppVM的集中式更新相同的模板。


为了对多个核心组件进行沙盒(sandbox)并将某些应用程序隔离开来,Qubes OS使用了虚拟化技术。因此,系统其他部分的完整性不会受到影响。

分发为Live DVD
它是作为一个Live DVD ISO映像分发的,仅支持64位(x86_64)硬件平台,可以部署到USB闪存盘或4GB或更大的硬盘平台,也可以烧录到DVD光盘上。从启动菜单中,用户可以尝试或安装操作系统。


安装过程是基于文本的,允许用户设置时区,选择安装源,选择要安装的软件包,选择安装目的地,设置root密码,并创建用户。


使用KDE  Plasma桌面环境
默认的桌面环境由KDE等离子工作区和应用程序项目提供支持,该项目由位于屏幕上部的单个任务栏组成,用户可以从中访问主菜单,启动应用程序以及与正在运行的程序进行交互


底线
总而言之,Qubes操作系统是一个独特的基于Fedora的操作系统,它实现了“隔离安全”的方法,并使用了可由用户定义的称为AppVM的轻量级虚拟机。

strong>新版本:

核心管理脚本以更好的结构和可扩展性重写,API文档
  • 允许从非dom0严格控制管理的Admin API
  • 所有qvm- *命令行工具都被重写,有些选项已经改变
  • 禁止直接重命名虚拟机,有新名称的克隆并删除旧虚拟机
  • 默认情况下使用HVM来降低Xen上的攻击面
  • 默认情况下创建USB虚拟机
  • 多个一次性VM模板支持
  • 使用scrypt密钥派生函数的新备份格式
  • 不再支持未加密的备份
  • 拆分虚拟机软件包,以更好地支持最少的专用模板
  • Qubes Manager分解 - 域和设备小部件,而不是完整的Qubes Manager;设备小部件也支持USB
  • 更加灵活的防火墙界面,便于unikernel集成
  • 默认情况下模板虚拟机没有网络接口,而是使用基于qrexec的更新代理
  • 更灵活的虚拟机IP地址 - 自定义IP,IP隐藏
  • 更加灵活的Qubes RPC策略相关票据,文档
  • 新的Qubes RPC确认窗口,包括指定目标虚拟机的选项
  • Dom0更新到Fedora 25以获得更好的硬件支持
  • 内核4.9.x
  • 使用sys-net和sys改进PCI传递-usb默认在HVM模式下运行。通过这一改变,我们已经正式实现了Qubes 4.0的目标,即让所有qubes默认运行在HVM模式下,以增强安全性。
    Whonix模板回来了!我们修复了各种阻塞问题,Whonix模板再次在默认安装程序中可用。我们甚至推出了新的基于Whonix的DispVMs!
    版本3.2 / 4.0 RC1中新增功能:

    我们在这个版本中进行了改进的一个主要特性是我们的综合管理基础设施,它是在Qubs 3.1中引入的。而以前只能管理整个虚拟机,现在也可以管理虚拟机的内部。
    我们面临的主要挑战是如何让管理引擎软件(我们使用Salt)与潜在的不受信任的VM进行如此紧密的整合,而无需在(复杂的)管理代码上打开大型攻击面。我们相信我们找到了一个优雅的解决方案,我们已经在Qubes 3.2中实现了这个问题。
  • 我们现在在安装过程中使用此管理功能进行基本的系统设置,准备我们的自动测试以及应用各种自定义配置。未来,我们设想一个简单的GUI应用程序,允许用户下载即可使用的盐食谱来设置各种事物,例如...
  • 预先配置的应用程序经过优化,可以充分利用Qubes的分区功能,例如Thunderbird与Qubes Split GPG
  • 针对特定用例的UI和系统范围自定义
  • 企业远程管理和集成
  • 即将推出的Qubes 4.x版本计划了这些功能。
  • 3.2在Qubes 3.2中,我们还介绍了USB传递,它允许为AppVM分配单独的USB设备,例如摄像头,比特币硬件钱包和各种FTDI设备。这意味着现在可以在Qubes上使用Skype和其他视频会议软件了。
  • 自从2010年以来,Qubes一直支持USB设备的沙盒,但是一直以来,所有连接到相同USB控制器的USB设备都必须分配给同一个VM。这种限制是由于底层的硬件架构(特别是PCIe和VT-d技术)造成的。
  • 我们现在可以通过使用软件后端来解决这个限制。然而,我们为此付出的代价是后端的攻击面增加,这对于将具有不同安全上下文的多个USB设备连接到单个控制器是很重要的。可悲的是,在笔记本电脑上,情况几乎总是如此。另一个潜在的安全问题是USB虚拟化不能防止潜在的恶意USB设备攻击它所连接的虚拟机。
  • 这些问题不是Qubes操作系统固有的。事实上,它们对传统的单一操作系统构成​​了更大的威胁。就Qubes而言,至少可以将用户的AppVM中的所有USB设备隔离开来。新的USB直通功能使用户能够更好地控制USB设备的管理,同时保持这种隔离。尽管如此,对于用户来说,认识到不存在“自动”操作是非常重要的。解决恶意的USB问题。考虑到这一点,用户应该计划他们的划分。
  • 我们还应该提到,Qubes长期以来一直支持某类USB设备的安全虚拟化,尤其是大容量存储设备(如闪存驱动器和外部硬盘驱动器)以及最近的USB鼠标。请注意,总是优先使用这些特殊的,安全优化的协议,而不是通用USB直通。
  • eye-candy-wise,我们已经从KDE切换到Xfce4作为dom0的默认桌面环境。如此处所述,转换的原因是稳定性,性能和美学。虽然我们希望新的默认桌面环境能够为所有用户提供更好的体验,但Qubes 3.2还支持KDE,真棒和i3窗口管理器。

    我们在这个版本中进行了改进的一个主要特性是我们的综合管理基础设施,它是在Qubs 3.1中引入的。而以前只能管理整个虚拟机,现在可以管理虚拟机的内部。
    我们面临的主要挑战是如何让管理引擎软件(我们使用Salt)与潜在的不受信任的VM进行如此紧密的整合,而无需在(复杂)管理代码上打开大型攻击面。我们相信我们找到了一个优雅的解决方案,我们已经在Qubes 3.2中实现了这个问题。
  • 我们现在在安装过程中使用此管理功能进行基本的系统设置,准备我们的自动测试以及应用各种自定义配置。未来,我们设想一个简单的GUI应用程序,允许用户下载即可使用的盐食谱来设置各种事物,例如...
  • 经过优化的预配置应用程序可以利用Qubes的分区功能,例如Thunderbird和Qubes Split GPG
  • 针对特定用例的UI和系统范围自定义
  • 企业远程管理和集成
  • 即将推出的Qubes 4.x版本计划了这些功能。
  • 3.2在Qubes 3.2中,我们还介绍了USB传递,它允许为AppVM分配单独的USB设备,例如摄像头,比特币硬件钱包和各种FTDI设备。这意味着现在可以在Qubes上使用Skype和其他视频会议软件了。
  • 自从2010年以来,Qubes一直支持USB设备的沙盒,但是一直以来,所有连接到相同USB控制器的USB设备都必须分配给同一个VM。这种限制是由于底层的硬件架构(特别是PCIe和VT-d技术)造成的。
  • 我们现在可以通过使用软件后端来解决这个限制。然而,我们为此付出的代价是后端的攻击面增加,这对于将具有不同安全上下文的多个USB设备连接到单个控制器是很重要的。可悲的是,在笔记本电脑上,情况几乎总是如此。另一个潜在的安全问题是USB虚拟化不能防止潜在的恶意USB设备攻击它所连接的虚拟机。
  • 这些问题不是Qubes操作系统固有的。事实上,它们对传统的单一操作系统构成​​了更大的威胁。就Qubes而言,至少可以将用户的AppVM中的所有USB设备隔离开来。新的USB直通功能使用户能够更好地控制USB设备的管理,同时保持这种隔离。尽管如此,对于用户来说,认识到不存在“自动”操作是非常重要的。解决恶意的USB问题。考虑到这一点,用户应该计划他们的划分。
  • 我们还应该提到,Qubes长期以来一直支持某类USB设备的安全虚拟化,尤其是大容量存储设备(如闪存驱动器和外部硬盘驱动器)以及最近的USB鼠标。请注意,总是优先使用这些特殊的,安全优化的协议,而不是通用USB直通。
  • eye-candy-wise,我们已经从KDE切换到Xfce4作为dom0的默认桌面环境。如此处所述,转换的原因是稳定性,性能和美学。虽然我们希望新的默认桌面环境能够为所有用户提供更好的体验,但Qubes 3.2还支持KDE,真棒和i3窗口管理器。 3.1版本中的新功能:
  • LI>
  • Whonix开箱即用
  • UEFI支持
  • LIVE版本(仍然是alpha,不是R3.1-rc1的一部分)
  • 在dom0中更新了GPU驱动程序
  • 多彩的窗口应用程序图标(而不只是彩色的锁图标)
  • PV Grub支持(文档)
  • 开箱即用的USB虚拟机设置,包括处理USB鼠标
  • Xen升级到4.6,以获得更好的硬件支持(特别是Skylake平台)
  • 改善更新代理的灵活性 - 特别是通过HTTPS提供的存储库
  • Qubes现在基于我们所说的管理程序抽象层(HAL),它将Qubes逻辑从底层的管理程序中分离出来。这将使我们能够在不久的将来轻松地切换底层的虚拟机管理程序,甚至可能在安装期间,这取决于用户的需求(考虑硬件兼容性和性能与所需安全性能之间的权衡,例如减少虚拟机之间的隐蔽通道,这可能对某些用户很重要)。在哲学上更为明智的是,这是Qubes OS如何“不是另一个虚拟化系统”,而是虚拟化系统(比如Xen)的用户的一个很好的表现。
  • 我们从Xen 4.1升级到了Xen 4.4(现在很容易感谢HAL),它允许:1)更好的硬件兼容性(例如UEFI即将上市3.1),2)更好的性能(例如,通过Xen的libvchan取代了我们的vchan)。此外,新的Qubes qrexec框架已经优化了虚拟机间服务的性能。
  • 我们推出了官方支持的Debian模板。
  • 最后:我们整合了Whonix模板,优化了Tor的Qubes工作流程

  • 版本2.0 / 3.0 RC1中新增功能:

    它实现了新的虚拟机管理程序抽象体系结构(我们称之为HAL),并引入了一些新特性:Xen 4.4,新的qrexec,并带来了许多新的虚拟机模板和完整的Qubes集成:Debian 7和8,Whonix 9等等。
  • 它还对我们的构建系统进行了重要的修改和改进。
  • 2.0版本中的新功能:

    几个月前,Qubes rc1发布之后,我们遇到了一些与不可靠的虚拟机启动有关的问题。最常见的问题已经被追溯到systemd中的一个上游漏洞,由于我们的启动脚本强加的特定条件,恰好在Qubes操作系统上出现。
    实际上,在虚拟机启动或初始化方面有些事情在Qubes上不能很好地工作,这不是第一次,这是重度优化的一个副作用,为了使虚拟机轻量化尽可能。例如。我们不启动大部分桌面环境,否则这些桌面环境被假定为由各种与桌面相关的应用程序和服务运行。在大多数情况下,这些都是真正的NOTOURBUG类型的问题,但是我们只是碰巧在Qubes上表现得不幸。我们确实需要社区的帮助,在上游测试,调试和修补这些NOTOURBUG问题。使用Qubes操作系统的人越多,出现这种问题的可能性就越高。理想的情况是,将来我们可以和Linux发行版合作,将Qubes AppVM作为测试用例之一。

    说到不同的Linux发行版,我们最近还为Qubes AppVM构建并发布了一个实验(“beta”)Debian模板,这是我们用户在一段时间内表达的一个流行的请求。如维基中所述,只需一个命令即可轻松安装。它应该表现为具有所有Qubes签名VM集成功能(如无缝GUI虚拟化,安全剪贴板,安全文件复制和其他集成功能)的一流Qubes AppVM,所有工作都是现成的。特别感谢我们的社区贡献者提供了将我们的代理和其他脚本移植到Debian所需的大部分补丁。此模板目前通过我们的模板社区回购提供,但是它已经由ITL构建和签署,并且还配置为从我们的服务器获取更新(用于Qubes工具),但是我们期待社区中的某个人从我们这里维护(构建,测试)这个模板的更新。
  • 在我们的“模板Appstore”中,你现在可以找到一个实验性的“最小”基于Fedora的模板,这可能会被更高级的用户用来构建自定义的特殊用途的虚拟机和模板。
  • 我们还将Wiki服务器迁移到更大的EC2实例,以便更好地处理增加的流量,并添加真实的CA签名的SSL证书!但是我鼓励人们从安全的角度来解释为什么这几乎是毫不相关的,为什么他们还应该检查ISO的签名。
  • 我们也有了一个新的标志(实际上我们以前从未真正拥有过自己的标志)。这也意味着Qubes现在已经为安装者,普利茅斯以及当然还有一些很酷的壁纸提供了自己独特的主题,其中Qubes标志很好地刻在他们身上。然而,事实证明,说服KDE将我们的壁纸设置为默认壁纸超过了ITL的集体心智能力,因此需要在桌面上右键单击并在安装或升级后手动选择其中一个Qubes品牌的壁纸。

  • 每当偶尔有人(重新)发现基于内核的单一桌面操作系统不是最好的解决方案时,用户甚至远程关心安全性。是的,USB固有的不安全性,以及广泛的GUI不安全性,或网络堆栈不安全性,微不足道的物理不安全性或大多数桌面系统中使用的恶意许可模式,都是已知的事实多年。认识到这些问题是我们在2009/2010年度开始Qubes操作系统工作的主要动力。
  • 是的,在适当的硬件(特别是Intel VT-d)上运行的Qubes可以解决大部分这些问题。更正:Qubes操作系统可以允许用户或管理员解决这些问题,不幸的是,这仍然需要由操作员做出一些配置决定。所以今天Qubes R2就像是一个运动手动变速器,需要一点技巧才能获得最大收益。在不久的将来,我看不出为什么我们不应该提供“自动8档变速器” Qubes操作系统的版本。我们只需要更多的时间去那里。 R3版本(基于奥德赛)的早期代码计划在“最终”版本之后发布。 R2在9月份的某个时候,就是让我们更接近于“自动变速器”。版本
  • 作为一名系统级安全研究人员,我有十多年的经验,我相信没有别的办法了。不要迷惑​​,安全的语言或正式验证的微内核可以解决这些问题。隔离安全,明智地做到了,这是唯一的出路(当然,这并不排除使用一些正式验证的组件,例如微内核代替Xen,至少在某些版本的Qubes中)。
    版本2 RC1中新增功能:

    Dom0和VM都升级到了Fedora 20。
  • 通过两个新的回购定义支持完整的模板下载:templates-itl和templates-community。有了一点想象力,我们可以称之为Qubes“AppStore”对于虚拟机:)目前我们只发布了一个模板 - 新的默认基于fc20的模板,但是我们计划在未来几周内上传更多的模板(比如社区生成的Arch Linux和Debian模板)。即使我们有一个单独的社区贡献模板回购,我们仍然计划从(贡献)来源自己建立这些模板。
  • 支持在“完整桌面”中运行Windows AppVM模式,支持任意窗口大小调整(可自动调整VM中的分辨率)。
  • 支持在“完整桌面”之间进行即时切换。和“无缝” Windows AppVM的模式。

  • 版本2 Beta 3中新增功能:

    基于Windows 7的AppVM的无缝GUI虚拟化以及对基于HVM的模板(例如基于Windows的模板)的支持是本发行版中最引人注目的功能之一。在早些时候的博客文章中已经讨论过,现在已经向wiki中添加了关于如何安装和使用这种Windows AppVM的说明。

  • 我们还引入了更先进的系统备份基础架构,现在可以制作和恢复不受信任的VM的备份。将整个系统轻松地备份到NAS或者仅仅到USB设备,而不用担心有人可能通过网络利用NAS客户端,或者插入具有格式不正确的分区表或文件系统的USB盘可能危及系统。这里要说的是,处理备份存储的虚拟机(可能将其引导到NAS或某个地方)可能会受到影响,并且仍然无法做出任何可能危及系统甚至DoS的任何事情,它嗅探备份中的数据。我将更多地写下我们必须解决的挑战,以及我们如何在单独的博客文章中做到这一点。我很自豪地注意到,大部分的实施都是由社区,特别是奥利弗·梅多克(Oliver Medoc)提供的。谢谢!
  • 一个非常简单的功能,从安全的角度来看几乎是微不足道的,但非常重要 - 现在可以在选定的虚拟机上设置“autostart”属性。为什么这对安全如此重要?因为我可以创建例如UsbVM,将所有USB控制器分配给它,然后一旦我将其设置为自动启动,我可以保证,在每次系统启动时,我的所有USB控制器都将立即委派给此类AppVM。如果有人害怕通过USB设备进行物理攻击,那么拥有这样的UsbVM是一个非常好的主意。而且现在可以使用上面提到的这种新的备份系统作为BackupVM的一倍!
  • 为了提高硬件的兼容性,我们现在发布安装程序,使其具有多个内核版本(3.7,3.9和3.11),允许使用任何这些版本运行安装。如果发现一个内核不能正确支持显卡 - 这是许多用户过去面临的典型问题。所有的内核也安装在最终系统中,让用户可以稍后用选择的Dom0内核轻松启动,选择最适合其硬件的内核。
  • 现在另外一个流行的问题是,当第二台显示器或投影机热插拔时(仅改变Dom0中的分辨率布局),不支持动态改变AppVM中的分辨率/屏幕布局。 。现在这个问题已经解决,新的显示器布局被动态地传播到AppVM,允许使用运行在那里的应用程序来使用所有的屏幕空间。
  • 还有大量的清理和修复。这包括路径和命令名称(我们称之为“下划线革命”)的统一,以及所有源代码组件的重构(现在与Qubes Odyssey / R3上的组件相匹配),以及大量的各种错误修正。

  • 第2版​​Beta 2中新增功能:

    • 将Dom0升级到最新的Fedora 18以前的发行版使用了Fedora 13 for Dom0!)
    • 将默认虚拟机模板升级到Fedora 18
    • 将Dom0内核升级到3.7.6
    • 在Dom0(KDE 4.9)中升级KDE环境
    • 为Dom0引入Xfce 4.10环境作为KDE的替代方案
    • 其他一些修复和改进,包括最近讨论的一次性基于虚拟机的PDF转换器

    版本2 Beta 1中的新增功能:

    支持通用的全虚拟化虚拟机(TCB中不包含qemu!)

  • 支持基于Windows的AppVM集成(剪贴板,文件交换,qrexec,pv驱动程序)
  • 安全音频输入以选择AppVM(Hello Skype用户!)
  • 剪贴板现在也受中央政策的控制,与其他qrexec政策统一起来。
  • 开箱即用TorVM支持[http://wiki.qubes-os.org/trac/wiki/HvmCreate]
  • PVUSB实验支持
  • 更新Dom0中的Xorg软件包以支持新的GPU
  • DisposoableVM定制支持
  • ...和往常一样,进行各种修复和其他改进
  • 在Beta 1版本中,新增功能:

    安装程序(最后!),。
  • 改进的模板共享机制:服务虚拟机现在可以基于通用模板,现在可以轻松创建多个网络和代理虚拟机。现在模板升级不需要关闭所有的虚拟机;
  • 独立的虚拟机,便于开发,安装最不受信任的软件
  • 内置易于使用的防火墙虚拟机,
  • 无缝集成虚拟化托盘图标(查看屏幕截图!)
  • 重新设计的域之间的文件复制(更简单,更安全),
  • 基于Fedora 14(x64)的默认模板
  • 合理填写使用者指南。
  • 截图

    qubes-os_1_68716.jpg
    qubes-os_2_68716.jpg
    qubes-os_3_68716.png

    类似的软件

    hNix OS
    hNix OS

    17 Feb 15

    Poseidon Linux
    Poseidon Linux

    17 Feb 15

    VectorLinux SOHO
    VectorLinux SOHO

    14 Apr 15

    意见 Qubes OS

    评论没有发现
    添加评论
    打开图片!