Установка

Установка qubes os: Установка и настройка Qubes OS 4

Содержание

Установка и настройка Qubes OS 4

Qubes OS 4 — операционная система ориентированная на безопасность методом разделения процессов по виртуальным машинам. Виртуализация происходит на базе технологии XEN, что позволяет работать виртуальным машинам значительно быстрее чем при использовании программной виртуализации (VirtualBox, VMware и так далее).

Однако данная операционная система все же достаточно специфична и может показаться сложной в использовании после классических Linux OS. В данной статье постараюсь как можно подробнее описать установку Qubes OS, настройка, также нюансы системы.

Содержание статьи:

Установка Qubes OS 4

1. Системные требования Qubes OS

Перед установкой системы необходимо посетить сайт разработчика и проверить свой компьютер на совместимость аппаратной части, так же в данном разделе можно добавить свою конфигурацию оборудования после тестирования и описать работоспособность системы конкретно на Вашем железе:

Минимальные системные требования:

  • Процессор: Intel или AMD 64 Bit поддерживающие аппаратную виртуализацию;
  • Оперативная память: 4 GB;
  • Жесткий диск: минимум 32 GB.

Рекомендованные:

  • Процессор: Intel или AMD 64 Bit поддерживающие аппаратную виртуализацию;
  • Оперативная память: 8 GB;
  • Жесткий диск: минимум 32 GB SSD;
  • Видеокарта: очень рекомендуется наличие интегрированного графического процессора Intel, на дискретных видеокартах AMD и Nvidia возможны ошибки.

Согласно списку совместимого оборудования наиболее подходящими будут ноутбуки с процессорами Intel 6 поколения и выше. В моем случае это Dell Inspirion 13 5378, заявлена полная совместимость, но ошибки все же иногда выявляются, методы решения наиболее часто встречающихся в следующих статьях.

Необходимо обязательно проверить свою систему на совместимость, иначе работоспособность не гарантируется и исходя из моего опыта гарантирую множество проблем, вплоть до полного отказа системы.

2. Установка системы

И так, железо проверено пора устанавливать. Загружаем ISO образ с официального сайта. Записываем любым удобным способом на USB флешку с объемом памяти минимум 8 GB, желательно USB 3.0 (система достаточно долго устанавливается). Перезагружаем компьютер, в настройках BIOS отключаем Trusted Boot и Legasy Boot. Загружаемся с флешки или иного носителя. Дальнейшая установка вплоть до первого запуска системы ничем не отличается от установки других дистрибутивов. Дожидаемся полной установки, перезагружаемся.

Настройка Qubes OS 4

3. Первоначальная настройка

После загрузки системы появляется меню первоначальной настройки:

Извините за качество изображений выполнялась реальная установка на ноутбук без возможности сделать скриншот. Выбираем единственный пункт, далее видим следующее меню.

Разработчик рекомендует оставить все без изменений, я рекомендую так же, позже указанные параметры можно будет отредактировать. Нажимаем Done в левом верхнем углу экрана и довольно долго ждем завершения начальной настройки (если индикатор остановился не пугаемся, такое бывает). После окончания начальных настроек, система возвращает на первый экран, где в правом нижнем углу нужно нажать FINISH CONFIGURATION.

Внимание! Если нажать на QUBES OS всю настройку системы придется повторить!

4. Обновление QubesOS

И так система запущена на экране рабочее окружение XFCE в базовом виде. Первоначально необходимо обновить систему и пакеты встроенных Qubes VM. Для этого подключаемся к Wi-Fi или проводному подключению.

Далее открываем Меню, Terminal Emulator. Вводим следующие команды. Обновляем VM Dom0 (подробнее о всех VM в следующих статьях):

sudo qubes-dom0-update

Обновить VMs можно двумя способами: либо через графическое приложение, либо через терминал VM-ов.

Первый способ. Переходим в меню, далее System Tools, Qubes Update, выбираем все VMы, жмем Next и ожидаем полного обновления.

Второй способ чуть сложнее, однако позволяет просматривать объем обновлений и списки обновляемых пакетов. Переходим в меню, Template: debian-9 далее debian-9: Terminal.

Вводим стандартные команды обновления Debian:

sudo apt-get upgrade -y && sudo apt-get update -y && sudo apt-get dist-upgrade

Далее повторяем это для всех VMs. Fedora:

sudo dnf upgrade -y && sudo dnf update

Whonix-gw-14:

sudo apt-get upgrade -y && sudo apt-get update -y && sudo apt-get dist-upgrade

Whonix-ws-14:

sudo apt-get upgrade -y && sudo apt-get update -y && sudo apt-get dist-upgrade

После выполнения всех указанных операций, Ваша система полностью обновлена.

5. Установка программ

В Qubes OS есть нюанс, обновление и установка необходимого ПО и пакетов выполняется только в группе VM Template! Если вы выполняете, все согласно данной инструкции, то другие VM кроме необходимых у вас не запущены, но если вы уже посмотрели и попробовали, что то открыть в других VM они уже запущены, и их необходимо отключить. Делается это следующим образом:

Открываем меню, System Tools -> Qube Manager. Выбираем необходимую VM, нажимаем правой кнопкой и выбираем Shutdown Qube, ждем когда зеленый значок работы VMа в графе State не пропадет. Должны быть включены только VMы группы Template, sys-net, sys-usb, sys-firewall, sys-whonix.

Далее открываем терминал и устанавливаем все, что необходимо, нужно и нравится. Так же можно и нужно подключать необходимые репозитории и PPA

Далее после установки всех приложений обязательно отключаем VM в котором производилась установка. Сразу отмечу, что по умолчанию, все личные VM такие как Personal, Work, Vault и т.д. работают на Fedora 29. Соответственно добавлять можно приложения установленные из Template Fedora. Аналогично с Whonix. Как создать VM на базе Debian в следующих статьях.

Следующим действием необходимо добавить приложение в меню запуска. Это не обязательно, можно  выполнять запуск из терминала. Но многим удобнее через меню. Переходим в меню выбираем нужную VM, открываем приложение Qube Settings, переходим в Application и переносим стрелочкой нужные приложения.

6. Дополнительные настройки для Fedora

Репозитории RPMFusion по умолчанию установлены, но отключены. Для их включения откройте терминал и перейдите в yum.repos.d:

cd /etc/yum.repos.d/

Открываем любым текстовым редактором файл rpmfusion-free.repo:

sudo #текстовый редактор# rpmfusion-free.repo

Открываем любым текстовым редактором файл rpmfusion-nonfree.repo:

sudo #текстовый редактор# rpmfusion-nonfree.repo

В обоих файлах находим строку enabled=0 и меняем на 1. Теперь репозитории RPMFusion активны.

7. Копирование файлов

Копирование файлов из основного домена Dom0 в другие VM. Такое иногда бывает нужно. Например вы воспользовались приложением Screenshot из System Tools.

  1. Открываем Terminal Emulator из основного меню;
  2. Переходим в необходимый каталог командой cd;
  3. Копируем файлы в нужную VM: qvm-copy-to-vm <Имя VM> <Список файлов>;
  4. Ваши файлы появятся в ~/QubesIncoming/dom0/;

Копирование в каталоги Dom0 будет описано в следующих статьях.

8. Копирование текста

Копирование текста внутри одной VM происходит стандартно, сочетанием клавиш Ctrl+C, Ctrl+V или из меню ПКМ. Немного сложнее при копировании между разными VM’ами. Для копирования текста и файлов необходимо:

  1. Выделить текст или файл и нажать Ctrl+C;
  2. Далее не снимания выделения и фокусировки на окне нажать Ctrl+Shift+C;
  3. Выделить окно целевого VM нажать Ctrl+Shift+V и далее Ctrl+V;

Немного сложно, но со временем привыкаешь, к тому же данное действие не выполняется часто.

9. Работа с USB флешками

  1. Подключаем флешку к USB порту;
  2. Открываем основной терминал Dom0;
  3. Вводим команду qvm-block;
  4. В терминале видим список подключенных устройств;

Далее вводим команду подключения:

qvm-block attach <Целевая VM> <Целевая флешка>

Все, флешка примонтирована к требуемой VM. После перезагрузки или перезапуска VM повторно эту операцию выполнять не нужно, флешка примонтируется автоматически.

Заключение

Это только первая статья из цикла по работе с Qubes OS 4. На мой взгляд этого минимально необходимого перечня действий достаточно для начала использования. В следующих статьях рассмотрим создание новых VM (в том числе Kali-Linux), подключение к Tor, Proxy, VPN, настройку каждой VM в отдельности и еще многое и многое. Надеюсь вам будет интересно.


Статья распространяется под лицензией Creative Commons ShareAlike 4.0 при копировании материала ссылка на источник обязательна.

Оцените статью:

Загрузка…

Обзор Qubes OS | Losst

Существует множество операционных систем семейства Linux. Тем не менее разработчики создают все новые и новые дистрибутивы для решения узкоспециализированных задач. Например, Kali Linux — система для тестирования безопасности и этичного взлома. Есть серверные операционные системы, есть медиа центры и многое другое.

Дистрибутив Qubes OS  фокусируется на максимальной безопасности. Его цель — создать максимально защищенный дистрибутив. В этой статье мы сделаем обзор Qubes OS и попытаемся разобраться чем же она отличается от других систем.

Содержание статьи:

Что такое Oubes OS?

Qubes OS — операционная система ориентированная на безопасность, основанная на Linux. Давайте посмотрим насколько она отличается от других. Антивирусное программное обеспечение и брандмауэры необходимы для обеспечения безопасности, да даже Linux нужен антивирус, но разработчики Qubes использовали другой подход. Вместо того чтобы опираться на традиционные методы защиты, в системе используется виртуализация. Безопасность достигается, благодаря изоляции.

Изоляционный метод основывается на ограниченном взаимодействии программ и оборудования. Примечательно, что ноутбуки с предустановленным Linux компании Purism предлагают опцию: предоставление их машин вместе с Qubes OS. Машины этой компании считаются лучшими ноутбуками и компьютерам, которые вы можете купить.

Установка и подготовка к работе

Как и все дистрибутивы, разработанные на основе Debian, Qubes OS устанавливается очень легко. Я пробовал Qubes OS на AMD A-10 HP ноутбуке. Легковесные системы, как правило, работают лучше, но у меня не было проблем с производительностью QubesOS на HP. Установка довольно простая. Скачать ISO образ, записать его на загрузочное устройство, и установить на жёсткий диск.

Установка Qubes OS в виртуальную машину (например VirtualBox) не будет правильно работать, учитывая что все приложения в Qubes OS запускаются в виртуальном окружении. Таким образом, вы создадите виртуальную машину в виртуальной машине. Примечательно, что функция LiveUSB не поддерживается, хотя образ доступен для загрузки.

Изоляция

 

В отличии от других Linux дистрибутивов, Qubes OS использует виртуализацию. Система разделена на виртуальные машины . По умолчанию доступны несколько виртуальных машин. Вы также можете создать свою. Виртуализация проявляется в 2 категориях: программы и оборудование. Программы разделяются по доменам с различным уровнем доступа.

Например у вас есть рабочий домен для приложений которым вы доверяете и не доверенный домен для неизвестных приложений. Каждый из доменов работают в виртуальной машине. Но запуск в виртуальной машине отличается от запуска напрямую в операционной системе. Qubes использует виртуализацию для изоляции приложений. Например ваш интернет браузер останется в другой рабочей среде, не там где его файлы. Этот спасает если уязвимость позволит хакеру получить доступ к командной оболочке вашей системы. Вирусная атака будет сдержана.

Гипервизор Xen

Qubes OS использует гипервизор для изоляции различных виртуальных машин. Также это административный домен, Xen D0m0. Этот административный домен имеет доступ ко всему оборудованию. Более того, Dom0 отвечает за графический интерфейс пользователя (GUI) и периферийные устройства, такие как клавиатура и мышь. Но так как у него нет доступа к GUI, приложения не смогут нанести ущерб компьютеру. Также в Qubes OS есть «Просмотр приложений» (Application Viewer) для запуска приложений не в виртуальной машине.

Выделенные домены

Использование Qubes OS может показаться сложнее чем это есть на самом деле. В основном из-за настройки изоляции. Но достоинство Qubes OS это её простота. На первый взгляд, В Qubes достаточно стандартная оболочка. По внешнему виду она похожа на Ubuntu.

Например, вы можете запустить два разных браузера бок о бок, они могут быть запущены в разных доменах по категории защиты. Один может быть вашим браузером в рабочем домене, в том время как другой — браузер в недоверенном. Решили посетить один сайт в браузерах, запущенных в разных доменах, в одном вы вошли в аккаунт, в другом — нужно входить снова. Это происходит, потому что они работают в доменах, в рабочей виртуальной машине.

Для сохранения дискового пространства все домены приложений используют одну общую файловую систему. Однако, есть средство обмена между доменами. Например, если у вас есть файл, который сохранён в вашем ненадёжном домене, вы можете скопировать его в ваш рабочий домен. Различные цветные границы вокруг окна помогают вам определить, в каком домене запущено приложение.

Одноразовые домены

В дополнении к выделенным доменам, вы можете создать одноразовый домен. Он отличается от выделенного тем, что после использования удаляется. Если вы откроете браузер в одноразовой виртуальной машине, вы можете делать что хотите: закладки сайтов, добавлять их в любимые и сохранять куки. Когда вы закроете браузер, всё что вы сделали пропадёт. Открытие браузера в этой виртуальной машине не покажет что вы сделали в прошлый раз.

В любом домене кликаем правой кнопкой мыши, чтобы открыть документ в одноразовом домене. Поэтому, если вы скачали файл в рабочем или персональном домене, вы можете кликнуть правой кнопкой мыши и открыть файл в одноразовом домене. В частности, это отличное средство, чтобы избежать заражения домена, например если вы скачали PDF из непроверенного источника (не рекомендуется), вы можете сохранить в рабочий домен, но запустить в одноразовом.

Установка приложений и обновления

Процесс установки приложений в Qubes немного отличается от других дистрибутивов Linux для настольных систем из-за использования шаблонных виртуальных машин. Когда вы перезапустите домен, программы не будет. Чтобы установить и сохранить приложение, вы должны установить его в шаблонной виртуальной машине. Это не изменяет ваши приложения . Например, если вы хотите попробовать приложение, вы можете не использовать шаблонный домен.

Внешний вид и производительность

Внешний вид и производительность это те качества где Qubes OS действительно лучшая. Используя приложение, вы практически не замечаете, что вы используете приложение в домене. Единственный признак, что они работают в отдельных виртуальных машинах — это цветная граница вокруг каждого и надписи, с именем домена. Я действительно почувствовал симпатию к Qubes OS. Хотя её сложно настраивать.

Хотя обе системы, Qubes OS и CoreOS фокусируются на виртуализации, Qubes все реализовано более удобно. Потому что CoreOS позволяет работать только в командной строке, поэтому она меньше подходит для начинающих. В QubesOS есть графический интерфейс, в ней проще ориентироваться.

Почему надо использовать Qubes OS?

Ладно, сейчас ответ на вопрос «Зачем мне использовать Qubes OS? Ведь я могу получить все то же самое в таких программах как VirtualBox, VMware, Parallels?” К сожалению, этот подход является довольно громоздким. Например, вы будете обновлять браузер отдельно для каждой виртуальной машины.

Что делает Qubes ОС интересной для использования?
Это её способность запускать приложения в отдельных виртуальных машинах в одной рабочей среде. Запуск виртуальных машин очень управляем. В пределах доменов, вы можете выбрать, какие приложения останутся, выбирать различные шаблоны, а также работать в полностью изолированной среде на одном рабочем столе.

Поскольку Qubes OS это центр управления виртуальными машинами, вам понадобится очень мощный компьютер. Хотя вы можете запустить Qubes OS на менее мощном оборудовании, но это не рекомендуется. Вот и подошел к завершению наш обзор Qubes OS. А вы уже попробовали эту операционную систему? Пишите в комментариях!

Источник: www.makeuseof.com

Установка и настройка Qubes OS 4 » Tapen.ru

Qubes OS 4 — операционная система ориентированная на безопасность методом разделения процессов по виртуальным машинам. Виртуализация происходит на базе технологии XEN, что позволяет работать виртуальным машинам значительно быстрее чем при использовании программной виртуализации (VirtualBox, VMware и так далее).

Однако данная операционная система все же достаточно специфична и может показаться сложной в использовании после классических Linux OS. В данной статье постараюсь как можно подробнее описать установку Qubes OS, настройка, также нюансы системы.

Установка Qubes OS 4

1. Системные требования Qubes OS

Перед установкой системы необходимо посетить сайт разработчика и проверить свой компьютер на совместимость аппаратной части, так же в данном разделе можно добавить свою конфигурацию оборудования после тестирования и описать работоспособность системы конкретно на Вашем железе:

Минимальные системные требования:

  • Процессор: Intel или AMD 64 Bit поддерживающие аппаратную виртуализацию;
  • Оперативная память: 4 GB;
  • Жесткий диск: минимум 32 GB.

Рекомендованные:

  • Процессор: Intel или AMD 64 Bit поддерживающие аппаратную виртуализацию;
  • Оперативная память: 8 GB;
  • Жесткий диск: минимум 32 GB SSD;
  • Видеокарта: очень рекомендуется наличие интегрированного графического процессора Intel, на дискретных видеокартах AMD и Nvidia возможны ошибки.

Согласно списку совместимого оборудования наиболее подходящими будут ноутбуки с процессорами Intel 6 поколения и выше. В моем случае это Dell Inspirion 13 5378, заявлена полная совместимость, но ошибки все же иногда выявляются, методы решения наиболее часто встречающихся в следующих статьях.

Необходимо обязательно проверить свою систему на совместимость, иначе работоспособность не гарантируется и исходя из моего опыта гарантирую множество проблем, вплоть до полного отказа системы.

2. Установка системы

И так, железо проверено пора устанавливать. Загружаем ISO образ с официального сайта. Записываем любым удобным способом на USB флешку с объемом памяти минимум 8 GB, желательно USB 3.0 (система достаточно долго устанавливается). Перезагружаем компьютер, в настройках BIOS отключаем Trusted Boot и Legasy Boot. Загружаемся с флешки или иного носителя. Дальнейшая установка вплоть до первого запуска системы ничем не отличается от установки других дистрибутивов. Дожидаемся полной установки, перезагружаемся.

Настройка Qubes OS 4

3. Первоначальная настройка

После загрузки системы появляется меню первоначальной настройки:

Извините за качество изображений выполнялась реальная установка на ноутбук без возможности сделать скриншот. Выбираем единственный пункт, далее видим следующее меню.

Разработчик рекомендует оставить все без изменений, я рекомендую так же, позже указанные параметры можно будет отредактировать. Нажимаем Done в левом верхнем углу экрана и довольно долго ждем завершения начальной настройки (если индикатор остановился не пугаемся, такое бывает). После окончания начальных настроек, система возвращает на первый экран, где в правом нижнем углу нужно нажать FINISH CONFIGURATION.

Внимание! Если нажать на QUBES OS всю настройку системы придется повторить!

4. Обновление QubesOS

И так система запущена на экране рабочее окружение XFCE в базовом виде. Первоначально необходимо обновить систему и пакеты встроенных Qubes VM. Для этого подключаемся к Wi-Fi или проводному подключению.

Далее открываем Меню, Terminal Emulator. Вводим следующие команды. Обновляем VM Dom0 (подробнее о всех VM в следующих статьях):

sudo qubes-dom0-update

Обновить VMs можно двумя способами: либо через графическое приложение, либо через терминал VM-ов.

Первый способ. Переходим в меню, далее System Tools, Qubes Update, выбираем все VMы, жмем Next и ожидаем полного обновления.

Второй способ чуть сложнее, однако позволяет просматривать объем обновлений и списки обновляемых пакетов. Переходим в меню, Template: debian-9 далее debian-9: Terminal.

Вводим стандартные команды обновления Debian:

sudo apt-get upgrade -y && sudo apt-get update -y && sudo apt-get dist-upgrade

Далее повторяем это для всех VMs. Fedora:

sudo dnf upgrade -y && sudo dnf update

Whonix-gw-14:

sudo apt-get upgrade -y && sudo apt-get update -y && sudo apt-get dist-upgrade

Whonix-ws-14:

sudo apt-get upgrade -y && sudo apt-get update -y && sudo apt-get dist-upgrade

После выполнения всех указанных операций, Ваша система полностью обновлена.

5. Установка программ

В Qubes OS есть нюанс, обновление и установка необходимого ПО и пакетов выполняется только в группе VM Template! Если вы выполняете, все согласно данной инструкции, то другие VM кроме необходимых у вас не запущены, но если вы уже посмотрели и попробовали, что то открыть в других VM они уже запущены, и их необходимо отключить. Делается это следующим образом:

Открываем меню, System Tools -> Qube Manager. Выбираем необходимую VM, нажимаем правой кнопкой и выбираем Shutdown Qube, ждем когда зеленый значок работы VMа в графе State не пропадет. Должны быть включены только VMы группы Template, sys-net, sys-usb, sys-firewall, sys-whonix.

Далее открываем терминал и устанавливаем все, что необходимо, нужно и нравится. Так же можно и нужно подключать необходимые репозитории и PPA

Далее после установки всех приложений обязательно отключаем VM в котором производилась установка. Сразу отмечу, что по умолчанию, все личные VM такие как Personal, Work, Vault и т.д. работают на Fedora 29. Соответственно добавлять можно приложения установленные из Template Fedora. Аналогично с Whonix. Как создать VM на базе Debian в следующих статьях.

Следующим действием необходимо добавить приложение в меню запуска. Это не обязательно, можно  выполнять запуск из терминала. Но многим удобнее через меню. Переходим в меню выбираем нужную VM, открываем приложение Qube Settings, переходим в Application и переносим стрелочкой нужные приложения.

6. Дополнительные настройки для Fedora

Репозитории RPMFusion по умолчанию установлены, но отключены. Для их включения откройте терминал и перейдите в yum.repos.d:

cd /etc/yum.repos.d/

Открываем любым текстовым редактором файл rpmfusion-free.repo:

sudo #текстовый редактор# rpmfusion-free.repo

Открываем любым текстовым редактором файл rpmfusion-nonfree.repo:

sudo #текстовый редактор# rpmfusion-nonfree.repo

В обоих файлах находим строку enabled=0 и меняем на 1. Теперь репозитории RPMFusion активны.

7. Копирование файлов

Копирование файлов из основного домена Dom0 в другие VM. Такое иногда бывает нужно. Например вы воспользовались приложением Screenshot из System Tools.

  1. Открываем Terminal Emulator из основного меню;
  2. Переходим в необходимый каталог командой cd;
  3. Копируем файлы в нужную VM: qvm-copy-to-vm <Имя VM> <Список файлов>;
  4. Ваши файлы появятся в ~/QubesIncoming/dom0/;

Копирование в каталоги Dom0 будет описано в следующих статьях.

8. Копирование текста

Копирование текста внутри одной VM происходит стандартно, сочетанием клавиш Ctrl+C, Ctrl+V или из меню ПКМ. Немного сложнее при копировании между разными VM’ами. Для копирования текста и файлов необходимо:

  1. Выделить текст или файл и нажать Ctrl+C;
  2. Далее не снимания выделения и фокусировки на окне нажать Ctrl+Shift+C;
  3. Выделить окно целевого VM нажать Ctrl+Shift+V и далее Ctrl+V;

Немного сложно, но со временем привыкаешь, к тому же данное действие не выполняется часто.

9. Работа с USB флешками

  1. Подключаем флешку к USB порту;
  2. Открываем основной терминал Dom0;
  3. Вводим команду qvm-block;
  4. В терминале видим список подключенных устройств;

Далее вводим команду подключения:

qvm-block attach <Целевая VM> <Целевая флешка>

Все, флешка примонтирована к требуемой VM. После перезагрузки или перезапуска VM повторно эту операцию выполнять не нужно, флешка примонтируется автоматически.

Заключение

Это только первая статья из цикла по работе с Qubes OS 4. На мой взгляд этого минимально необходимого перечня действий достаточно для начала использования. В следующих статьях рассмотрим создание новых VM (в том числе Kali-Linux), подключение к Tor, Proxy, VPN, настройку каждой VM в отдельности и еще многое и многое. Надеюсь вам будет интересно.

Установка и настройка Qubes OS 4

Qubes OS 4 — операционная система ориентированная на безопасность методом разделения процессов по виртуальным машинам. Виртуализация происходит на базе технологии XEN, что позволяет работать виртуальным машинам значительно быстрее чем при использовании программной виртуализации (VirtualBox, VMware и так далее).

Однако данная операционная система все же достаточно специфична и может показаться сложной в использовании после классических Linux OS. В данной статье постараюсь как можно подробнее описать установку Qubes OS, настройка, также нюансы системы.

Установка Qubes OS 4

1. Системные требования Qubes OS

Перед установкой системы необходимо посетить сайт разработчика и проверить свой компьютер на совместимость аппаратной части, так же в данном разделе можно добавить свою конфигурацию оборудования после тестирования и описать работоспособность системы конкретно на Вашем железе:

Минимальные системные требования:

  • Процессор: Intel или AMD 64 Bit поддерживающие аппаратную виртуализацию;
  • Оперативная память: 4 GB;
  • Жесткий диск: минимум 32 GB.

Рекомендованные:

  • Процессор: Intel или AMD 64 Bit поддерживающие аппаратную виртуализацию;
  • Оперативная память: 8 GB;
  • Жесткий диск: минимум 32 GB SSD;
  • Видеокарта: очень рекомендуется наличие интегрированного графического процессора Intel, на дискретных видеокартах AMD и Nvidia возможны ошибки.

Согласно списку совместимого оборудования наиболее подходящими будут ноутбуки с процессорами Intel 6 поколения и выше. В моем случае это Dell Inspirion 13 5378, заявлена полная совместимость, но ошибки все же иногда выявляются, методы решения наиболее часто встречающихся в следующих статьях.

Необходимо обязательно проверить свою систему на совместимость, иначе работоспособность не гарантируется и исходя из моего опыта гарантирую множество проблем, вплоть до полного отказа системы.

2. Установка системы

И так, железо проверено пора устанавливать. Загружаем ISO образ с официального сайта. Записываем любым удобным способом на USB флешку с объемом памяти минимум 8 GB, желательно USB 3.0 (система достаточно долго устанавливается). Перезагружаем компьютер, в настройках BIOS отключаем Trusted Boot и Legasy Boot. Загружаемся с флешки или иного носителя. Дальнейшая установка вплоть до первого запуска системы ничем не отличается от установки других дистрибутивов. Дожидаемся полной установки, перезагружаемся.

Настройка Qubes OS 4

3. Первоначальная настройка

После загрузки системы появляется меню первоначальной настройки:

Извините за качество изображений выполнялась реальная установка на ноутбук без возможности сделать скриншот. Выбираем единственный пункт, далее видим следующее меню.

Разработчик рекомендует оставить все без изменений, я рекомендую так же, позже указанные параметры можно будет отредактировать. Нажимаем Done в левом верхнем углу экрана и довольно долго ждем завершения начальной настройки (если индикатор остановился не пугаемся, такое бывает). После окончания начальных настроек, система возвращает на первый экран, где в правом нижнем углу нужно нажать FINISH CONFIGURATION.

Внимание! Если нажать на QUBES OS всю настройку системы придется повторить!

4. Обновление QubesOS

И так система запущена на экране рабочее окружение XFCE в базовом виде. Первоначально необходимо обновить систему и пакеты встроенных Qubes VM. Для этого подключаемся к Wi-Fi или проводному подключению.

Далее открываем Меню, Terminal Emulator. Вводим следующие команды. Обновляем VM Dom0 (подробнее о всех VM в следующих статьях):

sudo qubes-dom0-update

Обновить VMs можно двумя способами: либо через графическое приложение, либо через терминал VM-ов.

Первый способ. Переходим в меню, далее System Tools, Qubes Update, выбираем все VMы, жмем Next и ожидаем полного обновления.

Второй способ чуть сложнее, однако позволяет просматривать объем обновлений и списки обновляемых пакетов. Переходим в меню, Template: debian-9 далее debian-9: Terminal.

Вводим стандартные команды обновления Debian:

sudo apt-get upgrade -y && sudo apt-get update -y && sudo apt-get dist-upgrade

Далее повторяем это для всех VMs. Fedora:

sudo dnf upgrade -y && sudo dnf update

Whonix-gw-14:

sudo apt-get upgrade -y && sudo apt-get update -y && sudo apt-get dist-upgrade

Whonix-ws-14:

sudo apt-get upgrade -y && sudo apt-get update -y && sudo apt-get dist-upgrade

После выполнения всех указанных операций, Ваша система полностью обновлена.

5. Установка программ

В Qubes OS есть нюанс, обновление и установка необходимого ПО и пакетов выполняется только в группе VM Template! Если вы выполняете, все согласно данной инструкции, то другие VM кроме необходимых у вас не запущены, но если вы уже посмотрели и попробовали, что то открыть в других VM они уже запущены, и их необходимо отключить. Делается это следующим образом:

Открываем меню, System Tools -> Qube Manager. Выбираем необходимую VM, нажимаем правой кнопкой и выбираем Shutdown Qube, ждем когда зеленый значок работы VMа в графе State не пропадет. Должны быть включены только VMы группы Template, sys-net, sys-usb, sys-firewall, sys-whonix.

Далее открываем терминал и устанавливаем все, что необходимо, нужно и нравится. Так же можно и нужно подключать необходимые репозитории и PPA

Далее после установки всех приложений обязательно отключаем VM в котором производилась установка. Сразу отмечу, что по умолчанию, все личные VM такие как Personal, Work, Vault и т.д. работают на Fedora 29. Соответственно добавлять можно приложения установленные из Template Fedora. Аналогично с Whonix. Как создать VM на базе Debian в следующих статьях.

Следующим действием необходимо добавить приложение в меню запуска. Это не обязательно, можно  выполнять запуск из терминала. Но многим удобнее через меню. Переходим в меню выбираем нужную VM, открываем приложение Qube Settings, переходим в Application и переносим стрелочкой нужные приложения.

6. Дополнительные настройки для Fedora

Репозитории RPMFusion по умолчанию установлены, но отключены. Для их включения откройте терминал и перейдите в yum.repos.d:

cd /etc/yum.repos.d/

Открываем любым текстовым редактором файл rpmfusion-free.repo:

sudo #текстовый редактор# rpmfusion-free.repo

Открываем любым текстовым редактором файл rpmfusion-nonfree.repo:

sudo #текстовый редактор# rpmfusion-nonfree.repo

В обоих файлах находим строку enabled=0 и меняем на 1. Теперь репозитории RPMFusion активны.

7. Копирование файлов

Копирование файлов из основного домена Dom0 в другие VM. Такое иногда бывает нужно. Например вы воспользовались приложением Screenshot из System Tools.

  1. Открываем Terminal Emulator из основного меню;
  2. Переходим в необходимый каталог командой cd;
  3. Копируем файлы в нужную VM: qvm-copy-to-vm <Имя VM> <Список файлов>;
  4. Ваши файлы появятся в ~/QubesIncoming/dom0/;

Копирование в каталоги Dom0 будет описано в следующих статьях.

8. Копирование текста

Копирование текста внутри одной VM происходит стандартно, сочетанием клавиш Ctrl+C, Ctrl+V или из меню ПКМ. Немного сложнее при копировании между разными VM’ами. Для копирования текста и файлов необходимо:

  1. Выделить текст или файл и нажать Ctrl+C;
  2. Далее не снимания выделения и фокусировки на окне нажать Ctrl+Shift+C;
  3. Выделить окно целевого VM нажать Ctrl+Shift+V и далее Ctrl+V;

Немного сложно, но со временем привыкаешь, к тому же данное действие не выполняется часто.

9. Работа с USB флешками

  1. Подключаем флешку к USB порту;
  2. Открываем основной терминал Dom0;
  3. Вводим команду qvm-block;
  4. В терминале видим список подключенных устройств;

Далее вводим команду подключения:

qvm-block attach <Целевая VM> <Целевая флешка>

Все, флешка примонтирована к требуемой VM. После перезагрузки или перезапуска VM повторно эту операцию выполнять не нужно, флешка примонтируется автоматически.

losst.ru

Виртуальные машины Qubes OS | Losst

В предыдущей части статьи о Qubes OS 4 были разобраны установка, первичная настройка, обновление и установка программ и особенности работы с файлами.

В данной статье считаю необходимым разобрать работу с виртуальными машинами Qubes VM, которые в терминологии Qubes OS называются просто qube.

Содержание статьи:

Типы и назначение Qubes VM

1. TemplateVM

Исходя из названия становится понятно, что это шаблонные qube. То есть это базовые виртуальные системы на которых основываются все остальные. Именно в TemplateVM происходит обновление и установка приложений, производятся низкоуровневые настройки. При удалении TemplateVM все основанные на ней qube будут так же удалены. При копировании TemplateVM будет создана аналогичная, с тем же набором установленных приложений. Позже на копиях TemplateVM’ов можно делать отдельные qube с разным набором приложений. Об этом ниже.

2. sys-net, sys-usb, sys-firewall

Это так называемые NetVM, виртуальные машины отвечающие за управление различными подсистемами и регулирующие доступ остальных qube с соотвествующим интерфейсам. Из названий понятно, что:

  • sys-net — отвечает за сетевое соединение, как правило к ней обращается только sys-firewall, но можно настроить доступ и без него, но это тема для отдельной статьи.
  • sys-firewall можно сказать главная NetVM именно она определяет правила и разрешения для всех остальных qube. На их основе невозможно создать новый qube. При копировании можно внести отдельные настройки для каждой, т.е. можно создать несколько системных файрволлов.
  • sys-usb отвечает за изолирование разъемов USB от остальных qube. В ней можно обратится к подключенным к USB накопителям без монтирования их в другие VM. Копировать и настраивать одельно можно только для управления оттдельными USB портами в каждой машине, иногда это полезно.

3. Personal work qube

Это то чем нам, обычным пользователям, можно и нужно пользоваться для своих целей, таких серфинг в сети, хранение файлов, работа и так далее. Их можно создать бесконечно много для абсолютно любых целей. Так же можно безболезненно удалять, системе это не навредит. Так же их можно визуально настраивать.

Отдельно стоит отметить установку программ в personal qube, если выполнить установку пакета напрямую в обход TemplateVM, то после перезапуска personal qube приложения и данные будут полностью удалены, тоже относится к репозиториям. Так что получается своеобразная песочница для тестирования программ.

Управление виртуальными машинами Qubes

4. Как создать qube

Наиболее простым будет способ создания через графический интерфейс. В меню выбираем Create Qubes VM. В появившемся окне в графе:

  • Name and label: вводим имя новой qube. В моем случае debian-workspace. Выбираем желаемый цвет.
  • Type: AppVM (остальные варианты это предмет отдельной статьи и будет разобран позже).
  • Template: выбираем из списка шаблонную систему на базе которой будет создана ваша AppVM. В моем случае debian-9.
  • Networking: по умолчанию выбран sys-firewall. Его рекомендую и оставить для базовой рабочей среды. Так же можно выбрать sys-whonix тогда трафик будет пропускаться через Tor.
  • Параметры advanced: provides network не включаем для базовой рабочей среды. Этот параметр отвечает за раздачу сетевого соединения другим VM. launch settings after creation — запускает настройки qube после создания, включаем по желанию.

Как видите, все достаточно просто. После завершения в меню и Qube Manager появится ваша новая AppVM.

Еще можно выполнить данную операцию через консоль, отвечает за это команда qvm-create, она имеет достаточно простой синтаксис. Для того что бы создать стандартную AppVM на базе debian в консоль Dom0 нужно ввести:

qvm-create --template=debian-9 #или любой установленной template VM# --label=<выбираем цвет red, blue, yellow и т.д.> <имя новой VM>

Полный синтаксис команды требует отдельного описания и в этой статье рассмотрен не будет, в прочем по запросу —help выдается подробная справка.

5. Копирование виртуальных машин

Для копирования qube AppVM в графическом режиме необходимо открыть Qube Manager находящийся в System Tools, выбрать целевую VM для копирования и в меню ПКМ выбрать Clone, Вам предложат выбрать имя новой VM. Все копирование завершено.

В терминале необходимо использовать команду qvm-clone. Синтаксис предельно прост:

qvm-clone <имя целевой VM> <имя новой VM>

Как и в предыдущем случае есть дополнительные аргументы, посмотреть можно по запросу —help. В будущем рассмотрим подробнее в статье про управление Qubes OS в консольном режиме.

6. Удаление Qube

По аналогии с пунктом копирования, выполняется через Qube Manager в GUI режиме. Выбираем машину требующего удаления и в меню ПКМ выбираем delete вводим имя для подтверждения. VM должна быть отключена.

В терминале в данном случае есть возможность удаления в ускоренном режиме, бывает нужно когда в удаляемой VM куча ненужных данных. Выполняется командой qube-remove:

qube-remove <имя VM>

Или:

qube-remove --force <имя VM>

В случае —force удаления данные не будут надежно удалены, а просто стерты из оглавления диска, аналогично быстрому форматированию USB флешек.

Заключение

Вот так в Qubes OS выполняется работа в виртуальными системами. Надеюсь Вам было интересно. В следующей статье подробнее разберу работу с TemplateVM.

Обзор Qubes OS — SEO & SMO

Существует множество операционных систем семейства Linux. Тем не менее разработчики создают все новые и новые дистрибутивы для решения узкоспециализированных задач. Например, Kali Linux — система для тестирования безопасности и этичного взлома. Есть серверные операционные системы, есть медиа центры и многое другое.

Дистрибутив Qubes OS  фокусируется на максимальной безопасности. Его цель — создать максимально защищенный дистрибутив. В этой статье мы сделаем обзор Qubes OS и попытаемся разобраться чем же она отличается от других систем.

Содержание страницы

Что такое Oubes OS?

Qubes OS — операционная система ориентированная на безопасность, основанная на Linux. Давайте посмотрим насколько она отличается от других. Антивирусное программное обеспечение и брандмауэры необходимы для обеспечения безопасности, да даже Linux нужен антивирус, но разработчики Qubes использовали другой подход. Вместо того чтобы опираться на традиционные методы защиты, в системе используется виртуализация. Безопасность достигается, благодаря изоляции.

Изоляционный метод основывается на ограниченном взаимодействии программ и оборудования. Примечательно, что ноутбуки с предустановленным Linux компании Purism предлагают опцию: предоставление их машин вместе с Qubes OS. Машины этой компании считаются лучшими ноутбуками и компьютерам, которые вы можете купить.

Установка и подготовка к работе

Как и все дистрибутивы, разработанные на основе Debian, Qubes OS устанавливается очень легко. Я пробовал Qubes OS на AMD A-10 HP ноутбуке. Легковесные системы, как правило, работают лучше, но у меня не было проблем с производительностью QubesOS на HP. Установка довольно простая. Скачать ISO образ, записать его на загрузочное устройство, и установить на жёсткий диск.

Установка Qubes OS в виртуальную машину (например VirtualBox) не будет правильно работать, учитывая что все приложения в Qubes OS запускаются в виртуальном окружении. Таким образом, вы создадите виртуальную машину в виртуальной машине. Примечательно, что функция LiveUSB не поддерживается, хотя образ доступен для загрузки.

Изоляция

 

В отличии от других Linux дистрибутивов, Qubes OS использует виртуализацию. Система разделена на виртуальные машины . По умолчанию доступны несколько виртуальных машин. Вы также можете создать свою. Виртуализация проявляется в 2 категориях: программы и оборудование. Программы разделяются по доменам с различным уровнем доступа.

Например у вас есть рабочий домен для приложений которым вы доверяете и не доверенный домен для неизвестных приложений. Каждый из доменов работают в виртуальной машине. Но запуск в виртуальной машине отличается от запуска напрямую в операционной системе. Qubes использует виртуализацию для изоляции приложений. Например ваш интернет браузер останется в другой рабочей среде, не там где его файлы. Этот спасает если уязвимость позволит хакеру получить доступ к командной оболочке вашей системы. Вирусная атака будет сдержана.

Гипервизор Xen

Qubes OS использует гипервизор для изоляции различных виртуальных машин. Также это административный домен, Xen D0m0. Этот административный домен имеет доступ ко всему оборудованию. Более того, Dom0 отвечает за графический интерфейс пользователя (GUI) и периферийные устройства, такие как клавиатура и мышь. Но так как у него нет доступа к GUI, приложения не смогут нанести ущерб компьютеру. Также в Qubes OS есть «Просмотр приложений» (Application Viewer) для запуска приложений не в виртуальной машине.

Выделенные домены

Использование Qubes OS может показаться сложнее чем это есть на самом деле. В основном из-за настройки изоляции. Но достоинство Qubes OS это её простота. На первый взгляд, В Qubes достаточно стандартная оболочка. По внешнему виду она похожа на Ubuntu.

Например, вы можете запустить два разных браузера бок о бок, они могут быть запущены в разных доменах по категории защиты. Один может быть вашим браузером в рабочем домене, в том время как другой — браузер в недоверенном. Решили посетить один сайт в браузерах, запущенных в разных доменах, в одном вы вошли в аккаунт, в другом — нужно входить снова. Это происходит, потому что они работают в доменах, в рабочей виртуальной машине.

Для сохранения дискового пространства все домены приложений используют одну общую файловую систему. Однако, есть средство обмена между доменами. Например, если у вас есть файл, который сохранён в вашем ненадёжном домене, вы можете скопировать его в ваш рабочий домен. Различные цветные границы вокруг окна помогают вам определить, в каком домене запущено приложение.

Одноразовые домены

В дополнении к выделенным доменам, вы можете создать одноразовый домен. Он отличается от выделенного тем, что после использования удаляется. Если вы откроете браузер в одноразовой виртуальной машине, вы можете делать что хотите: закладки сайтов, добавлять их в любимые и сохранять куки. Когда вы закроете браузер, всё что вы сделали пропадёт. Открытие браузера в этой виртуальной машине не покажет что вы сделали в прошлый раз.

В любом домене кликаем правой кнопкой мыши, чтобы открыть документ в одноразовом домене. Поэтому, если вы скачали файл в рабочем или персональном домене, вы можете кликнуть правой кнопкой мыши и открыть файл в одноразовом домене. В частности, это отличное средство, чтобы избежать заражения домена, например если вы скачали PDF из непроверенного источника (не рекомендуется), вы можете сохранить в рабочий домен, но запустить в одноразовом.

Установка приложений и обновления

Процесс установки приложений в Qubes немного отличается от других дистрибутивов Linux для настольных систем из-за использования шаблонных виртуальных машин. Когда вы перезапустите домен, программы не будет. Чтобы установить и сохранить приложение, вы должны установить его в шаблонной виртуальной машине. Это не изменяет ваши приложения . Например, если вы хотите попробовать приложение, вы можете не использовать шаблонный домен.

Внешний вид и производительность

Внешний вид и производительность это те качества где Qubes OS действительно лучшая. Используя приложение, вы практически не замечаете, что вы используете приложение в домене. Единственный признак, что они работают в отдельных виртуальных машинах — это цветная граница вокруг каждого и надписи, с именем домена. Я действительно почувствовал симпатию к Qubes OS. Хотя её сложно настраивать.

Хотя обе системы, Qubes OS и CoreOS фокусируются на виртуализации, Qubes все реализовано более удобно. Потому что CoreOS позволяет работать только в командной строке, поэтому она меньше подходит для начинающих. В QubesOS есть графический интерфейс, в ней проще ориентироваться.

Почему надо использовать Qubes OS?

Ладно, сейчас ответ на вопрос «Зачем мне использовать Qubes OS? Ведь я могу получить все то же самое в таких программах как VirtualBox, VMware, Parallels?” К сожалению, этот подход является довольно громоздким. Например, вы будете обновлять браузер отдельно для каждой виртуальной машины.

Что делает Qubes ОС интересной для использования?
Это её способность запускать приложения в отдельных виртуальных машинах в одной рабочей среде. Запуск виртуальных машин очень управляем. В пределах доменов, вы можете выбрать, какие приложения останутся, выбирать различные шаблоны, а также работать в полностью изолированной среде на одном рабочем столе.

Поскольку Qubes OS это центр управления виртуальными машинами, вам понадобится очень мощный компьютер. Хотя вы можете запустить Qubes OS на менее мощном оборудовании, но это не рекомендуется. Вот и подошел к завершению наш обзор Qubes OS. А вы уже попробовали эту операционную систему? Пишите в комментариях!

Источник: www.makeuseof.com

Источник: losst.ru

изучаем внутреннее устройство Qubes OS — «Хакер»

Содержание статьи

Ни для кого не секрет, что по-настоящему защищенных операционных систем не существует. Какие бы меры по повышению безопасности не предпринимали разработчики ОС, всегда остается вероятность того, что в их коде будет найдена ошибка, которая позволит обойти механизмы защиты. Однако прогресс не останавливается, и в противовес более изощренным атакам появляются более совершенные методы защиты. Qubes OS – пример того, как могут выглядеть эти методы в современном мире.

 

Зачем изобретать велосипед?

Чтобы понять, почему появилась на свет Qubes OS, и что она может дать в плане безопасности, мы должны углубиться в историю вопроса и выяснить, чем же плохи современные операционные системы.

Существует три наиболее эффективных метода обеспечения безопасности на уровне ОС:

  • Формальное доказательство правильности и безопасности кода;
  • Быстрое и своевременное решение выявленных проблем безопасности;
  • Изоляция исполняемого кода (на уровне процессов и ядра).

Первый метод подразумевает полную проверку всего кода операционной системы (включая ядро и пользовательское ПО) и математическое доказательство того, что результат исполнения программы при любых условиях будет полностью соответствовать ожидаемому, а во время ее исполнения не произойдет непредвиденных ситуаций. Это – «святой грааль» для современных исследователей операционных систем (а также спецслужб всего мира). Однако, если брать в расчет неимоверную сложность сегодняшних ОС и количество оборудования, на котором они могут функционировать (необходимо доказать правильность работы ПО на любой аппаратной конфигурации), можно сказать, что на деле формальное доказательство безопасности всего кода ОС невозможно. За все время это удалось сделать лишь в отношении весьма скромных по размеру микроядер исследовательских ОС.

Некоторые разработчики предпочитают более простую проверку, полагаясь на свой опыт и не очень сложные инструменты (Flawfinder, RATS, Skavenger, lint и т.д.). Например, разработчики OpenBSD добились высокой безопасности ядра своей ОС во многом благодаря тому, что подвергают сомнению и тщательной проверке любой патч, предлагаемый к включению в ОС. Разработчики Coverity используют в своей системе (Coverity Prevent) довольно простые, но не слишком эффективные методы определения ошибок в коде. Третьи используют второй метод обеспечения безопасности и вместо тщательной проверки кода (которая требует внушительных затрат времени и средств) предпочитают своевременно и быстро выпускать обновления, решающие найденные проблемы в стабильности и безопасности. Сегодня эта практика распространена повсеместно и применяется всеми, начиная Microsoft и заканчивая разработчиками BSD-систем. Однако проблема метода в его запоздании. Зачастую первыми о баге узнают не разработчики ОС, а лица, приближенные к импер… человеку, нашедшему уязвимость. Поэтому еще до выхода багфикса поломанными оказываются сотни и тысячи машин.

Чтобы уменьшить ущерб от взлома, применяется изоляция кода. Современные процессоры предлагают механизм аппаратной защиты памяти, позволяя ядру и процессам пользователя работать в обособленных участках памяти и оберегая их друг от друга. Если взломанным оказывается один из пользовательских процессов, ядро остается в сохранности, а благодаря механизму прав доступа взломщик не получает контроль над всей ОС (если только взломанный сервис не работал с правами root). Это достаточно эффективный метод изоляции, но не стоит полностью полагаться только на него. Многие сервисы просто не могут быть запущены с правами рядовых пользователей, поэтому их взлом повлечет за собой компрометацию всей ОС, а ошибки в самом ядре ОС могут быть использованы для получения прав администратора, даже в том случае, если сервис работал от пользователя nobody и был изолирован с помощью SELinux или BSD Jail. А если проникновение произойдет через стандартное пользовательское ПО (веб-браузер, к примеру), то под угрозой окажутся все остальные пользовательские приложения и их данные (однако этого можно избежать, используя разные учетные записи для различных целей: покупки совершать под одним пользователем, переписку с друзьями вести под другим и т.п.).

 

Изоляция более низкого уровня

Получается, что наибольшую угрозу безопасности несет вовсе не ПО, работающее в пространстве пользователя, а ядро операционной системы. Сложное, огромное по размерам и количеству подсистем и драйверов монолитное ядро современной ОС – просто кладезь неоткрытых уязвимостей. Проникновение с использованием уязвимости в ядре дает взломщику абсолютную свободу, а простая ошибка – к падению всего и вся. Об этом всем нам долго и упорно повторял Эндрю Таненбаум, говоря о преимуществе микроядерных ОС с их разделением ядра на привилегированное микроядро и вынесением всех остальных подсистем (таких как драйвера, ФС, сетевой стек и даже менеджер памяти) в отдельные процессы. Не послушались, производительность оказалась дороже (микроядра несколько притормаживают), и сегодня все популярные ОС основаны на монолитном ядре.

Однако возможности современных процессоров позволяют перенести механизм изоляции еще глубже, который подразумевает использование виртуальных машин, работающих ниже ядра операционной системы. В этом случае можно использовать любые классические ОС и не беспокоиться о том, что ошибка в ядре будет использована для проникновения в виртуальную машину. Во-первых, ВМ может быть легко возвращена в предыдущее состояние, а во-вторых, никак не повлияет на другие виртуальные машины и их операционные системы. Этот подход уже давно используется провайдерами облачных вычислений. Но может ли тот же самый механизм быть применен для создания безопасной ОС для повседневного использования? Как оказалось – да.

 

Встречайте: Qubes OS

Qubes OS – это дистрибутив Linux (если в данном случае такое понятие вообще применимо), разрабатываемый под руководством небезызвестной Джоанны Рутковской, польского специалиста по безопасности. Основная идея Qubes OS в повсеместной изоляции на уровне виртуальных машин, при помощи которых осуществляется отделение пользовательских приложений от базовой ОС.

 

Кто она?

Джоанна Рутковска известна благодаря двум вещам. Во-первых, она является создателем нашумевшего и очень трудного в отлове руткита Blue Pill, который использует механизм аппаратной виртуализации для того, чтобы поместить всю ОС в виртуальную среду и вертеть ей, как вздумается. За это журнал eWeek поместил ее в пятерку хакеров, оставивших след в 2006 году (Five Hackers who Put a Mark on 2006). В 2009 году совместно с Rafal Wojtczuk она раскрыла способ атаки аппаратных механизмов защиты процессоров Intel TXT и Intel System Management Mode (SMM). Сегодня ей принадлежит компания Invisible Things Labs, которая занимается исследованиями в области безопасности операционных систем и систем виртуализации.

Сердце операционной системы – гипервизор Xen, используемый для запуска виртуальных машин, каждая из которых работает под управлением ядра Linux и набора стандартных служб и приложений уровня пользователя (их набор и количество может быть разным) и мультиплексирования ресурсов компа между ВМ. На рисунке «Архитектура Qubes OS» показана базовая архитектура ОС.

Каждое приложение (или набор приложений) запускается внутри обособленных виртуальных машин, четко отделенных друг от друга с помощью гипервизора. Для повышения безопасности весь сетевой код (включая сетевые драйвера, стек TCP/IP, DHCP-клиент и т.д.) работает в рамках отдельной виртуальной машины, так же как и код драйверов накопителей. Это возможно благодаря технологии виртуализации устройств Intel VT-d. Так называемая корневая виртуальная машина (Dom0 в терминологии Xen) используется для запуска всех остальных драйверов, системы X Window, графического менеджера окон и набора административных утилит для запуска приложений (виртуальных машин).

За счет Xen создателям Qubes OS удалось отодвинуть механизм изоляции исполняемого кода гораздо ниже, чем это сделано в классических операционных системах. В этой модели уязвимым местом становится не ядро операционной системы, а гипервизор, код которого в сотни раз меньше и гораздо проще (а значит, надежнее) кодовой базы ядра Linux. Механизмы обмена информацией между виртуальными машинами также намного более просты, чем их многочисленные аналоги для коммуникации между стандартными процессами в ядре ОС, а технология Intel VT-d, позволяющая вынести код драйверов в отдельные виртуальные машины, позволяет изолировать ненадежные, с точки зрения безопасности, драйвера.

 

Домены приложений

Все программы пользователя Qubes OS запускает внутри выделенных виртуальных машин, так называемых доменов приложений. Каждый из них работает под управлением полноценного дистрибутива Linux и потому кушает ресурсы весьма усердно. Чтобы свести к минимуму общую нагрузку на систему, Qubes OS использует несколько техник:

  • Qubes OS использует аппаратную поддержку виртуализации современных процессоров (режим Xen HVM), а это значит, что производительность ОС, запущенной в рамках виртуальной машины, почти вплотную приближается к производительности ОС, работающей на «голом» железе.
  • Qubes OS опирается на семантическое разграничение прав приложений, а это значит, что вместо того, чтобы помещать каждое приложение в отдельную виртуальную машину, ОС группирует их в рамках нескольких виртуальных машин по назначению и уровню доступа к конфиденциальной информации. Например, пользователь может создать домен Entertainment и использовать его для отдыха: запускать в нем аудио и видеоплееры, ходить по одноклассникам и YouTube. Домен под названием Shopping может быть использован для покупок в интернет-магазинах. Домен Banking – для интернет-банкинга и работы с пластиковыми картами. Смысл в том, что даже в том случае, если пользователь подцепит какую-нибудь гадость через одно из приложений домена Entertainment, его конфиденциальные данные, хранящиеся в доменах Shopping и Banking, останутся в сохранности. Это разумный компромисс, который позволяет существенно снизить потребление оперативной памяти (даже современный комп не потянул бы Qubes OS, если бы каждое ее приложение работало на отдельной ВМ).
  • Для сохранения дискового пространства все домены приложений используют одну общую файловую систему. Домен хранилища, о котором пойдет речь в одноименном разделе статьи, хранит доступный только для чтения образ корневой файловой системы Linux. На его основе для каждого домена приложений создается устройство copy-on-write (это возможно благодаря механизму Device Mapper). Домен приложений монтирует файловые системы корневого образа и COW-устройства к корневому каталогу. Дополнительно для каждого домена приложений внутри домена хранилища создается образ для хранения приватных данных (каталоги /home, /usr/local, /var). Содержимое COW-устройства и образа приватных данных шифруется с помощью LUKS (The Linux Unified Key Setup), а ключ передается соответствующему домену приложений и административному домену. Благодаря такой схеме удается использовать один образ корневой ФС для всех доменов приложений и в тоже время обеспечить его сохранность от модификации. Шифрование позволяет обезопасить данные доменов приложений на тот случай, если взломщик проникнет в домен хранилища.

 

Административный домен

Административный домен (Xen Dom0) – наиболее привилегированный компонент Qubes OS. Он отвечает за управление доменами приложений, а его полномочия фактически равны полномочиям гипервизора. По этой причине административный домен сохранен максимально простым: пользователь не может запускать приложения в его рамках, а весь низкоуровневый код, участвующий в обмене данных с внешней стороной (сетевые драйвера, стек TCP/IP, DHCP-клиент, брандмауэр, драйвера накопителей и т.д.), вынесен в обособленные домены: сетевой домен и домен хранилища.

Внутри административного домена работают только два компонента ОС: демон XenStore, используемый для хранения информации о доменах, и GUI-подсистема, основанная на оконной системе X Window и окружении рабочего стола KDE (нет смысла выносить ее в отдельный домен, потому что получив доступ к GUI, взломщик автоматически получит доступ ко всем доменам приложений).

Графическая среда – одно из главных достижений разработчиков Qubes OS. Она не только предоставляет пользователям удобное и современное графическое окружение с применением 3D-эффектов, но и создает иллюзию того, что все приложения исполняются в рамках одной (виртуальной) машины. Приложения имеют собственные окна, и единственное, что отличает графический интерфейс Qubes OS от стандартного рабочего стола – это разноцветные рамки, обрамляющие окна. Так ОС отмечает виртуальные машины, в которых исполняется приложение. Без них пользователь мог бы сделать ошибку и ввести свои конфиденциальные данные не в том окне (приложение, которое предназначено для хождения по одноклассникам, а не для работы с кредитными картами, например).

Секрет GUI кроется в специальном демоне и собственном X-сервере (с «заглушкой» вместо видеодрайвера), работающим внутри каждого домена приложений. Когда происходит создание нового окна (или изменение содержимого существующего), демон получает его содержимое с помощью стандартной функции XGetImage системы X Window и, используя Xen Ring buffer protocol, отправляет его административному домену. Получив изображение, приложение AppViewer, работающее внутри административного домена, производит его отрисовку с помощью функции XRenderComposite.

Графический интерфейс Qubes OS не только реализует модель обособленных окон для приложений, но и позволяет производить копирование и вставку между окнами приложений, а в будущем планируется реализация поддержки аудио.

 

Сетевой домен

Сетевой код операционной системы представляет реальную опасность для ее пользователей. В то время как возможный баг в стеке протоколов TCP/IP, который отлаживался годами, очень маловероятен, опасная ошибка в драйвере для новой WiFi-карточки – не такая уж и редкость, как это может показаться на первый взгляд. Через эксплуатацию дыры в сетевом драйвере взломщик сможет получить полный контроль над ядром, а значит и над всей операционной системой.

По этой причине код всех сетевых драйверов в Qubes OS (Network Domain) вынесен в отдельную виртуальную машину, называемую сетевым доменом. В отличие от доменов приложений, он не разделяет общую корневую файловую систему с другими доменами, а вместо этого использует простое Linux-окружение, состоящее из брандмауэра, нескольких сетевых утилит и библиотек, нужных для их работы.

Есть только три вещи, которые сможет сделать взломщик, проникнув в сетевой домен: прослушивать трафик других доменов, попытаться произвести инъекцию собственных пакетов в этот трафик или же просто обрушить домен. В любом случае все это не приведет к катастрофическим последствиям, потому как трафик важных доменов, имеющих доступ к конфиденциальной информации, обычно шифруется, а трафик непривилегированного домена приложений, такого как Entertainment, защищать просто не имеет смысла. В случае же остановки сетевого домена его будет легко вернуть к последнему непротиворечивому состоянию (такая функциональность встроена в Qubes OS).

Каждый домен приложений получает доступ к сетевому оборудованию через виртуальный сетевой интерфейс, который Xen создает для каждой виртуальной машины. Внутри домена приложений он имеет стандартное имя eth0. На стороне сетевого домена этот виртуальный интерфейс отображается в интерфейс vifX.Y, где X – это идентификатор домена, а Y – номер интерфейса. Обычно при создании виртуальных окружений на основе Xen все эти интерфейсы vifX,Y соединяются с физическим интерфейсом (например, wlan0) в конфигурации bridge, так что каждая ВМ имеет доступ не только к физическому интерфейсу, но и ко всем другим ВМ. Для Qubes OS, ставящей во главу стола безопасность, такая схема неприемлема. Поэтому во время своего запуска и запуска доменов приложений сетевой домен не просто подключает виртуальные интерфейсы к физическому, но и настраивает брандмауэр так, чтобы домены приложений не смогли получить доступ друг к другу.

 

Домен хранилища

В современных ОС код, отвечающий за работу с накопителями, не менее комплексный, чем сетевая часть. Он включает в себя код драйверов устройств, реализацию протоколов ATA и SCSI, USB-стек, код демонов уровня пользователя. Каждый из этих компонентов может дать сбой или привести к взлому. Для запуска всего этого кода Qubes OS использует выделенную виртуальную машину, называемую доменом хранилища (Storage Domain).

В рамках домена хранилища работает весь код драйверов устройств хранения и все необходимые для их работы подсистемы ядра и демоны уровня пользователя. Также он отвечает за хранение образов корневой файловой системы Linux, образов для хранения приватных данных доменов приложений и файлов, необходимых для загрузки ОС (загрузочный раздел). Чтобы обезопасить эти данные от тех, кто смог проникнуть в домен хранилища, используются различные техники:

  • Образы приватных данных доменов приложений шифруются. При этом ключ шифрования известен только соответствующему домену приложений и административному домену.
  • Образ корневой файловой системы защищается от модификации с помощью цифровой подписи, ключ которой известен только административному домену. Если этот образ будет модифицирован, операционная система сообщит об этом пользователю.
  • Защита загрузочных файлов ОС осуществляется с помощью доверенного механизма загрузки, основанного на технологии Intel TXT. Это значит, что, если загрузочные файлы будут модифицированы, операционная система просто не сможет загрузиться.

Единственное, что сможет сделать взломщик, завладев доменом хранилища, это вывести его из строя. Однако, как уже было сказано в предыдущем разделе, вышедший из строя домен Xen достаточно легко вернуть к предыдущему состоянию.

 

Процесс загрузки

Процесс загрузки Qubes OS можно условно разделить на семь этапов:

  1. Первый шаг включает в себя проверку подлинности файлов, необходимых для загрузки гипервизора и административного домена (не были ли они повреждены или модифицированы). Она осуществляется с помощью технологии Intel TXT (Trusted Execution Technology). Если проверка прошла успешно, то в следующих шагах ОС сможет получить доступ к ключам шифрования дисков из аппаратного модуля TPM (Trusted Platform Module).
  2. Далее происходит загрузка и запуск гипервизора, ядра административного домена и скрипта инициализации initramfs. Это происходит вне зависимости от результата проверки на первом этапе, однако если проверка дала ложный результат, ОС не сможет произвести загрузку остальных своих частей, так как не получит от TPM ключей шифрования.
  3. Скрипт initramfs запрашивает у пользователя пароль, который может быть введен вручную или хранится на карте памяти. Этот шаг необходим для того, чтобы только авторизованный пользователь смог получить доступ к системе. Если подлинность загрузочных файлов была подтверждена на первом шаге, и пользователь ввел правильный пароль, система может расшифровать файл keys.gpg, который содержит ключи, необходимые для следующих этапов загрузки.
  4. После расшифровки файла keys.gpg скрипт initramfs может приступить к созданию домена хранилища.
  5. Qubes OS создает новую виртуальную машину для домена хранилища и подключает к ней его корневую ФС, зашифрованную с использованием ключа, хранящегося в файле keys.gpg.
  6. Домен хранилища монтирует другой раздел, который используется для хранения образов корневых ФС и приватных данных доменов приложений. Теперь скрипт initramfs может смонтировать свою корневую файловую систему, запустить сетевой домен, систему X Window, окружение рабочего стола и таким образом завершить процесс загрузки.
  7. Система загружена и инициализирована. Теперь пользователь может запускать приложения.

 

Выводы

Qubes OS оказалась намного проще, чем этого можно было ожидать от по-настоящему безопасной операционной системы. По сути, она не приносит в мир ОС ничего кардинального нового, но показывает, что жесткая изоляция может применяться не только в отношении серверов, для сопровождения которых нужен грамотный администратор, и исследовательских ОС, таких как Singularity, но и в отношении ОС для рядовых пользователей. И это действительно большой шаг вперед.

Руководство по установке | Qubes OS

Добро пожаловать в руководство по установке Qubes OS!
Это руководство проведет вас через процесс установки Qubes.
Пожалуйста, прочтите его внимательно и внимательно, так как он содержит важную информацию для обеспечения работоспособности и безопасности вашей установки Qubes OS.

Перед установкой

Требования к оборудованию


Предупреждение: Qubes не контролирует то, что происходит на вашем компьютере до того, как вы его установите.Никакое программное обеспечение не может обеспечить безопасность, если оно установлено на взломанном оборудовании.
Не устанавливайте Qubes на компьютер, которому не доверяете.
См. Дополнительную информацию в разделе «Безопасность установки».

Qubes OS имеет очень специфические системные требования.
Для обеспечения совместимости мы настоятельно рекомендуем использовать оборудование, сертифицированное Qubes.
Другое оборудование может потребовать от вас серьезного устранения неполадок.
Вы также можете найти полезным ознакомиться со списком совместимого оборудования.

Даже на поддерживаемом оборудовании вы должны убедиться, что виртуализация на основе IOMMU активирована в BIOS.Без него Qubes OS не сможет обеспечить изоляцию.
Для плат на базе Intel этот параметр называется Intel Virtualization for Directed I / O ( Intel VT-d ), а для плат на базе AMD он называется AMD I / O Virtualization Technology (или просто AMD-Vi ). .
Этот параметр должен быть активирован в BIOS вашего компьютера вместе со стандартными расширениями виртуализации ( Intel VT-x ) и AMD Virtualization ( AMD-V ).
Это внешнее руководство, предназначенное для плат на базе Intel, может помочь вам выяснить, как войти в BIOS, чтобы найти и активировать эти настройки.Если эти параметры не вложены во вкладку «Дополнительно», вы можете найти их на вкладке «Безопасность».


Примечание. Qubes OS не предназначена для установки внутри виртуальной машины в качестве гостевого гипервизора.
Другими словами, вложенная виртуализация не поддерживается.
Чтобы обеспечить строгое разделение, ОС Qubes должна иметь возможность напрямую управлять оборудованием.

Копирование ISO на установочный носитель

Начните с загрузки Qubes ISO.


Предупреждение: Любой файл, который вы загружаете из Интернета, может быть вредоносным, даже если кажется, что он исходит из надежного источника.
Наша философия — не доверять инфраструктуре.
Независимо от того, как вы приобрели ISO-образ Qubes, прежде чем продолжить, проверьте его подлинность.

После проверки подлинности ISO-образа следует скопировать его на выбранный установочный носитель, например двухслойный DVD-диск, диск Blu-ray или USB-накопитель.
Размер каждого ISO-образа Qubes доступен на странице загрузки, наведя курсор на кнопку загрузки.


Предупреждение: Будьте осторожны при выборе правильного устройства при копировании ISO, иначе вы можете потерять данные.
Мы настоятельно рекомендуем сделать полную резервную копию перед изменением каких-либо устройств.

Если вы решили использовать USB-накопитель, скопируйте ISO на USB-устройство, например используя dd :

  $ sudo dd if = Qubes-RX-x86_64.iso of = / dev / sdY status = progress bs = 1048576 && sync
  

Измените Qubes-RX-x86_64.iso на имя файла версии, которую вы устанавливаете, и замените / dev / sdY на правильное целевое устройство e.г., / dev / sdc ).
Обязательно выполняйте запись на все устройство (например, / dev / sdc ), а не только на один раздел (например, / dev / sdc1 ).

В Windows вы можете использовать инструмент Rufus для записи ISO на USB-ключ.
MediaTest не рекомендуется.
Обязательно выберите режим «DD-образ» ( после , выбрав Qubes ISO):


Примечание: Если вы сделаете это в Windows 10, вы сможете установить Qubes только без MediaTest, что не рекомендуется.

Если вы опытный пользователь и хотите настроить установку, см. Выборочную установку.
В противном случае следуйте приведенным ниже инструкциям.

Установка

В этом разделе будет продемонстрирована простая установка с использованием в основном настроек по умолчанию.

Переход к загрузочному экрану

Сразу после включения машины сделайте носитель ОС Qubes доступным для компьютера, вставив DVD или USB-накопитель.Вскоре после завершения самотестирования при включении (POST) вы должны увидеть загрузочный экран Qubes OS.


Примечание: При установке Qubes OS 4.0 на UEFI намеренно отсутствует загрузочное меню.
Он идет прямо к установщику.
Меню загрузки вернется в Qubes OS 4.1.

Отсюда вы можете перемещаться по экрану загрузки с помощью клавиш со стрелками на клавиатуре.
Нажатие клавиши «Tab» откроет опции.
Вы можете выбрать один из трех вариантов:

  • Установить Qubes OS
  • Протестируйте этот носитель и установите Qubes OS
  • Устранение неисправностей

Выберите опцию, чтобы протестировать этот носитель и установить Qubes OS.

Если экран загрузки не появляется, существует несколько способов устранения неполадок.
Сначала попробуйте перезагрузить компьютер.
Если он по-прежнему загружает текущую установленную операционную систему или не обнаруживает установочный носитель, убедитесь, что порядок загрузки настроен надлежащим образом.
Процесс изменения порядка загрузки зависит от установленной в данный момент системы и производителя материнской платы.
Если на вашем компьютере установлена ​​ Windows 10 , вам может потребоваться выполнить определенные инструкции, чтобы изменить порядок загрузки.Это может потребовать дополнительной перезагрузки.

После POST у вас может быть возможность выбрать загрузочное устройство.
Вы можете выбрать USB-накопитель или DVD-привод в качестве временного варианта загрузки, чтобы при следующей загрузке сначала было выбрано ваше внутреннее запоминающее устройство.

Главный экран установщика

На первом экране вас попросят выбрать язык, который будет использоваться в процессе установки.
Когда вы закончите, выберите Продолжить .

Перед переходом к следующему экрану запускается тест совместимости, чтобы проверить, активна ли виртуализация IOMMU.
Если тест не пройден, появится всплывающее окно.

Не паникуйте.
Это может просто указывать на то, что виртуализация IOMMU не была активирована в BIOS.
Вернитесь в раздел требований к оборудованию, чтобы узнать, как его активировать.
Если параметр настроен неправильно, это означает, что ваше оборудование не сможет использовать некоторые функции безопасности Qubes, такие как строгая изоляция сети и оборудования USB.

Если тест пройден, откроется экран сводной информации об установке.
Программа установки загружает Xen в самом начале.
Если вы видите графический экран установщика и проходите проверку совместимости, которая запускается сразу же после этого, Qubes OS, скорее всего, будет работать в вашей системе!

Как и Fedora, Qubes OS использует установщик Anaconda.
Те, кто знаком с дистрибутивами на основе RPM, должны чувствовать себя как дома.

Обзор установки


Знаете ли вы? Программа установки Qubes OS полностью отключена.Он даже не загружает какие-либо сетевые драйверы, поэтому нет возможности утечки данных или атак через Интернет в процессе установки.

Сводный экран установки позволяет вам изменить способ установки и настройки системы, i

.

Установка виртуальной машины Windows | Qubes OS

Простая установка Windows

Если вам просто нужно что-то простое, и вы можете жить без некоторых функций.

Работы:

    Дисплей

  • (1440×900 или 1280×1024 хорошо подходят для HW-дисплея FHD)
  • клавиатура (включая правильное отображение), указывающее устройство
  • Сеть

  • (эмуляция Realtek NIC)

Не работает:

  • копирование и вставка (способ qubes)
  • копирование файлов в / из ВМ (способ qubes)
  • назначение USB-устройств (способ qubes через апплет в трее)
  • аудиовыход и вход
  • Устройство PCI 5853: 0001 (устройство платформы Xen) — без драйвера
  • все остальные функции / оборудование, требующее специального инструмента / поддержки драйверов

Порядок установки:

  • Загрузите ISO-образ Windows 10 (я использовал 64-битную версию) в каком-нибудь кубе.
  • Создайте новый куб:
    • Название: Win10, Цвет: красный
    • Автономный Qube, не основанный на шаблоне
    • Сеть: sys-firewall (по умолчанию)
    • Настройки запуска после создания: отметьте
    • Щелкните «ОК».
  • Настройки:
    • Базовый:
      • Системная память: 30000+ МБ
    • Продвинутый:
      • Включить в балансировку памяти: снять отметку
      • Начальная память: 4096+ МБ
      • Ядро: Нет
      • Режим: HVM
    • Нажмите «Применить».
    • Нажмите «Загрузить с CDROM»:
      • «из файла в кубе»:
        • Выберите кубик с ISO.
        • Выберите ISO, щелкнув «…».
      • Нажмите «ОК», чтобы загрузить программу установки Windows.
  • Установщик Windows

  • :
    • В основном, как обычно, но автоматическая перезагрузка остановит qube — просто перезапустите
      это снова и снова, пока установка не будет завершена.
    • Установить на первый диск.
    • Лицензия Windows

      может быть прочитана с флэш-памяти через root в dom0:

      строк

      В качестве альтернативы вы также можете попробовать лицензионный ключ Windows 7 (с 2018/11
      они все еще принимаются для бесплатного обновления).

      Я сначала установил Windows и все обновления, затем ввел лицензионный ключ.

  • Впоследствии:
    • Если вы переключитесь с sys-network на sys-whonix , вам понадобится статический
      Конфигурация IP-сети, DHCP не будет работать для sys-whonix .
    • Используйте powercfg -H off и disk cleanup , чтобы сэкономить место на диске.

Qubes 4.0 - импорт виртуальной машины Windows из R3.2

Импорт должен работать, просто убедитесь, что вы не используете новый stubdomain Linux Xen и что виртуальная машина находится в режиме HVM (эти шаги должны выполняться автоматически при импорте виртуальной машины):

  qvm-features VMNAME linux-stubdom ''
qvm-prefs VMNAME virt_mode hvm
  

Обратите внимание, однако, что вам лучше создать новую виртуальную машину Windows, чтобы использовать более современное эмулируемое оборудование: R3.2 использует заглушку на основе MiniOS со старым и в основном не поддерживаемым «традиционным qemu», тогда как R4.0 использует заглушку на базе Linux с последней версией вышестоящего qemu (см. Этот пост).

Установка Windows VM

qvm-create-windows-qube

Неофициальный сторонний инструмент для автоматизации этого процесса доступен здесь.
(Обратите внимание, что этот инструмент не был рассмотрен проектом Qubes OS.
Используйте его на свой страх и риск.)
Однако, если вы эксперт или хотите сделать это вручную, вы можете продолжить ниже.

Сводка

  qvm-create --class StandaloneVM --label red --property virt_mode = hvm win7new
qvm-prefs win7new memory 4096
qvm-prefs win7new maxmem 4096
qvm-prefs win7new ядро ​​''
qvm-volume extension win7new: root 25g
qvm-prefs win7new отладка true
qvm-features win7новая видео-модель cirrus
qvm-start --cdrom = unrusted: /home/user/windows_install.iso win7new
# перезапуск после завершения первой части процесса установки Windows
qvm-start win7new
# как только Windows установлена ​​и работает
qvm-prefs win7 новая память 2048
qvm-prefs win7new maxmem 2048
qvm-features --unset win7новая видео-модель
qvm-prefs win7new qrexec_timeout 300
# с установленными Qubes Windows Tools:
qvm-prefs win7new debug false
  

Чтобы установить Qubes Windows Tools, следуйте инструкциям ниже.

Подробная инструкция

Рекомендации по версиям MS Windows:

  • Инструкции могут работать в версиях, отличных от Windows 7 x64, но не были протестированы.
  • Qubes Windows Tools (QWT) поддерживает только Windows 7 x64. Обратите внимание, что есть известные проблемы с QWT на Qubes 4.x

Создайте виртуальную машину с именем win7new в режиме HVM (текущие ограничения PVH Xen не позволяют использовать PVH):

  qvm-create --class StandaloneVM --label red --property virt_mode = hvm win7new
  

Установщик

Windows требует значительного количества памяти, иначе виртуальная машина выйдет из строя с такими ошибками:

/ var / log / xen / console / hypervisor.журнал :

p2m_pod_demand_populate: Dom120 не хватает памяти PoD! (общий = 102411 энц = 921600 дом120)
(XEN) domain_crash вызван из p2m-pod.c: 1218
(XEN) Сбой домена 120 (vcpu # 0) на cpu # 3:

Итак, увеличьте память виртуальной машины до 4096 МБ (memory = maxmem, потому что мы не используем балансировку памяти).

  qvm-prefs win7new memory 4096
qvm-prefs win7new maxmem 4096
  

Отключите прямую загрузку, чтобы виртуальная машина проходила стандартную последовательность загрузки cdrom / HDD:

  qvm-prefs win7new ядро ​​''
  

Для стандартной установки Windows 7 требуется от 15 до 19 ГБ дискового пространства в зависимости от версии (Home / Professional /…).Обновления Windows также занимают много места. Итак, увеличьте размер корневого тома с 10 ГБ по умолчанию до 25 ГБ (примечание: после установки Windows просто увеличить размер корневого тома: просто снова увеличьте объем в dom0, а затем расширьте системный раздел с помощью диспетчера дисков Windows).

  qvm-volume extension win7new: root 25g
  

Установите флаг отладки для графической консоли:

  qvm-prefs win7new отладка true
  

Вторая часть процесса установки приведет к сбою со стандартным видеоадаптером VGA, и виртуальная машина останется в «переходном» режиме со следующей ошибкой в ​​ guest-win7new-dm.журнал :

qemu: /home/user/qubes-src/vmm-xen-stubdom-linux/build/qemu/exec.c:1187: cpu_physical_memory_snapshot_get_dirty: утверждение `start + length <= snap-> end’ не выполнено.

Чтобы избежать этой ошибки, нам временно необходимо переключить видеоадаптер на «cirrus»:

  qvm-features win7new видеомодель cirrus
  

Теперь виртуальная машина готова к запуску; Лучше всего использовать установочный ISO, расположенный на виртуальной машине:

  qvm-start --cdrom = unrusted: / home / user / windows_install.iso win7new
  

Учитывая более высокие, чем обычно, требования к памяти Windows, вы можете получить ошибку Недостаточно памяти для запуска домена «win7new» . В этом случае попробуйте отключить ненужные виртуальные машины, чтобы освободить память, перед запуском виртуальной машины Windows.

На этом этапе вы можете открыть вкладку в dom0 для отладки, если что-то пойдет не так:

  tailf /var/log/qubes/vm-win7new.log \
   /var/log/xen/console/hypervisor.log \
   / var / log / xen / console / guest-win7new-dm.журнал
  

Виртуальная машина выключит

.

Установка и обновление ПО в dom0

Обновление dom0 - один из основных шагов в обновлении ОС Qubes.
Очень важно поддерживать dom0 в актуальном состоянии с последними обновлениями безопасности.
Мы также публикуем обновления dom0 для различных исправлений ошибок, не связанных с безопасностью, и улучшений компонентов Qubes.
Кроме того, вы можете обновить ядро, драйверы или библиотеки в dom0 при устранении неполадок с новым оборудованием.

Безопасность

Поскольку в dom0 нет сети, любые ошибки, обнаруженные в компонентах рабочего стола dom0 (например,g., оконный менеджер) вряд ли создадут проблему для Qubes, поскольку ни одно стороннее программное обеспечение, работающее в dom0, каким-либо образом недоступно с виртуальных машин или сети.
Тем не менее, поскольку программное обеспечение, работающее в dom0, потенциально может осуществлять полный контроль над системой, важно устанавливать в dom0 только надежное программное обеспечение.

Процесс установки / обновления разделен на два этапа: разрешить и загрузить и проверить и установить .
Фаза разрешения и загрузки обрабатывается UpdateVM.(Роль UpdateVM может быть назначена любой виртуальной машине в Qube Manager, и этот выбор не влияет на безопасность.
По умолчанию эта роль назначена FirewallVM.)
После того, как UpdateVM успешно загрузил новые пакеты, они отправляются на dom0, где они проверяются и устанавливаются.
Такое разделение обязанностей значительно снижает поверхность атаки, поскольку весь код обработки сети и метаданных удаляется из TCB.

Хотя эта схема обновления намного безопаснее, чем прямая загрузка обновлений в dom0, она не является неуязвимой.Например, Qubes OS Project не может реально сделать ничего, чтобы предотвратить использование вредоносным RPM гипотетической ошибки в операции проверки криптографической подписи.
В лучшем случае мы могли бы переключиться на другой дистрибутив или менеджер пакетов, но любой из них может быть уязвим для той же (или подобной) атаки.
Хотя теоретически мы могли бы написать собственное решение, оно было бы эффективным только в том случае, если бы репозитории Qubes включали все регулярные обновления дистрибутива TemplateVM, а поддерживать это было бы слишком дорого для нас.

Как обновить dom0

В Qube Manager просто выберите dom0 в списке ВМ, затем нажмите кнопку Обновить систему ВМ (синяя стрелка, направленная вниз).
Кроме того, обновление dom0 стало более удобным: на рабочем столе будет появляться запрос при появлении новых обновлений dom0, и вам будет предложено запустить обновление одним щелчком мыши.

В качестве альтернативы доступны инструменты командной строки для выполнения различных задач, связанных с обновлением (некоторые из которых недоступны через Qubes VM Manager).Чтобы обновить dom0 из командной строки, запустите консоль в dom0, а затем выполните одну из следующих команд:

Чтобы проверить и установить обновления для программного обеспечения dom0:

Как установить определенный пакет

Для установки дополнительных пакетов в dom0 (обычно не рекомендуется):

  $ sudo qubes-dom0-update анти-злая горничная
  

Вы также можете передать опцию --enablerepo = , чтобы включить дополнительные репозитории (см. Конфигурацию yum в dom0).Однако это только для опытных пользователей, которые действительно понимают, что делают.
Вы также можете передавать команды в dnf , используя --action = ... .

Как отказаться от определенного пакета

ПРЕДУПРЕЖДЕНИЕ. Понижение версии пакета может подвергнуть вашу систему уязвимостям безопасности.

  1. Скачать старую версию пакета:

      sudo qubes-dom0-update версия пакета
      

    Dnf сообщит, что обновления нет, но пакет все равно будет загружен на dom0.

  2. Понизить пакет:

      sudo dnf downgrade пакет-версия
      

Как переустановить пакет

Вы можете выполнить повторную установку аналогично переходу на более раннюю версию.

  1. Загрузить пакет:

      пакет sudo qubes-dom0-update
      

    Dnf сообщит, что обновления нет, но пакет все равно будет загружен на dom0.

  2. Переустановите пакет:

      sudo dnf переустановить пакет
      

    Обратите внимание, что dnf переустанавливается только в том случае, если установленная и загруженная версии совпадают.
    Вы можете убедиться, что они совпадают, либо обновив пакет до последней версии, либо указав версию пакета на первом шаге с помощью формы версия пакета .

Как удалить пакет

Если вы установили такой пакет, как anti-evil-maid, вы можете удалить его с помощью следующей команды:

  sudo dnf удалить анти-злой горничной
  

Тестовые репозитории

Есть три репозитория Qubes dom0 для тестирования:

  • qubes-dom0-current-testing - пакеты тестирования, которые в конечном итоге появятся в стабильной версии.
    ( текущий ) репозиторий
  • qubes-dom0-security-testing - подмножество qubes-dom0-current-testing , которое содержит пакеты
    которые квалифицируются как исправления безопасности
  • qubes-dom0-unstable - пакеты, которые не предназначены для приземления в стабильной ( qubes-dom0-current )
    репозиторий; в основном экспериментальные пакеты отладки

Чтобы временно включить любой из этих репозиториев, используйте параметр --enablerepo = .Пример команд:

  sudo qubes-dom0-update --enablerepo = qubes-dom0-current-testing
sudo qubes-dom0-update --enablerepo = qubes-dom0-security-тестирование
sudo qubes-dom0-update --enablerepo = qubes-dom0-unstable
  

Чтобы включить или отключить любое из этих репозиториев навсегда, измените соответствующее значение enabled на 1 в
/etc/yum.repos.d/qubes-dom0.repo .

Обновление ядра

В этом разделе описывается обновление ядра в dom0 и domUs.

dom0

Пакеты kernel и kernel-latest предназначены для dom0.

В текущем репозитории :

В репозитории текущего тестирования :

  • ядро ​​: последнее ядро ​​LTS с kernel.org на момент его сборки.
  • kernel-latest : последний выпуск с kernel.org на момент его сборки.

домУ

Пакеты kernel-qubes-vm и kernel-latest-qubes-vm предназначены для domU.См. Раздел Управление ядром виртуальной машины для получения дополнительной информации.

Пример

(Обратите внимание, что следующий пример включает нестабильное репо.)

  sudo qubes-dom0-update --enablerepo = qubes-dom0-нестабильное ядро ​​kernel-qubes-vm
  

Если процесс обновления не выполняется автоматически (вы должны увидеть, что это упомянуто в выводе CLI
из команды обновления) вам может потребоваться вручную перестроить конфигурацию EFI или grub в зависимости от того, какой
ваша система использует.

.

Часто задаваемые вопросы | Qubes OS

Общие вопросы и безопасность

Что такое Qubes OS?

Qubes OS — это операционная система (ОС), ориентированная на безопасность.
ОС — это программное обеспечение, которое запускает все другие программы на компьютере.
Некоторые примеры популярных ОС: Microsoft Windows, Mac OS X, Android и iOS.
Qubes — это бесплатное программное обеспечение с открытым исходным кодом (FOSS).
Это означает, что каждый может свободно использовать, копировать и изменять программное обеспечение любым способом.
Это также означает, что исходный код находится в открытом доступе, так что другие могут вносить свой вклад и проверять его.

Почему важна безопасность ОС?

Большинство людей используют на своих настольных и портативных компьютерах операционную систему, такую ​​как Windows или OS X.
Эти операционные системы популярны, потому что они просты в использовании и обычно предварительно устанавливаются на компьютеры, которые люди покупают.
Однако они создают проблемы, когда дело касается безопасности.
Например, вы можете открыть невинно выглядящее вложение электронной почты или веб-сайт, не осознавая, что на самом деле вы позволяете вредоносному ПО (вредоносному ПО) запускаться на вашем компьютере.В зависимости от того, что это за вредоносное ПО, оно может делать что угодно: от показа нежелательной рекламы до регистрации нажатий клавиш и захвата всего вашего компьютера.
Это может поставить под угрозу всю информацию, хранящуюся на этом компьютере или доступную с него, такую ​​как медицинские записи, конфиденциальные сообщения или мысли, написанные в частном журнале.
Вредоносное ПО также может мешать вашей работе с компьютером.
Например, если вы используете свой компьютер для проведения финансовых транзакций, вредоносная программа может позволить своему создателю совершать мошеннические транзакции от вашего имени.

Разве антивирусных программ и брандмауэров недостаточно?

К сожалению, обычных подходов к безопасности, таких как антивирусные программы и (программные и / или аппаратные) брандмауэры, уже недостаточно, чтобы защитить от изощренных злоумышленников.
Например, в настоящее время создатели вредоносных программ часто проверяют, распознаются ли их вредоносные программы какими-либо антивирусными программами на основе сигнатур.
Если он распознается, они шифруют свой код до тех пор, пока его не перестанут распознавать антивирусные программы, а затем отправляют его.Лучшие из этих программ впоследствии будут обновлены, как только антивирусные программисты обнаружат новую угрозу, но обычно это происходит, по крайней мере, через несколько дней после того, как новые атаки начинают появляться в дикой природе.
К тому времени уже слишком поздно для тех, кто уже был скомпрометирован.
Более продвинутое антивирусное программное обеспечение может работать лучше в этом отношении, но оно по-прежнему ограничивается подходом, основанным на обнаружении.
Новые уязвимости нулевого дня постоянно обнаруживаются в распространенном программном обеспечении, которое мы все используем, таком как наши веб-браузеры, и никакая антивирусная программа или брандмауэр не может предотвратить использование всех этих уязвимостей.

Как Qubes OS обеспечивает безопасность?

Qubes использует подход под названием безопасность путем разделения , который
позволяет разделить различные части вашей цифровой жизни на
Надежно изолированные отсеки называются qubes .

Этот подход позволяет вам хранить различные вещи, которые вы делаете на своем компьютере, надежно отделенными друг от друга в изолированных кубах, чтобы взлом одного куба не повлиял на другие.
Например, у вас может быть один кубик для посещения ненадежных веб-сайтов, а другой — для онлайн-банкинга.Таким образом, если ваш ненадежный браузер будет скомпрометирован веб-сайтом, загруженным вредоносным ПО, ваши действия в онлайн-банке не пострадают.
Точно так же, если вас беспокоят вредоносные вложения электронной почты, Qubes может сделать так, чтобы каждое вложение открывалось в собственном одноразовом одноразовом кубе.
Таким образом, Qubes позволяет вам делать все на одном физическом компьютере, не беспокоясь об одной успешной кибератаке, которая одним махом уничтожит всю вашу цифровую жизнь.

Более того, все эти изолированные кубы интегрированы в единую работоспособную систему.Программы изолированы в своих собственных отдельных кубах, но все окна отображаются в единой унифицированной среде рабочего стола с неповторимыми цветными границами окон, так что вы можете легко идентифицировать окна с разными уровнями безопасности.
Распространенные векторы атак, такие как сетевые карты и контроллеры USB, изолированы в их собственных аппаратных кубах, а их функциональность сохраняется за счет безопасных сетей, брандмауэров и управления USB-устройствами.
Интегрированные операции копирования и вставки файлов и буфера обмена упрощают работу с различными кубами без ущерба для безопасности.Инновационная система шаблонов отделяет установку программного обеспечения от использования программного обеспечения, позволяя qubes совместно использовать корневую файловую систему без ущерба для безопасности (и экономии места на диске для загрузки).
Qubes даже позволяет дезинфицировать PDF-файлы и изображения за несколько кликов.
Тем, кто обеспокоен физическими атаками на оборудование, будет полезна Anti Evil Maid.

Как Qubes OS обеспечивает конфиденциальность?

Не может быть конфиденциальности без безопасности, поскольку уязвимости безопасности позволяют обойти меры обеспечения конфиденциальности.Это делает Qubes исключительно подходящим для реализации эффективных инструментов конфиденциальности.

Пользователи, заботящиеся о конфиденциальности, оценят интеграцию Whonix в Qubes, которая упрощает безопасное использование Tor.
Для получения дополнительной информации о том, как правильно и безопасно использовать этот мощный инструмент, см. Whonix.

А как насчет конфиденциальности в кварталах, не принадлежащих Whonix?

Qubes OS не претендует на предоставление особых свойств конфиденциальности (в отличие от безопасности) в кубах, отличных от Whonix.Сюда входят DisposableVM.

Например, ожидается, что стандартный куб Fedora будет иметь в основном те же свойства конфиденциальности, что и исходный дистрибутив Fedora, но в некоторой степени улучшенный за счет контроля, который Qubes обеспечивает над этим кубом.
Для большинства пользователей этого уровня конфиденциальности может быть достаточно для многих обычных действий.
Однако пользователям, которым нужны более продвинутые функции конфиденциальности, следует использовать Whonix qubes.

Конфиденциальность намного сложнее, чем принято считать.
В дополнение к веб-браузеру, существуют также атаки с использованием отпечатков пальцев виртуальной машины и расширенная деанонимизация, которые большинство пользователей никогда не рассматривали (и это просто несколько примеров).Проект Whonix специализируется на защите от этих рисков.

Чтобы добиться тех же результатов в кубах, отличных от Whonix (включая DisposableVM), нужно было заново изобрести Whonix.
Такое дублирование усилий не имеет смысла, когда Whonix уже существует и уже интегрирован в Qubes OS.

Поэтому, когда вам нужна конфиденциальность, вы должны использовать Whonix qubes.
Однако помните, что конфиденциальность сложно обеспечить и сохранить.
Whonix — мощный инструмент, но идеального нет ни одного.Внимательно прочтите документацию и соблюдайте осторожность при ее использовании.

Чем отличается Qubes OS от использования ОС «live CD»?

Загрузка компьютера с live CD (или DVD), когда вам нужно выполнить важные действия, безусловно, может быть более безопасным, чем простое использование вашей основной ОС, но этот метод все же сохраняет многие риски обычных ОС.
Например, популярные живые ОС (такие как Tails и другие дистрибутивы Linux) по-прежнему являются монолитными в том смысле, что все программное обеспечение по-прежнему работает в той же ОС.Это означает, еще раз, что если ваш сеанс скомпрометирован, то все данные и действия, выполняемые в этом же сеансе, также потенциально скомпрометированы.

Чем отличается Qubes OS от r

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *