Linux-Team - Information Technology Forum - Ελληνικό Τεχνολογικό Φόρουμ

Επισκεφτείτε μας στην νέα μας κοινότητα http://www.itexpertsforum.com/.
Ενδιαφέρεσαι να γίνεις Συντονιστής στην ομάδα του Linux-Team; Αν "Ναι!" τότε το μόνο που έχεις να κάνεις είναι να συμπληρώσεις μια αίτηση ακολουθώντας τις οδηγίες
εδώ.

Μη Συνδεδεμενος Παρακαλώ συνδεθείτε ή εγγραφείτε

 Qubes OS: Μια διανομή για ασφάλεια

Επισκόπηση προηγούμενης Θ.Ενότητας Επισκόπηση επόμενης Θ.Ενότητας Πήγαινε κάτω  Μήνυμα [Σελίδα 1 από 1]

Δημοσίευση #1
 BlackHat

avatar
Support Admin
Support Admin
[Πρέπει να είστε εγγεγραμμένοι και συνδεδεμένοι για να δείτε αυτή την εικόνα.]

Το Qubes OS είναι ένα desktop λειτουργικό σύστημα που εστιάζει στην ασφάλεια. Προσπαθεί να προσφέρει την ασφάλεια αυτή διαμέσου της απομόνωσης. Η εικονικοποίηση (virtualization) πραγματοποιείται από το Xen, ενώ τα περιβάλλοντα χρήστη βασίζονται στο Fedora. Στις 16 Φεβρουαρίου 2014 το Qubes επιλέχθηκε σαν φιναλίστ του βραβείου Access Innovation σαν λύση ασφάλειας τελικού σημείου (endpoint security solution). H έκδοση Qubes 2.0 μπορεί επίσης να τρέξει Windows AppVMs. Η ενσωμάτωση GUI παρουσιάστηκε στο Qubes R2 beta 3.

Οι στόχοι για την ασφάλεια
Το Qubes όπως είπαμε, υλοποιεί μια προσέγγιση για την ασφάλεια διαμέσου της απομόνωσης. Η θεώρηση είναι πως δεν υπάρχει τέλειο περιβάλλον desktop απαλλαγμένο από bugs. Ένα τέτοιο περιβάλλον περιέχει εκατομμύρια γραμμές κώδικα και δισεκατομμύρια συνδιαλλαγές μεταξύ υλικού και λογισμικού. Ένα κρίσιμο bug σε μια τέτοια περίπτωση συνδιαλλαγής, είναι αρκετό για το κακόβουλο λογισμικό ώστε να πάρει τον έλεγχο σε ένα μηχάνημα
Για να ασφαλίσει ένα desktop, ένας χρήστης του Qubes πρέπει να φροντίσει ώστε να απομονώσει διάφορα περιβάλλοντα και αν ένα από τα στοιχεία βρεθεί σε κίνδυνο, το κακόβουλο λογισμικό να έχει πρόσβαση μόνο σε εκείνο το περιβάλλον (στο οποίο βρίσκεται μέσα).
Στο Qubes OS η απομόνωση προσδίδεται σε δύο διαστάσεις: Οι ελεγκτές υλικού απομονώνονται σε λειτουργικά domains (functional domains), συγκεκριμένα τα GUI, network και storage domains. Η ψηφιακή ζωή του χρήστη διαμοιράζεται σε domains με διαφορετικό επίπεδο εμπιστοσύνης (different levels of trust). Για παράδειγμα το work domain που θεωρείται most trusted, το shopping domain και random domain (less trusted). Κάθε ένα από αυτά τα domains τρέχει σε ξεχωριστή εικονική μηχανή. Τέλος, το Qubes OS είναι (εννοείται) ένα multi user σύστημα.

Αρχιτεκτονική του συστήματος
Το Xen hypervisor and administrative domain (Dom0)
Ο hypervisor προσδίδει απομόνωση ανάμεσα σε διαφορετικές εικονικές μηχανές. Το administrative domain που αναφέρεται και σαν Dom0, έχει απευθείας πρόσβαση στο υλικό. Το Dom0 φιλοξενεί το GUI domain, ελέγχει τη συσκευή γραφικών καθώς και συσκευές εισόδου όπως το πληκτρολόγιο και το ποντίκι. Το GUI domain τρέχει τον X server που εμφανίζει το user desktop, και τον Window Manager που επιτρέπει να ξεκινούν ή να σταματούν εφαρμογές, διαχειριζόμενος και τα παράθυρά τους.
Η ενσωμάτωση των διαφορετικών εικονικών μηχανών υλοποιείται από τον Appluication Viewer που προσδίδει μια ψευδαίσθηση στον χρήστη πως οι εφαρμογές εκτελούνται εγγενώς στην επιφάνεια εργασίας, ενώ στην πραγματικότητα είναι hosted και απομονωμένες στις διαφορετικές εικονικές μηχανές. Το Qubes OS ενοποιεί όλες αυτές τις εικονικές μηχανές σε μια κοινή επιφάνεια εργασίας γραφείου (desktop environment).
Επειδή το Dom0 είναι ευαίσθητο στην ασφάλεια, είναι απομονωμένο από το δίκτυο. Μάλιστα πρέπει να έχει όσο το δυνατόν λιγότερο διάμεσο (interface) και επικοινωνία με άλλα domains, για να ελαχιστοποιηθεί η πιθανότητα μιας επίθεσης προερχόμενης από μια μολυσμένη εικονική μηχανή.

Το network domain
O μηχανισμός του δικτύου είναι ο περισσότερο εκτεθειμένος σε επιθέσεις ασφαλείας. Αυτός είναι ο λόγος που απομονώνεται σε μια ξεχωριστή και unprivilaged εικονική μηχανή που ονομάζεται Network Domain. Μια επιπρόσθετη εικονική μηχανή proxy χρησιμοποιείται για ανώτερες δικτυακές ρυθμίσεις.

Το Storage domain
O χώρος του δίσκου "σώζεται" χάρη στο γεγονός πως διάφορες εικονικές μηχανές (VM) μοιράζονται το ίδιο root file system σε ένα read-only mode. Ξεχωριστή αποθήκευση δίσκου χρησιμοποιείται μόνο για το user directory και με ρυθμίσεις ανά εικονική μηχανή (per-VM settings). Αυτό επιτρέπει στο να επικεντρώνεται η εγκατάσταση λογισμικού και οι αναβαθμίσεις. Φυσικά κάποιο λογισμικό μπορεί να εγκαθίσταται σε μια μόνο συγκεκριμένη εικονική μηχανή. Η κρυπτογραφία χρησιμοποιείται για να προστατεύει τα συστήματα αρχείων, έτσι ώστε το storage domain να μην μπορεί να διαβάσει ευαίσθητα και προσωπικά δεδομένα που ανήκουν σε άλλα domains.

Οι Application Virtual Machines (AppVM)
Οι AppVMs είναι οι εικονικές μηχανές που φιλοξενούν εφαρμογές χρήστη, όπως τον φυλλομετρητή ιστού, το πρόγραμμα ηλεκτρονικού ταχυδρομείου, ή ένα πρόγραμμα επεξεργασίας κειμένου. Για λόγους ασφαλείας, οι εφαρμογές αυτές μπορούν να ομαδοποιούνται σε διαφορετικά domains, όπως το personal, το work, το shopping, το bank και άλλα. Tα domains ασφαλείας (security domains) υλοποιούνται σαν ξεχωριστές VMs, έτσι απομονώνονται το ένα από το άλλο, σαν να έτρεχαν σε ξεχωριστά μηχανήματα.
Κάποια έγγραφα ή μια εφαρμογή μπορούν να τρέχουν σε σκουπιδιάρικες εικονικές μηχανές (disposable VMs), διαμέσου μιας πράξης που είναι μέσα στον file manager. Ο μηχανισμός αυτός ακολουθεί την ιδέα των "κουτιών της άμμου". 'Ύστερα από την ανάγνωση ενός κειμένου ή μιας εφαρμογής, η σκουπιδιάρικη εικονική μηχανή αυτή (που τα εμπεριέχει) θα καταστραφεί. Κάθε security domain μαρκάρεται από ένα χρώμα, και κάθε παράθυρο μαρκάρεται από το χρώμα της VM στην οποία ανήκει. Έτσι είναι πάντα ξεκάθαρο σε ποιο domain ανήκει ένα συγκεκριμένο παράθυρο.

Το Qubes OS με λίγα λόγια
Προγραμματισμός: Invisible Things Lab
Οικογένεια: Unix like
Κατάσταση: Παρούσα
Μοντέλο: Ανοικτού κώδικα (εκτός από τα εργαλεία υποστήριξης των Windows)
Αρχική έκδοση: 3 Σεπτεμβρίου του 2012
Τελευταία έκδοση: Η 2.0 στις 26 Σεπτεμβρίου του 2014
Γλώσσες: Πολύγλωσσο
Μέθοδος πακεταρίσματος: Yum (PackageKit)
Διαχείριση πακέτων: RPM Package Manager
Πυρήνας: Υβριδικός Xen και Linux
Userland: Fedora
Εξ' αρχής περιβάλλον εργασίας: KDE
Άδεια: Free Software άδειες κυρίως GPL

Το επίσημο site της διανομής
Κώδικας:
qubes-os.org
Δημοφιλία της διανομής
Το Qubes OS βρίσκεται στην θέση 87 στο distrowatch με 177 επισκέψεις ενδιαφέροντος την ημέρα.

HashTags: [Πρέπει να είστε εγγεγραμμένοι και συνδεδεμένοι για να δείτε αυτόν το σύνδεσμο.] [Πρέπει να είστε εγγεγραμμένοι και συνδεδεμένοι για να δείτε αυτόν το σύνδεσμο.] [Πρέπει να είστε εγγεγραμμένοι και συνδεδεμένοι για να δείτε αυτόν το σύνδεσμο.] [Πρέπει να είστε εγγεγραμμένοι και συνδεδεμένοι για να δείτε αυτόν το σύνδεσμο.] [Πρέπει να είστε εγγεγραμμένοι και συνδεδεμένοι για να δείτε αυτόν το σύνδεσμο.] [Πρέπει να είστε εγγεγραμμένοι και συνδεδεμένοι για να δείτε αυτόν το σύνδεσμο.] [Πρέπει να είστε εγγεγραμμένοι και συνδεδεμένοι για να δείτε αυτόν το σύνδεσμο.] [Πρέπει να είστε εγγεγραμμένοι και συνδεδεμένοι για να δείτε αυτόν το σύνδεσμο.]

Source: [Πρέπει να είστε εγγεγραμμένοι και συνδεδεμένοι για να δείτε αυτόν το σύνδεσμο.]





BlackHat
Linux-Team Technical Administrator
Όχι υποστήριξη μέσω Προσωπικών Μηνυμάτων
[Πρέπει να είστε εγγεγραμμένοι και συνδεδεμένοι για να δείτε αυτόν το σύνδεσμο.] | [Πρέπει να είστε εγγεγραμμένοι και συνδεδεμένοι για να δείτε αυτόν το σύνδεσμο.] | [Πρέπει να είστε εγγεγραμμένοι και συνδεδεμένοι για να δείτε αυτόν το σύνδεσμο.]
[Πρέπει να είστε εγγεγραμμένοι και συνδεδεμένοι για να δείτε αυτόν το σύνδεσμο.] | [Πρέπει να είστε εγγεγραμμένοι και συνδεδεμένοι για να δείτε αυτόν το σύνδεσμο.]

Επισκόπηση προηγούμενης Θ.Ενότητας Επισκόπηση επόμενης Θ.Ενότητας Επιστροφή στην κορυφή  Μήνυμα [Σελίδα 1 από 1]


Δικαιώματα σας στην κατηγορία αυτή
Δεν μπορείτε να απαντήσετε στα Θέματα αυτής της Δ.Συζήτησης

Ωχ! Φαίνεται ότι κάτι πήγε στραβά ...

[#10425]

Ο διαχειριστής έχει μπλοκάρει την προβολή των θεμάτων στους επισκέπτες, μόνο τα μέλη μπορούν να δουν αυτό το πεδίο.


Χρήσιμοι Σύνδεσμοι: