URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 65661
[ Назад ]

Исходное сообщение
"Qubes - новая безопасная операционная система на базе Linux ..."

Отправлено opennews , 08-Апр-10 01:15 
Джоанна Рутковска (Joanna Rutkowska), известная польская исследовательница безопасности, систем виртуализации и руткитов, выпустила (http://theinvisiblethings.blogspot.com/2010/04/introducing-q...) новую открытую операционную систему Qubes (http://qubes-os.org), основанную на идее строгой изоляции приложений и компонентов ОС. Новая ОС находится в альфа стадии развития и построена с использованием гипервизора Xen и стандартного окружения Fedora Linux.

Подход к безопасности в Qubes реализуется (http://qubes-os.org/files/doc/arch-spec-0.3.pdf) путем полной изоляции приложений друг от друга при помощи технологий виртуализации. Это позволяет отделить друг от друга различные программы, многие системные компоненты, такие как сеть и дисковые подсистемы, и даже сами «песочницы», так, что их функционирование не влияет на целостность остальной системы. По сути, реализуется принцип микроядерности, только на прикладном уровне (прим пер.).


Qubes позволяет определить пол...

URL: http://theinvisiblethings.blogspot.com/2010/04/introducing-q...
Новость: http://www.opennet.ru/opennews/art.shtml?num=26140


Содержание

Сообщения в этом обсуждении
"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено Аноним , 08-Апр-10 01:15 
Интересно.

"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено Аноним , 08-Апр-10 01:15 
Кошерно. Но интересно как там с игрушками всякими, которые хотят DRI всякие, например?

(да, игрушки ненужны(tm), да... но тем не менее)


"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено аноним , 08-Апр-10 01:39 
Проброс видяхи в гостевое окружение.

Раньше (AFAIK) можно было только вторую видяху пробросить, а в новом xen'е (см. соседнюю новость) можно и основную прокинуть. И спокойно запускать 3D с полный использованием GPU.


"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено User294 , 08-Апр-10 03:37 
>Кошерно. Но интересно как там с игрушками всякими, которые хотят DRI всякие,

Думаю что рутковской они похрену - у нее другие игрушки. Ей бы правильнее было сменить фамилию на Руткитская, лучше бы отражало суть дела :)


"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено zz , 10-Апр-10 16:01 
>Кошерно. Но интересно как там с игрушками всякими, которые хотят DRI всякие,
>например?
>
>(да, игрушки ненужны(tm), да... но тем не менее)

выдержка из Faq на офф сайте:
"How about running applications like games that required 3D support.

Those won’t fly. We do not provide OpenGL virtualization for AppVMs. This is mostly a security decision, as implementing such feature would most likely introduce lots of complexity to the GUI virtualization infrastructure. However, Qubes allows for use of accelerated graphics (OpenGL) in Dom0’s Window Manager, so all the fancy desktop effects should still work under Qubes."

так что похоже что нет


"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено Непонимающий , 08-Апр-10 01:43 
Скажите, только без стеба:
XEN, KVM, QEMU, VMWare, VirtualPC - Это все, по сути, одно и то-же?
Ну, то-есть, это все программы, позволяющие на одном процессоре, одновременно выполнять несколько ОС? Я правильно понимаю? Принципиальной разницы ведь нет(суть имеется в виду)?

"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено ArsenShnurkov , 08-Апр-10 02:02 
В принципе, это все примерно одно и то же.

VirtualPC
- это от микрософта, отличается недостатоком фич по сравнению с VmWare
VmWare
- мегалидер, но не опенсорное
QEMU & KVM
- опенсорсные, примерно одно и то же, обязательно требует аппаратную поддержку
XEN
- опенсорсная, отличается от KVM тем, что может работать на процессорах без аппаратной поддержки виртуализации


"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено аноним , 08-Апр-10 05:22 
> QEMU & KVM
> - опенсорсные, примерно одно и то же, обязательно требует аппаратную поддержку

Ничего подобного. QEMU не требует аппаратной поддержки. А KVM хоть и опенсорсное, завязано на linux.

> XEN
> - опенсорсная, отличается от KVM тем, что может работать на процессорах без аппаратной поддержки виртуализации

Но требует модифицированную версию ОС.


"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено Mna , 08-Апр-10 07:11 
Host должен быть модифицирован, конкретнее, - его ядро.
а Guest в случае с аппаратной поддержкой может быть неизменным.

"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено vivi , 08-Апр-10 11:00 
XEN не может работать на процессорах без аппаратной поддержки виртуализации

"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено Аноним , 08-Апр-10 11:07 
>XEN не может работать на процессорах без аппаратной поддержки виртуализации

Xen может запускать гостевые ОС в двух режимах:
HVM и PV (паравиртуализация). Первый требует аппаратной поддержки и позволяет запустить любую ОС. Второй требует установки в ОС специальных драйверов, но работает быстрее.


"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено vivi , 08-Апр-10 11:23 
>>XEN не может работать на процессорах без аппаратной поддержки виртуализации
>
>Xen может запускать гостевые ОС в двух режимах:
>HVM и PV (паравиртуализация). Первый требует аппаратной поддержки и позволяет запустить любую
>ОС. Второй требует установки в ОС специальных драйверов, но работает быстрее.
>

я не про гостевые, а про хостовую, ты не запустишь на ксене виртуалку, просто не запустишь, и дрова не поставишь, если процессор не поддерживает виртуализацию.


"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено Аноним , 08-Апр-10 12:31 
Ошибаетесь. Модифицированная ОСь без проблем запускается без поддержки визуализации процессором с помощью Xen

"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено vivi , 08-Апр-10 13:44 
>Ошибаетесь. Модифицированная ОСь без проблем запускается без поддержки визуализации процессором с помощью
>Xen

модифицированная не интересно. Я про стандартные говорю.


"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено Аноним , 08-Апр-10 14:25 
>>Ошибаетесь. Модифицированная ОСь без проблем запускается без поддержки визуализации процессором с помощью
>>Xen
>
>модифицированная не интересно. Я про стандартные говорю.

Цитата из вашего сообщения выше "я не про гостевые, а про хостовую". Хостовая работает для запуска паравиртуализированных ОС без аппаратной поддержки, сейчас паравиртуализированные xen-драйверы почти для всех ОС есть, включая Windows и FreeBSD.


"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено аноним , 08-Апр-10 22:12 
> модифицированная не интересно. Я про стандартные говорю.

Оно вполне стандартное. Просто это еще одна архитектура, как i386 или amd64.


"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено User294 , 10-Апр-10 01:35 
>визуализации

Epic fail! oO



"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено Filosof , 08-Апр-10 18:58 
*базовых.
Хотя вообще то Hyper-V это тот же XEN только Vendor-lock. Это проговорился один хороший специалист. Вроде как это даже не особо и скрывают.

"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено аноним , 08-Апр-10 22:13 
>- это от микрософта, отличается недостатоком фич по сравнению с VmWare
>ага, а Wmware отличается от Hyper-V тоже недостатком фич

Так обидно за хозяев, да, но остается только сказать "сам дурак". Hyper-V это детская поделка по сравнению не только с WMVare, но и с открытыми решениями для виртуализации.


"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено User294 , 10-Апр-10 01:38 
>с открытыми решениями для виртуализации.

Hyper-V столь глюкав что не понятно каким надо быть камикадзе чтобы заюзать его в ответственных местах.


"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено Шурик , 13-Апр-10 17:54 
>>с открытыми решениями для виртуализации.
>
>Hyper-V столь глюкав что не понятно каким надо быть камикадзе чтобы заюзать
>его в ответственных местах.

Юзаю гипер-ви р2 с полгода в продакшене: 6 виндов и один линукс на одном хосте. Все ОК.
Я что-то делаю не так, научите, как сломать?



"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено Andrey Mitrofanov , 13-Апр-10 18:08 
>полгода в продакшене: 6 виндов и один линукс

Ждите. К вам придёт: вирус, антивирус, сервис-пак или маски-шоу из близлежащего УВД.

>на одном хосте. Все ОК.


"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено Шурик , 14-Апр-10 09:48 
>>полгода в продакшене: 6 виндов и один линукс
>
>Ждите. К вам придёт: вирус, антивирус, сервис-пак или маски-шоу из близлежащего УВД.
>
>
>>на одном хосте. Все ОК.

Про маски шоу не надо - хост бесплатен, гости лицензированы.
И если хост один, то это не значит, что нет второго в кластере, он просто без нагрузки стоит.
Про вирусы-антивирусы, спасибо, что предупредили, там есть файерволл, пойду подкручу чтоли...



"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено User294 , 15-Апр-10 22:40 
>на одном хосте.

Вот это наверное? Семь виртуалочек - это что, такой дикий продакшн на основе которого можно делать выводы? А если еще и выключить этот хост, любой виртуализатор - красавчик... :-).

>Я что-то делаю не так, научите, как сломать?

Легко. Берем энтерпрайз. Хостов на 20 хотя-бы (железок ессно). Смотрим чего будет. Наслаждаемся, ага (кроме случая когда нам выпала участь админить этот ужосн*%, разумеется). Я такое видел. Круто оно глючит. Для начала - управляторов науке известно два. При том меньше чем на висте их поюзать - нереал почти. Ну да это фигня. Один умеет половину и другой умеет половину (HyperV manager и Virtual Machine Manager). Зачем оно так - только MS и знает наверное. А самое прикольное - оба жестоко глючные насквозь. Операции с VM отваливаются как хотят. Сервисы наворачиваются по лотерее. Через некоторое время работы начинаются тормоза и проблемы. Колоритная такая штука которая доставляет админам много геморроя за много денег. Так что если у кого есть враги - смело советуйте эту энтерпрайзную баламуть, самое оно. Если в окружении с 20 хостами за сутки ничего не упало - надо проверить, не забыли ли включить сервера :D. Ах да, баги хоть и дуром прут, MS их ессно не чинит месяцами. Так что если вы любите месяцами перепинываться с саппортами без какого либо эффекта - вы по адресу!


"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено Аноним , 19-Апр-10 23:20 
>[оверквотинг удален]
> - это от микрософта, отличается недостатоком фич по сравнению с VmWare
>
>VmWare
> - мегалидер, но не опенсорное
>QEMU & KVM
> - опенсорсные, примерно одно и то же, обязательно требует аппаратную поддержку
>
>XEN
> - опенсорсная, отличается от KVM тем, что может работать на процессорах
>без аппаратной поддержки виртуализации

Забыли Hyper-V и Virtual Server


"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено Vitto74 , 08-Апр-10 02:50 
По своей основной сути это одно и тоже. Но принципы работы сильно отличаются. Скажем VMWare полностью эмулирует железо, а OpenVZ обеспечивает работу нескольких Linux не на уровне железа, а на уровне ОС, что дает меньше возможностей, но большую производительность.
Опять же различаются цели проектов и соответственно их пригодность для различных нужд.

"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено User294 , 08-Апр-10 04:06 
>Принципиальной разницы ведь нет(суть имеется в виду)?

На совсем уж общем уровне, разумеется - виртуализация и в африке виртуализация. Вот только в деталях отличия могут быть и достаточно ощутимые. А то болид F1, горбатый запор, мерс и древняя самобеглая коляска - номинально все как бы автомобили, с 4-я колесами, рулем, мотором и так далее. Но вот есть небольшие (или большие) отличия в деталях...


"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено Кирилл , 09-Апр-10 12:17 
Ты всё в кучу смешал. Все, что ты перечислил существенно отличаются. Причём, отличаются принципиально.

"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено Аноним , 08-Апр-10 03:30 
Если забить на всю чухню с "безопасностью" и писать проги на ассемблере, то любой недобук превратится в мощнейший суперкомпьютер, жаль что этого не будет...

"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено User294 , 08-Апр-10 04:09 
> любой недобук превратится в мощнейший суперкомпьютер

Это мягко говоря совсем не факт. Особенно со столь абсолютистским подходом (даже msdos был на сях в массе своей, если не глючу).


"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено аноним , 08-Апр-10 05:27 
>Если забить на всю чухню с "безопасностью" и писать проги на ассемблере,
>то любой недобук превратится в мощнейший суперкомпьютер, жаль что этого не
>будет...

Этого не будет потому что на ассемблере писать проги во-первых, не кроссплатформенно (на этом, вообще, можно закончить), также очень медленно, и получатся они точно менее стабильные безопасные и очень не факт что более эффективные. Вот ты с такими высказываниями, которые говорят о уровне познаний, любой суперкомпьютер превратишь ассемблером в тормознейший недобук.

C - портабельный ассемблер, вот на нем надо писать. И на C++. А конкурентов у них нет, и в ближайшее время не предвидится.


"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено Аноним , 08-Апр-10 12:08 
кроссплатформенность это не только возможность запустить свою поделку на пяти-десяти-стапятидесяти разных линуксах. гнутый софт в основной своей массе все равно непортабелен, потому что IS NOT UNIX

"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено аноним , 08-Апр-10 22:16 
>кроссплатформенность это не только возможность запустить свою поделку на пяти-десяти-стапятидесяти разных линуксах.
>гнутый софт в основной своей массе все равно непортабелен, потому что
>IS NOT UNIX

Такого понятия, как UNIX нет. Есть POSIX, поэтому все портабельно, и работает везде. А вообще речь шла о железных архитектурах, а не операционных системах. Код на ассемблере как таковой с последними вообще никак не связан.


"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено pavlinux , 09-Апр-10 01:33 
> Такого понятия, как UNIX нет..

Это тебя нет, а UNIX это The Single UNIX Specification
http://www.unix.org/what_is_unix/single_unix_specification.html


"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено User294 , 10-Апр-10 01:43 
>кроссплатформенность это не только возможность запустить свою поделку на пяти-десяти-
>стапятидесяти разных линуксах.

Ну так хорошо написанный код работает на разных системах и архитектурах. А если вы взяли какойнить модуль ядра линукса - ну так никто и не обещал что он заработает с чем-то еще.


"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено anonymous , 08-Апр-10 08:37 
> известная польская исследовательница безопасности

и
> почему был использован Xen, а не KVM, Джоанна ответила, что она верит в то,

Хм. То есть все построено на женской интуиции что ли ?
Круто ;)
--
mx


"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено XoRe , 08-Апр-10 09:18 
>> известная польская исследовательница безопасности
>

>> почему был использован Xen, а не KVM, Джоанна ответила, что она верит в то,
>
>Хм. То есть все построено на женской интуиции что ли ?
>Круто ;)
>--
>mx

Скорее на профессиональной интуиции.


"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено develop7 , 08-Апр-10 09:40 
Просто переводчик, скорее всего, дубина. She believes переводится не как «она верит», а «она считает»

"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено splat_pack , 08-Апр-10 09:56 
не гони на баяниста, играет как умеет :)

"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено pavlinux , 08-Апр-10 13:23 
Вот в этом вся и прелесть, что "считать" и "верить" в русском
сильно различны и по произношению и по смыслу.
А вот инглишь стирает эту грань, и становится ясна суть,
что расчёты одного индивида  равны его вере в это.
Так что, её "She Belives" без доказательств равен "I'm Норе" :)


"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено Andrey Mitrofanov , 08-Апр-10 13:30 
>равен "I'm Норе" :)

i believe not. ###Alarm-alarm! Semanic nazi detected!!


"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено pavlinux , 08-Апр-10 13:40 
Тогда beliver - это счёты :)

"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено rfc.1118 , 09-Апр-10 02:55 
Semantic.

"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено Andrey Mitrofanov , 10-Апр-10 12:46 
>Semantic.

Отож. %) А теперь и граммар до кучи```


"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено Аноним , 08-Апр-10 13:53 
> Так что, её "She Belives" без доказательств равен "I'm Норе" :)

am это уже глагол. Так что I hope, без am


"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено konst , 08-Апр-10 14:12 
= she hopes

"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено Аноним , 08-Апр-10 10:57 
В PDF-ке по ссылке в новости про то почему выбрали Xen, а не KVM, достаточно подробно написано. В KVM изоляция организована на встроенных в ядро функциях, т.е. изоляции ввода/вывода почти никакой.

3.2. Xen vs. KVM security architecture comparison

Most Xen advocates would dismiss KVM immediately by saying that itʼs not a true bare-metal hypervisor, but rather more of a type II hypervisor added on top of (fat and ugly) Linux kernel. The KVM fans would argue that while Xen itself might indeed be much smaller than Linux with KVM, however that itʼs not a fair comparison, because one needs to also count Xenʼs Dom0 code as belonging to TCB, and that Dom0 uses a pretty much regular Linux system, which in the end comes down to pretty comparable code bases we need to trust
(Linux + KVM vs. Xen + Linux).

Both of those arguments are oversimplifications, however.
The thin vs. fat hypervisor argument
In KVM architecture each VM is just another type of a Linux usermode process. The exception being that such a “VM process” doesnʼt have access to the standard Linux system call interface, but instead can interact with the kernel via VMX or SMX intercepts. In that case the kernel actually becomes the hypervisor for all the VM processes. One should note, however, that the VM hypervisor interface in that case is much simpler than in case of a regular process kernel interface.

However itʼs not entirely true. Particularly the hypervisor still uses (or is free to use) the whole Linux kernel infrastructure, with all its drivers and internal interfaces. This makes the line between what code in the Linux kernel is, and what is not, used for handling various VM-generated events, to be blurry. This is not the case when we consider a true bare-metal hypervisor like Xen. In Xen, at no point does the execution path jump
out of the hypervisor to e.g. Dom03 . Everything is contained within the hypervisor.

Consequently itʼs easier to perform the careful security code audit of the Xen hypervisor, as itʼs clear which code really belongs to the hypervisor.

At the same time the above argument cannot be automatically transfered to Xenʼs Dom0 code.

The main reason is that it is possible to move all the drivers and driver backends out of Dom04 . The same is true for moving the IO Device Emulator (ioemu) out of Dom05 .
The only element (that is accessible to VMs) that must be left in Dom0 is the XenStore daemon, that is responsible for managing a directory of system-wide parameters (e.g. where is each of the backend driver located). That represents a very minimal amount of code that needs to be reviewed.


The I/O Emulation vs. PV drivers

KVM uses full virtualization approach for all its virtual machines. This means that every virtual machine in KVM must have an associated I/O emulator. KVM uses the open source qemu emulator for this purpose. In KVM architecture the I/O emulator is running on the host, although as an unprivileged non-root process.

Xen, on the other hand, allows for both fully virtualized, as well as para-virtualized virtual machines. This offers an option of either removing the I/O emulator completely from the system (in case the user wants to use only PV guests, as they donʼt need an I/O emulation), or to host the I/O emulators in dedicated minimal PV domains. Xen provides even a dedicated mechanism for this, the so called “stub-domains”.

The I/O emulator is a complex piece of software, and thus it is reasonable to assume that it contains bugs and that it can be exploited by the attacker. In fact both Xen and KVM assume that the I/O emulator can be compromised and they both try to protect the rest of the system from a potentially compromised I/O emulator. They differ, however, in the way the try to protect the system from a compromised I/O emulator.

KVM uses standard Linux security mechanisms to isolate and contain the I/O emulator process, such as address space isolation and standard ACL mechanisms. Those can be further extended by using e.g. SELinux sandboxing. This means that the isolation quality that KVM provides cannot be significantly better than what a regular Linux kernel can provide to isolate usermode processes6.

Xen uses virtualization for the I/O emulator isolation, specifically para virtualization, just in the very same way as it is used for regular VM isolation, and doesnʼt relay on Linux to provide any isolation.


Driver domains support

A very essential feature for the Qubes OS is the ability to sandbox various drivers, so that even in the case of a bug in a driver, the system could be protected against compromise. One example here could be a buggy WiFi driver or 802.11 stack implementation that could be exploited by an attacker operating at an airport lounge or in a hotel. Another example could be a bug in the disk driver or virtual filesystem backend, that
could be exploited by the attacker from one of the (lesser-privileged) VM in order to compromise other (more-privileged) VMs.

In other to mitigate such situations, Qubes architecture assumes existence of several so called driver domains. A driver domain is an unprivileged PV-domain that has been securely granted access to certain PCI device (e.g. the network card or disk controller) using Intel VT-d. This means that e.g. all the networking code (WiFi drivers, stack, TCP/IP stack, DHCP client) is located in an unprivileged domain, rather than in Dom0.

This brings huge security advantages -- see the specific discussions about network domain and disk domain later in this document.

KVM, on the other hand, doesnʼt have support for driver domains. One could argue it would be possible to add a support for driver domains (that is for hosting PV driver backends in unprivileged domains) using Linux shared memory, because KVM allows to use VT-d for secure device assignment to unprivileged VMs, but that would probably require substantial coding work. More importantly, because KVM doesnʼt support PV domains, each driver domain would still need to make use of the I/O emulator running on the host. As explained in the previous paragraph, this would diminish the isolation strength of a driver domain on a KVM
system.

Summary

We believe that the Xen hypervisor architecture better suits the needs of our project. Xen hypervisor is very small comparing to Linux kernel, which makes it substantially easier to audit for security problems. Xen allows to move most of the “world-facing” code out of Dom0, including the I/O emulator, networking code and many drivers, leaving very slim interface between other VMs and Dom0. Xenʼs support for driver domain is crucial in Qubes OS architecture.

KVM relies on the Linux kernel to provide isolation, e.g. for the I/O emulator process, which we believe is not as secure as Xenʼs isolation based on virtualization enforced by thin hypervisor. KVM also doesnʼt support driver domains.



"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено User294 , 10-Апр-10 01:54 
>Хм. То есть все построено на женской интуиции что ли ?
>Круто ;)

Вот чему чему а интуиции руткитской :) по части безопасности имхо можно доверять. На ее счету обнаружение нескольких потенциальных дыр в висте, нестандартные фокусы с руткитами юзающими виртуализацию и так далее.В общем то спец своего дела.И вон тут кто-то нафлудил обоснование чем по ее мнению xen защищеннее.Дизайн ее системки оверпараноидален и обладает нехилым оверхедом (достаточно посмотреть на скрине сколько памяти сожрано) но можно отметить и интересные решения.От параноиков для параноиков :).

p.s. как извеснтно, лучший способ защиты - это нападение. ИМХО есть смысл юзать виртуализацию первым, до того как это сделают хаксоры.Пусть лучше они сношаются с пониманием куда попали, поисками невидимого админа, незаметным мониторингом, откатами снапшотов и прочая чем наоборот когда админ даже и не заметит что у его системы - двойное дно.


"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено Аноним , 08-Апр-10 09:06 
вроде что-то подобное реализовано в ОСВС российской

"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено Влад Косичка , 09-Апр-10 14:42 
Эта недоось не реализует ничего кроме несовместимости с 50% написанного командой RedHat и 90% написанного другими (ибо в основе своей использует старую шапку).

P. S. Да, я видел эту недоось не надо домашненьком компе с работающим Konqueror-ом, а в условиях ее применения по назначению. И не раз, и не два, а больше года.


"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено playnet , 21-Апр-10 02:29 
>P. S. Да, я видел эту недоось не надо домашненьком компе с
>работающим Konqueror-ом, а в условиях ее применения по назначению. И не
>раз, и не два, а больше года.

Кто-нибудь, переведите ЭТО на русский... а то перечитал 5 раз, но смысл до меня так и не дошел....


"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено anon1 , 08-Апр-10 11:40 
Новость очень интересная (без всяких шуток). Но вот вопрос минимальных системных требований скромно опущен :) Сколько там Xeon'ов нужно чтобы всё это запустить?

"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено User294 , 08-Апр-10 12:31 
Xeon-ов то немного. А вот оперативки... судя по скринам Джоанна придумала куда извести >= 4Gb :)

"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено Аноним , 08-Апр-10 14:27 
>Xeon-ов то немного. А вот оперативки... судя по скринам Джоанна придумала куда извести >= 4Gb :)

Xen умеет расшаривать одни и теже данные между несколькими окружениями, поэтому оверхед по памяти не так страшен, как кажется на первый взгляд.


"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено pavlinux , 09-Апр-10 01:36 
>>Xeon-ов то немного. А вот оперативки... судя по скринам Джоанна придумала куда извести >= 4Gb :)
>
>Xen умеет расшаривать одни и те же данные между несколькими окружениями, поэтому оверхед
>по памяти не так страшен, как кажется на первый взгляд.

Осталось только доказать, что существуют одни и те же данные на уровне страниц.


"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено s79 , 09-Апр-10 02:52 
>>>Xeon-ов то немного. А вот оперативки... судя по скринам Джоанна придумала куда извести >= 4Gb :)
>>
>>Xen умеет расшаривать одни и те же данные между несколькими окружениями, поэтому оверхед
>>по памяти не так страшен, как кажется на первый взгляд.
>
>Осталось только доказать, что существуют одни и те же данные на уровне
>страниц.

а так же что такое расшаривание не нарушает принципы безопасности ради которой все и затевается.


"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено pavlinux , 09-Апр-10 04:18 
>>>>Xeon-ов то немного. А вот оперативки... судя по скринам Джоанна придумала куда извести >= 4Gb :)
>>>
>>>Xen умеет расшаривать одни и те же данные между несколькими окружениями, поэтому оверхед
>>>по памяти не так страшен, как кажется на первый взгляд.
>>
>>Осталось только доказать, что существуют одни и те же данные на уровне
>>страниц.
>
>а так же что такое расшаривание не нарушает принципы безопасности ради которой
>все и затевается.

Врать не буду, глубоко ещё KSM не изучал, но думается там должно быть расшаривание
на уровне READ-ONLY ресурсов. Ну как, к примеру, QEMU-клон работает с базовым образом.
Но это дисковые операции, что там творят с оперативкой, пока не знаю. :)
Если это не R/O, то это дырень огромная...


"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено JL2001 , 08-Апр-10 19:48 
тобишь как бы намекают что ядро линукса не в состоянии обеспечить изоляцию одних приложений от других? и что текущая организация большинства линукс-дистрибутивов не обеспечивает изоляцию данных на диске одной программы от другой? и это типа надёжная ось?

"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено Аноним , 08-Апр-10 21:23 
>тобишь как бы намекают что ядро линукса не в состоянии обеспечить изоляцию
>одних приложений от других? и что текущая организация большинства линукс-дистрибутивов не
>обеспечивает изоляцию данных на диске одной программы от другой? и это
>типа надёжная ось?

И как по вашему Linux изолирует допустим OpenOffice.org или Firefox-а от других приложений запустившего их пользователя, если через какую-то непоправленную дыру в этих программах злонамеренный код получит управление ? Изоляция от других пользователей не в счет, в Qubes рассматривается именно изоляция отдельных видов приложений одного пользователя.


"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено аноним , 08-Апр-10 22:20 
>И как по вашему Linux изолирует допустим OpenOffice.org или Firefox-а от других
>приложений запустившего их пользователя, если через какую-то непоправленную дыру в этих
>программах злонамеренный код получит управление ? Изоляция от других пользователей не
>в счет, в Qubes рассматривается именно изоляция отдельных видов приложений одного
>пользователя.

Запустить их от разных пользователей было бы гораздо легче, и интеграция на одном десктопе была бы из коробки. Значит либо мы имеем дело с "бабой за рулем", либо в Linux действительно не так все хорошо с изоляцией.


"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено XoRe , 08-Апр-10 22:57 
> либо в Linux действительно не так все хорошо с изоляцией.

Эксплоит накатаете?)


"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено JL2001 , 09-Апр-10 14:57 
>> либо в Linux действительно не так все хорошо с изоляцией.
>
>Эксплоит накатаете?)

тогда зачем некая баба монстрячит поверх лиункса нечто стрёмномноговиртуальное?


"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено User294 , 10-Апр-10 02:03 
>тогда зачем некая баба монстрячит поверх лиункса нечто стрёмномноговиртуальное?

Есть разные степени паранои, у Рутковской параноя прокачана, благо, она уже показывала почти невидимый руткит "blue pill" в свое время. Клевый руткитик - становится чем-то типа гипервизора для оси и та не в курсе что ее уже дурят и вертят как хотят ;).Правда в ответ появился детектор руткитов "red pill" от другого исследователя, ловящий этот руткит косвенными методами. Но глядя на blue pill я понимаю причины паранои. Это что-то типа превентивной атаки: в песочнице оказывается хакер а не одмин. Имхо разумно вполне. И да, мелкий гипервизор проаудитить проще чем весь линуксный кернел. В этом кто-то сомневался???


"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено pavlinux , 09-Апр-10 01:55 
> Значит либо мы имеем дело с "бабой за рулем",

Эта баба нашла и обнародовала метод SMM атаки, используя баги в процах Интель.
http://invisiblethingslab.com/itl/Resources.html
> либо в Linux действительно не так все хорошо с изоляцией.

А где лучше?


"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено JL2001 , 09-Апр-10 14:58 
>> Значит либо мы имеем дело с "бабой за рулем",
>
>Эта баба нашла и обнародовала метод SMM атаки, используя баги в процах
>Интель.
>http://invisiblethingslab.com/itl/Resources.html
>> либо в Linux действительно не так все хорошо с изоляцией.
>
>А где лучше?

а это вобще не аргумент


"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено 1 , 15-Май-11 20:27 
> А где лучше?

в XTS-400


"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено szh , 09-Апр-10 06:57 
> Запустить их от разных пользователей было бы гораздо легче, и интеграция на одном десктопе была бы из коробки. Значит либо мы имеем дело с "бабой за рулем", либо в Linux действительно не так все хорошо с изоляцией.

мы имеем дело с бабой за рулем в лице тебя.
доступ к X нужен для всех GUI программ, что убивает изоляцию между ними в обычных дистрибутивах. В X нет никакой изоляции из коробки.


"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено JL2001 , 09-Апр-10 14:57 
>доступ к X нужен для всех GUI программ, что убивает изоляцию между
>ними в обычных дистрибутивах. В X нет никакой изоляции из коробки.

чтот я не понял - Х это клиентсерверное решение? так какого это требуется доступ к Х в обход предусмотренного самим Х?


"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено User294 , 10-Апр-10 02:06 
ну если вам захочется скорости то в ход пойдет shared memory и прочая, очевидно?

"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено Анон , 11-Апр-10 22:15 
Давным давно (99году) для изоляции на уровне XWindow запускал каждое приложения в своем отдельном Xvnc, но через некоторое время надоело.
Для параноидальных операций, в итоге, оказалось удобнее держать отдельный комп.

"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено pavlinux , 09-Апр-10 01:45 
>тобишь как бы намекают что ядро линукса не в состоянии обеспечить изоляцию
>одних приложений от других? и что текущая организация большинства
> линукс-дистрибутивов не обеспечивает изоляцию данных на диске одной
> программы от другой? и это типа надёжная ось?

Запусти 2 скрипта, в одном:

#!/bin/bash

    while true
         do
           sleep(10);
           echo "Sleep";
    done;

во втором

#!/bin/bash

killall -9 sleep || sleep 1 && killall -9 sleep && killall -9 sleep;


------

Всё пипец, вторая программа нарушила работу первой, галактико вАпасности, Линюкс дырявый!!!!



"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено JL2001 , 09-Апр-10 15:06 
если второе запущено не из под админа и работает - то это писец какая дыра в лине

"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено pavlinux , 09-Апр-10 23:30 
Во-о-о-о-т, а тут не сработает.

"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено User294 , 10-Апр-10 02:09 
>если второе запущено не из под админа и работает - то это
>писец какая дыра в лине

В чем дыра? В том что я как юзер могу свои программы стрелять? Так такая "дыра" у всех наверное есть.А вот программы рута например простой юзер ессно убить не сможет (морда треснет).


"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено Sugar , 13-Апр-10 13:54 
По-моему, Вы тролль.

"Qubes - новая безопасная операционная система на базе Linux ..."
Отправлено Живот , 13-Апр-10 13:49 
Какая Джоанна, однако, красотка!
http://static.diary.ru/userdir/9/1/3/0/913017/39438313.jpg