The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Вторая бета-версия безопасной операционной системы Qubes OS,..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Вторая бета-версия безопасной операционной системы Qubes OS,..."  +/
Сообщение от opennews (??) on 20-Сен-11, 22:31 
Йоанна Рутковска (Joanna Rutkowska), известный польский исследователь в области компьютерной безопасности, анонсировала (http://theinvisiblethings.blogspot.com/2011/09/qubes-beta-2-...) вторую бета-версию операционной системы Qubes OS (http://qubes-os.org/), реализующей идею строгой изоляции приложений и компонентов ОС с задействованием системы виртуализации Xen. Каждый тип приложений и системных сервисов в  Qubes OS работает в своей виртуальной машине. Каждое окружение (домен в терминологии Qubes OS) не может вмешиваться в работу других окружений и взаимодействует через специальный промежуточный сервис. Работа с изолированными программами осуществляется через единый рабочий стол - с точки зрения пользователя, программы запускаются как в обычных системах, а виртуализация плотно скрыта "под капотом". Подробнее с особенностями Qubes OS можно познакомиться в анонсе первой бета-версии (https://www.opennet.ru/opennews/art.shtml?num=30243).


Размер установочного iso-образа (http...

URL: http://theinvisiblethings.blogspot.com/2011/09/qubes-beta-2-...
Новость: https://www.opennet.ru/opennews/art.shtml?num=31805

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Вторая бета-версия безопасной операционной системы Qubes OS,..."  –4 +/
Сообщение от Аноним (??) on 20-Сен-11, 22:31 
Вместо упрощения системы безопасности городить слои абстракции - прям в стиле microsoft.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

14. "Вторая бета-версия безопасной операционной системы Qubes OS,..."  +2 +/
Сообщение от Аноним (??) on 21-Сен-11, 05:42 
Так именно сложного там ничего нет. Xen - мелкий гипервизор. А что до слоев - ну так даже процессор в невиртуализованной системе делит привилегии на ядро и пользователя. С xen - лишь дальнейшее развитие идеи. Операционка в контейнере - "задача ядра низкого уровня". А гипервизор - "ядро низкого уровня". Рутковска вообще свое дело знает. Учить ее безопасности будете после того как сделаете не менее годный руткит или более секурную ос с таким же функционалом ))
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

23. "Вторая бета-версия безопасной операционной системы Qubes OS,..."  +/
Сообщение от коксюзер on 21-Сен-11, 10:33 
http://seclists.org/dailydave/2010/q3/29
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

29. "Вторая бета-версия безопасной операционной системы Qubes OS,..."  +/
Сообщение от Аноним (??) on 21-Сен-11, 15:57 
> http://seclists.org/dailydave/2010/q3/29

А как тебе идейка - пустить иксы в отдельной виртуалочке, до кучи прокинув туда PCI-девайс видеокарты и выпихав драйвер туда? (Для этого надо систему с IOMMU, иначе есть риск поставить раком весь хост, когда dma из девайса полетит в неправильный адрес т.к. драйвер в виртуалке не в курсе что его надурили, и на самом деле все не совсем так как он видит).

Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

37. "Вторая бета-версия безопасной операционной системы Qubes OS,..."  +/
Сообщение от коксюзер on 21-Сен-11, 18:02 
>> http://seclists.org/dailydave/2010/q3/29
> А как тебе идейка - пустить иксы в отдельной виртуалочке, до кучи
> прокинув туда PCI-девайс видеокарты и выпихав драйвер туда? (Для этого надо
> систему с IOMMU, иначе есть риск поставить раком весь хост, когда
> dma из девайса полетит в неправильный адрес т.к. драйвер в виртуалке
> не в курсе что его надурили, и на самом деле все
> не совсем так как он видит).

Ниже уже отписал:
https://www.opennet.ru/openforum/vsluhforumID3/80417.html#33

Могу только добавить, что компрометация биоса видеокарты позволит выполнить вредоносный код на этапе её инициализации - то есть до загрузки ОС и гипервизора хост-системы. Ничего себе мерочка предотвращеньица! ;)

Кстати, примерно так и мыслит Рутковска: в ответ на указания на потенциальные уязвимости предлагает от них "защититься" способами, которые порождают новые потенциальные уязвимости. Однако публика, внемлющая мнению иксперта, удовлетворена. Problem solved! ;)

Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

40. "Вторая бета-версия безопасной операционной системы Qubes OS,..."  +/
Сообщение от vle email(ok) on 22-Сен-11, 16:26 
>>> http://seclists.org/dailydave/2010/q3/29
>> А как тебе идейка - пустить иксы в отдельной виртуалочке, до кучи
>> прокинув туда PCI-девайс видеокарты и выпихав драйвер туда? (Для этого надо
>> систему с IOMMU, иначе есть риск поставить раком весь хост, когда
>> dma из девайса полетит в неправильный адрес т.к. драйвер в виртуалке
>> не в курсе что его надурили, и на самом деле все
>> не совсем так как он видит).
> Ниже уже отписал:
> https://www.opennet.ru/openforum/vsluhforumID3/80417.html#33

Вот такая она дуэль IT-шников 21-ого века...

BTW, a personal invitation to Joanna:  if you believe in Qubes as much
as your 100% undetectable rootkit, the PaX Team and I give you the same
offer we would give to any SELinux zealot; put your most personal,
valuable information in an AppVM, and give the world separate access to
an AppVM with root ssh access enabled and outbound connections
disallowed (since root doesn't matter, after all).  In other words, put
something other than hype where your mouth is.

Интересно, на это ответ был?

BTW. Допустим, Джоанна неадекватна, и ее поделки не стоят ломаного гроша,
но почему PaX/grsecurity не в апстриме?

Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору

41. "Вторая бета-версия безопасной операционной системы Qubes OS,..."  +/
Сообщение от коксюзер on 22-Сен-11, 21:30 
> Интересно, на это ответ был?

На сколько я знаю, не было.

> BTW. Допустим, Джоанна неадекватна, и ее поделки не стоят ломаного гроша,
> но почему PaX/grsecurity не в апстриме?

Не вижу связи. :) Почему не в апстриме - потому что у разработчиков ядра нет ни личной мотивации и понимания проблем, ни внешних стимулов, которые было бы сложно игнорировать. После того, как киберкриминал хорошенько прижал экосистему мелкософта, в винде, начиная с висты, появились некоторые средства защиты, которые впервые были реализованы именно в PaX. Линуксу держать подобный удар в силу возросшей популярности ещё лишь предстоит, и то - если повезёт.

Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

2. "Вторая бета-версия безопасной операционной системы Qubes OS,..."  –1 +/
Сообщение от freename email(ok) on 20-Сен-11, 22:43 
Сколько же там сложностей, наверняка и там найдется не одна дыра, самая защищенная ос та в которой хорошо представляешь как она работает
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "Вторая бета-версия безопасной операционной системы Qubes OS,..."  +/
Сообщение от bircoph (ok) on 20-Сен-11, 23:24 
Без использования SELinux или аналогов такой уровень изоляции выглядит сомнительным.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

5. "Вторая бета-версия безопасной операционной системы Qubes OS,..."  +/
Сообщение от Аноним (??) on 21-Сен-11, 00:28 
А чем им не понравилась концепция микроядерности?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

6. "Вторая бета-версия безопасной операционной системы Qubes OS,..."  +/
Сообщение от ананим on 21-Сен-11, 00:31 
хм, тем что к безопасности как таковой не относится?
или вы изолированность адресных пространств юзерспейса за таковую принимаете?
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

7. "Вторая бета-версия безопасной операционной системы Qubes OS,..."  +/
Сообщение от Аноним (??) on 21-Сен-11, 00:33 
Вообще-то да. Не в курсе как работает с памятью XEN, но если есть принципиальная разница — ткните носом.
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

19. "Вторая бета-версия безопасной операционной системы Qubes OS,..."  +/
Сообщение от ананим on 21-Сен-11, 06:31 
Легко - в микроведре большинство подсистем выполняются в своём, юзерспейсном пространстве.
Это защищает разные подсистемы от ошибок в остальных.
Например в макроведре, если пасьянс косынка упал в корку, то иксы продолжают работать как ни  в чём не бывало. В микроядре тоже может прлисходить и с подситемами ведра, тк формально они такие же (ну почти), как этот пасьянс (ежиственное исключение - этот "пасьянс" нужно перезапусьтить)

Опять же к безопасности это не имеет отношения, тк если вы (или не вы) запусьтили пасьянс с вирус, который что-то пишет на диск, то он запишет на диск вне зависимости в пространстве ядра драйвер или нет.
Красочный пример - нтфс-3г в юзер-спейсе. И пишет то, что ему скажут. Включая вирусы.

Сабж же ограничивает каждую прогу (вернее даже процесс) своей песочницей.

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

21. "Вторая бета-версия безопасной операционной системы Qubes OS,..."  +/
Сообщение от ананим on 21-Сен-11, 06:38 
Сори за ошибки - пишу с ведроида
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

9. "Вторая бета-версия безопасной операционной системы Qubes OS,..."  –1 +/
Сообщение от Аноним (??) on 21-Сен-11, 02:10 
Полуркал по-поводу XEN и теперь вообще не вижу разницы с точки зрения безопасности, единственное отличие от микроядра — вместо приложений и сервисов работают полновесные ОС.
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

20. "Вторая бета-версия безопасной операционной системы Qubes OS,..."  +/
Сообщение от ананим on 21-Сен-11, 06:36 
У каждой из которых (к примеру) своё дисковое пространство со своим (возможно временным - существующим только в момент выполнения) рутом.
И это только один пример. А там ещё и сокеты, и ipc
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

25. "Вторая бета-версия безопасной операционной системы Qubes OS,..."  +/
Сообщение от Аноним (??) on 21-Сен-11, 12:15 
> У каждой из которых (к примеру) своё дисковое пространство со своим (возможно
> временным - существующим только в момент выполнения) рутом.
> И это только один пример. А там ещё и сокеты, и ipc

Т.е. модель безопасности как в WP7. Спасибо, понял.

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

28. "Вторая бета-версия безопасной операционной системы Qubes OS,..."  +/
Сообщение от Аноним (??) on 21-Сен-11, 15:53 
> Т.е. модель безопасности как в WP7. Спасибо, понял.

У WP7 есть один важный минус: вы не контролируете это. А контролирует майкрософт. И вот уже защита легко становится кутузкой, защищающей девайс ... от пользователя. Пользователь надежно огорожен от возможности порулить СВОИМ девайсом. Как мило. Любители садомазо одобряют.

Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

38. "Вторая бета-версия безопасной операционной системы Qubes OS,..."  +/
Сообщение от ананим on 21-Сен-11, 19:27 
>Т.е. модель безопасности как в WP7. Спасибо, понял.

х/з. WP7 не интересуюсь.
а после вашего комментария тем более - зачем мне это в телефоне?

Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

15. "Вторая бета-версия безопасной операционной системы Qubes OS,..."  +/
Сообщение от Аноним (??) on 21-Сен-11, 05:46 
> А чем им не понравилась концепция микроядерности?

Рассматривайте гипервизор XEN как небольшое ядро, а операционки как некие метазадачи оного ядра. И поймете что идея довольно похожая. Просто в real-world инкарнации сие выглядит иначе чем это представляли себе академики натирающие мозоли на руках по поводу микроядер. Если микроядро нихрена не умеет - ну и незачем ему быть полноценной ОС тогда. Вроде бы логично.

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

22. "Вторая бета-версия безопасной операционной системы Qubes OS,..."  +2 +/
Сообщение от Аноним (??) on 21-Сен-11, 08:52 
>А что, мсье уже на раз прошибает Qubes и поломал Рутковску вплоть до получения рута в управляющем домене XEN?

А что, мсье уже на раз прошибает Qubes и поломал Рутковску вплоть до получения согласияk на брак с ней?

fixed

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

24. "Вторая бета-версия безопасной операционной системы Qubes OS,..."  +/
Сообщение от СуперАноним on 21-Сен-11, 12:13 
Молодец тётка - нужное дело делает. Уважуха. Через 5 лет без идей, заложенных в её ОС, в инет будет невозможно лазить.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

27. "Вторая бета-версия безопасной операционной системы Qubes OS,..."  +/
Сообщение от коксюзер on 21-Сен-11, 14:45 
> Молодец тётка - нужное дело делает. Уважуха. Через 5 лет без идей,
> заложенных в её ОС, в инет будет невозможно лазить.

В основном дело делают другие члены команды Qubes. Рутковска по большей части пиарится и вводит неспециалистов в заблуждение. Вот здесь можно почитать о недостатках Qubes и кое-о-чём ещё: http://seclists.org/dailydave/2010/q3/29

Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

30. "Вторая бета-версия безопасной операционной системы Qubes OS,..."  +/
Сообщение от Аноним (??) on 21-Сен-11, 16:01 
> В основном дело делают другие члены команды Qubes. Рутковска по большей части
> пиарится и вводит неспециалистов в заблуждение.

Ну она пиарится но согласись, blue pill красив и вообще, эта особа более-менее в теме.

> Вот здесь можно почитать о недостатках Qubes и кое-о-чём
> ещё: http://seclists.org/dailydave/2010/q3/29

Я бы в случае истинной паранои подумал о выносе иксов в отдельный domU c пробросом pci-девайса видеокарты в него. Если уж паранойить - так хардкорно.

Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

33. "Вторая бета-версия безопасной операционной системы Qubes OS,..."  +/
Сообщение от коксюзер on 21-Сен-11, 17:11 
> Ну она пиарится но согласись, blue pill красив и вообще, эта особа
> более-менее в теме.

Средства проникновения и средства защиты - это две разные специализации. Пример HBGary, мне кажется, это хорошо прояснил. Это помимо избитой исины, что атакующему достаточно найти и использовать (научиться это делать) хотя бы одну уязвимость, а защищающемуся нужно найти и закрыть (научиться искать и закрывать) все уявзимости. О равном их положении речи не идёт. Но в любом случае, в первую очередь нужно анализировать суть модели угроз и предлагаемых мер защиты. Полагаться на авторитетное мнение можно, только если иначе не получается. Кстати, известные специалисты по защите как раз и высказались по приведённой ссылке.

А blue pill, по-моему, не примечателен ни чем, кроме того, что как руткит на уровне супервизора появился в паблике первым (или одним из первых).

>> Вот здесь можно почитать о недостатках Qubes и кое-о-чём
>> ещё: http://seclists.org/dailydave/2010/q3/29
> Я бы в случае истинной паранои подумал о выносе иксов в отдельный
> domU c пробросом pci-девайса видеокарты в него. Если уж паранойить -
> так хардкорно.

Кроме уязвимостей в видеодрайвере есть и другие. И потом, проброс видеокарты создаёт ряд новых проблем:
1. Риск компрометации прошивки и биоса видеокарты.
2. Не понятно, как, пробросив видеокарту в одну ВМ, одновременно и при этом безопасно работать с остальными.
3. Потенциально возможные ошибки при управлении памятью через IOMMU обуславливают риски компрометации как отдельных "соседних" ВМ, так и хост-системы.

Но это всё вторично. Главное - это, во-первых, та степень конроля над поведением изолированных приложений, которую "предоставляет" Qubes; а во-вторых, факт отсутствия в Qubes сколько-нибудь современных средств предотвращения вторжений, а не борьбы с их последствиями.

По сути Qubes позволяет лишь кое-как, при соблюдении неких весьма строгих условий и без каких-либо обоснованных гарантий, изолировать одно приложение от другого. И всё. Ни предотвратить проникновение, ни обнаружить его, ни контролировать каналы утечки данных он не может, равно как и защитить самого себя.

Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

26. "Вторая бета-версия безопасной операционной системы Qubes OS,..."  +/
Сообщение от жабабыдлокодер (ok) on 21-Сен-11, 12:43 
Штука-то интересная. А как насчет накладных расходов? Тут вот нам, жабабыдлокодерам все тыкают, что ява тормозит и память жрет. Я себе представил окружение с десятком работающих виртуалок, так заранее нехорошо стало.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

31. "Вторая бета-версия безопасной операционной системы Qubes OS,..."  +/
Сообщение от Аноним (??) on 21-Сен-11, 16:02 
> Штука-то интересная. А как насчет накладных расходов?

Как бы системные требования намекают, да...

Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

32. "Вторая бета-версия безопасной операционной системы Qubes OS,..."  +/
Сообщение от vi on 21-Сен-11, 17:06 
Почему не KVM? Или я немного (или много) не в теме. Спасибо.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

34. "Вторая бета-версия безопасной операционной системы Qubes OS,..."  –1 +/
Сообщение от коксюзер on 21-Сен-11, 17:15 
> Почему не KVM? Или я немного (или много) не в теме. Спасибо.

Виртуализация вообще в текущей её ипостаси непригодна для защиты посредством изоляции, а KVM и вовсе является самым уязвимым (плохо написанным) из распространённых гипервизоров за всю историю их существования. Посмотрите его security track record.

Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

35. "Вторая бета-версия безопасной операционной системы Qubes OS,..."  +/
Сообщение от vi on 21-Сен-11, 17:29 
Спасибо. Где порекомендуете посмотреть (именно порекомендуете (без обсуждения), ибо в поисковике и сам смогу набрать запрос).
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

36. "Вторая бета-версия безопасной операционной системы Qubes OS,..."  +/
Сообщение от коксюзер on 21-Сен-11, 17:49 
> Спасибо. Где порекомендуете посмотреть (именно порекомендуете (без обсуждения), ибо в
> поисковике и сам смогу набрать запрос).

Здесь: http://secunia.com/advisories/product/17812/?task=advisories

И свежачок в деталях: http://blog.nelhage.com/2011/08/breaking-out-of-kvm/

Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

39. "Вторая бета-версия безопасной операционной системы Qubes OS,..."  +/
Сообщение от ананим on 21-Сен-11, 19:45 
да во всех случается.
в xen поменьше - http://www.cvedetails.com/vulnerability-list/vendor_id-6276/...
в Hyper-V пожалуй больше всех http://cvedetails.com/google-search-results.php?cx=partner-p...
с эксплоитами
http://vmblog.com/archive/2011/04/12/microsoft-hyper-v-explo...
Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

42. "Вторая бета-версия безопасной операционной системы Qubes OS,..."  +2 +/
Сообщение от Аноним (??) on 22-Сен-11, 22:02 
Уж намного проще использовать контейнеры типа OpenVZ
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

43. "Вторая бета-версия безопасной операционной системы Qubes OS,..."  +/
Сообщение от коксюзер on 23-Сен-11, 00:26 
> Уж намного проще использовать контейнеры типа OpenVZ

Они реализованы на уровне гораздо более уязвимого ядра.

Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Спонсоры:
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2021 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру