Qubes - новая безопасная операционная система на базе Linux и Xen
Джоанна Рутковска (Joanna Rutkowska), известная польская исследовательница безопасности, систем виртуализации и руткитов, выпустила новую открытую операционную систему Qubes, основанную на идее строгой изоляции приложений и компонентов ОС. Новая ОС находится в альфа стадии развития и построена с использованием гипервизора Xen и стандартного окружения Fedora Linux.Подход к безопасности в Qubes реализуется путем полной изоляции приложений друг от друга при помощи технологий виртуализации. Это позволяет отделить друг от друга различные программы, многие системные компоненты, такие как сеть и дисковые подсистемы, и даже сами «песочницы», так, что их функционирование не влияет на целостность остальной системы. По сути, реализуется принцип микроядерности, только на прикладном уровне (прим пер.).
Qubes позволяет определить пользователю свои домены безопасности, реализованные как «легковесные» виртуальные машины. Например, пользователь может создать виртуальные машины с именами "Личное", "Работа", "Торговля", "Банк" и "Случайное" и использовать приложения в рамках этих виртуальных машин так же, как если бы они выполнялись на стандартном рабочем столе. Qubes поддерживает режимы безопасного копирования, вставки данных через буфер обмена и обмен файлами между виртуальными машинами.
На вопросы пользователей о том почему был использован Xen, а не KVM, Джоанна ответила, что она верит в то, что архитектура Xen позволяет создавать системы с большей безопасностью. Рутковска сказала, что она планирует выпустить полную версию Qubes к концу 2010 года, и что она может создать некоторые коммерческие расширения ОС в будущем.
Ключевые особенности:
- Система базируется на гипервизоре Xen;
- Код доступной приложениям сетевой подсистемы изолирован и работает в непривилегированной виртуальной машине, работа которой поддерживается при помощи аппаратных технологий IOMMU/VT-d. Костяк сетевой подсистемы работает в привилегированном домене (dom0);
- Драйверы устройств хранения изолированы в отдельную непривилегированную виртуальную машину;
- Пользовательские приложения запускаются в специальных легковесных виртуальных машинах "AppVM", в которых работает полноценное Linux-окружение;
- При обновлении системы все содержимое созданных AppVM-ов автоматически обновляется по заданному шаблону;
- Технология виртуализации GUI-интерфейса делает запуск программ в разных AppVM незаметным для пользователя, для которого приложения работают и взаимодействуют как на обычном десктопе;
- Процесс загрузки в будущих выпусках будет защищен при помощи технологии доверенной загрузки Intel TXT (Intel Trusted Execution Technology).
© OpenNet