The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Вторая бета-версия ОС Qubes 2, использующей Xen для изоляции..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Вторая бета-версия ОС Qubes 2, использующей Xen для изоляции..."  +/
Сообщение от opennews (??) on 02-Мрт-13, 09:19 
Йоанна Рутковская (http://ru.wikipedia.org/wiki/%D0%A0%D1%8...) (Joanna Rutkowska) представила (
http://theinvisiblethings.blogspot.ru/2013/02/qubes-2-beta-2...) вторую бета-версию операционной системы Qubes 2, реализующей идею строгой изоляции приложений и компонентов ОС с задействованием системы виртуализации Xen.


Приложения в Qubes разделены на классы в зависимости от важности обрабатываемых данных и решаемых задач, каждый класс приложений, а также системные сервисы (сетевая подсистема, работа с хранилищем и т.п.), работают в отдельных виртуальных машинах. При этом указанные приложения бесшовно доступны в рамках одного рабочего стола и выделяются для наглядности разным цветом обрамления окна. Каждое окружение имеет доступ на чтение к базовой корневой ФС и локальному хранилищу, не пересекающемуся с хранилищами других окружений, для организации взаимодействия приложений используется специальный сервис. Подробнее с особенностями системы можно познакомиться в анонсе (https://www.opennet.ru/opennews/art.shtml?num=34732) первого выпуска Qubes.


<center><a href="http://wiki.qubes-os.org/trac/raw-attachment/wiki/QubesScree... src="https://www.opennet.ru/opennews/pics_base/0_1362199283.png" style="border-style: solid; border-color: #e9ead6; border-width: 15px;" title="" border=0></a></center>


По сравнению с первой бета-версией (https://www.opennet.ru/opennews/art.shtml?num=35608) в новом выпуске осуществлено обновление компонентов базового окружения Dom0 до пакетной базы Fedora 18 (ранее использовались пакеты из Fedora 13). Обновление до Fedora 18 позволило существенно расширить поддержку оборудования и обновить компоненты графического стека X.Org.

Предлагаемый по умолчанию шаблон для запуска виртуальных машин также обновлён до Fedora 18. В качестве базового ядра Linux для Dom0 задействовано ядро 3.7.6. Пользовательское окружение обновлено до KDE 4.9, в качестве альтернативы обеспечена возможность использования Xfce 4.10. Реализован работающих в отдельной виртуальной машине конвертер PDF.

Для загрузки доступен (http://wiki.qubes-os.org/trac/wiki/QubesDownloads) установочный образ, размером 2.2 Гб. Для работы Qubes необходима система с 4 Гб ОЗУ, 64-разрядным CPU Intel или AMD, желательно с поддержкой технологий  VT-x/AMD-v и VT-d/AMD IOMMU. Из графических карт в полной мере поддерживается только карты Intel, при использовании NVIDIA наблюдаются проблемы, а работа карт AMD/ATI не протестирована.

URL: http://theinvisiblethings.blogspot.ru/2013/02/qubes-2-beta-2...
Новость: https://www.opennet.ru/opennews/art.shtml?num=36273

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Вторая бета-версия ОС Qubes 2, использующей Xen для изоляции..."  –4 +/
Сообщение от Аноним (??) on 02-Мрт-13, 09:19 
Да, процессоры и память сейчас доступны как никогда ранее, любых мощностей. Но тратить ресурсы на изоляцию основанную таким методом бессмысленно. В прошлой бета версии был прикол о безопасность, и о том, что Xen имеет небольшой код и его держать в безопасности гораздо проще. А уже через неделю выходит новость, что в Xen найдено некоторое количество критических уязвимостей. Я это к тому, что изоляция процессов путем построения ОС внутри ОС для большинства задач подходит и это позволяет эффективно использовать ресурсы железа. Но Йоанна Рутковская как эксперт в области компьютерной безопасности должна бы понимать, что данный вариант безопасность не повышает.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "Вторая бета-версия ОС Qubes 2, использующей Xen для изоляции..."  +10 +/
Сообщение от Гуго on 02-Мрт-13, 14:41 
Изоляция процессов уменьшает возможный ущерб от ошибочного или вредоносного кода, значит повышает безопасность. Рутковска это понимает, а аноним - нет :)
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

14. "Вторая бета-версия ОС Qubes 2, использующей Xen для изоляции..."  –2 +/
Сообщение от AnonuS on 02-Мрт-13, 22:25 
А процессы и без Xen являются изолированными сущностями, или Гуго об этом не слыхивал?
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

18. "Вторая бета-версия ОС Qubes 2, использующей Xen для изоляции..."  +2 +/
Сообщение от Аноним (??) on 03-Мрт-13, 05:46 
Вот только уровень изоляции немного разный.
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

13. "Вторая бета-версия ОС Qubes 2, использующей Xen для изоляции..."  +/
Сообщение от анонимс on 02-Мрт-13, 22:25 
Где-то читал что синюю пилюлю не она изобрела. Ее раньше продемонстрировали
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

24. "Вторая бета-версия ОС Qubes 2, использующей Xen для изоляции..."  +3 +/
Сообщение от Аноним (??) on 03-Мрт-13, 06:25 
> Где-то читал что синюю пилюлю не она изобрела. Ее раньше продемонстрировали

Не скажу насчет синей пилюли, а вот штучка с кодом в BMC контроллере, переписывающая системную память через DMA и вообще в принципе не видимая из х86 у нее годная получилась. Весьма концептуально.

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

38. "Вторая бета-версия ОС Qubes 2, использующей Xen для изоляции..."  +/
Сообщение от Аноним (??) on 05-Мрт-13, 14:04 
Кто первый встал, того и тапки.
Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

17. "Вторая бета-версия ОС Qubes 2, использующей Xen для изоляции..."  –2 +/
Сообщение от Аноним (??) on 03-Мрт-13, 05:15 
Xen рассчитан на изоляцию процессов, но, этот слой слишком тонкий, чтобы на нем можно было строить системы повышенной безопасности. По крайней мере в таком виде в каком это представлено в Qubes 2. Как уже было сказано ниже нужно изолировать каждый процесс в отдельности, но контейнер для каждого процесса должен быть построен на чем то более легком и более контролируемом, а не на xen guest. В общем, то все возможно только нужно время и желание.

Для гуго:
man capabilities

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

19. "Вторая бета-версия ОС Qubes 2, использующей Xen для изоляции..."  +1 +/
Сообщение от Аноним (??) on 03-Мрт-13, 05:50 
> Xen рассчитан на изоляцию процессов, но, этот слой слишком тонкий, чтобы на
> нем можно было строить системы повышенной безопасности.

Это обычный такой виртуализатор, слой там вполне нормальный. Мадам опасные процессы, драйвера и host-управлятор разнесла по отдельным VM. По сравнению с "обычной" операционкой разница как между фанерным щитом и десятисантиметровым куском металла. Первое протыкается хорошим ножиком. Второе требует бронебойные снаряды. Небольшая такая разница.

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

2. "Вторая бета-версия ОС Qubes 2, использующей Xen для изоляции..."  +3 +/
Сообщение от бедный буратино (ok) on 02-Мрт-13, 10:59 
И повелел народ "Иди, Иоанна,
Иди, рази врагов, потом, с победой
возвратись..."

// Орлеанская Дева by П.И. Чайковский

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

6. "Вторая бета-версия ОС Qubes 2, использующей Xen для изоляции..."  +1 +/
Сообщение от ZloySergant (ok) on 02-Мрт-13, 17:16 
>И повелел народ "Иди, Иоанна,
>Иди, рази врагов, потом, с победой
>возвратись..."
>// Орлеанская Дева by П.И. Чайковский

Тащем-та из ответа Орлеанской девы Королю. То бишь не народ, а Пречистая:
"Узнай меня, восстань, иди от стада;
Господь тебя к иному призывает.
Возьми мое святое знамя, меч
Мой опояшь и им неустрашимо
Рази врагов народа моего,
И приведи помазанника в Реймс,
И увенчай его венцом наследным".

А народ там орал разве что:
"Срази ее проклятьем,
Господь. Богоотступница, погибнешь ты..."

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

7. "Вторая бета-версия ОС Qubes 2, использующей Xen для изоляции..."  +/
Сообщение от бедный буратино (ok) on 02-Мрт-13, 17:29 
Версия, которая "вперёд вперёд, мы победим" - это самая потрясающаяя версия. Конец первого акта я первые 80 раз, когда слушал, ВСЕ 80 раз плакал, вот в этой версии: http://classic-online.ru/ru/listen/5398. Потом стал как-то спокойнее воспринимать, теперь плачу только через раз.

Но, к сожалению, нигде не могу найти либретто для этой версии, поэтому только на слух. Вот, из записи 1946 года:

http://youtu.be/6WefaXyp0qE?t=1h28m32s

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

9. "Вторая бета-версия ОС Qubes 2, использующей Xen для изоляции..."  +1 +/
Сообщение от ZloySergant (ok) on 02-Мрт-13, 18:24 
> Версия, которая "вперёд вперёд, мы победим" - это самая потрясающаяя версия. Конец
> первого акта я первые 80 раз, когда слушал, ВСЕ 80 раз
> плакал, вот в этой версии: http://classic-online.ru/ru/listen/5398. Потом стал как-то
> спокойнее воспринимать, теперь плачу только через раз.
> Но, к сожалению, нигде не могу найти либретто для этой версии, поэтому
> только на слух. Вот, из записи 1946 года:
> http://youtu.be/6WefaXyp0qE?t=1h28m32s

Прошу пардону, не сообразил, что указывалась советская версия. После работы торможу.

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

4. "Вторая бета-версия ОС Qubes 2, использующей Xen для изоляции..."  +2 +/
Сообщение от anonymous (??) on 02-Мрт-13, 15:49 
Судя по тому, что "работа видеокарт AMD не протестирована" аж с самого начала проекта, проект нужен только самой Рутковской.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

5. "Вторая бета-версия ОС Qubes 2, использующей Xen для изоляции..."  –6 +/
Сообщение от taliano (ok) on 02-Мрт-13, 16:17 
Да ладно. Все приличные процы сейчас с интеловской графикой. Все нормально.
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

25. "Вторая бета-версия ОС Qubes 2, использующей Xen для изоляции..."  +1 +/
Сообщение от Аноним (??) on 03-Мрт-13, 06:26 
> Да ладно. Все приличные процы сейчас с интеловской графикой. Все нормально.

Заявление из разряда "640 кило хватит всем".

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

32. "Вторая бета-версия ОС Qubes 2, использующей Xen для изоляции..."  +/
Сообщение от Led (ok) on 03-Мрт-13, 22:53 
> Да ладно. Все приличные процы сейчас с интеловской графикой. Все нормально.

Назвать проц с "интеловской графикой" приличным - надобыть совсем диби^Wнепритязательным:)

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

34. "Вторая бета-версия ОС Qubes 2, использующей Xen для изоляции..."  +1 +/
Сообщение от Michael Shigorin email(ok) on 04-Мрт-13, 02:25 
>> Да ладно. Все приличные процы сейчас с интеловской графикой. Все нормально.

Неправда.

> Назвать проц с "интеловской графикой" приличным - надо быть совсем
> диби^Wнепритязательным:)

Тоже неправда.

Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

39. "Вторая бета-версия ОС Qubes 2, использующей Xen для изоляции..."  +/
Сообщение от Аноним (??) on 05-Мрт-13, 14:06 
АМД опять научились делать нормальные процы?


Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

10. "Вторая бета-версия ОС Qubes 2, использующей Xen для изоляции..."  –1 +/
Сообщение от Xasd (ok) on 02-Мрт-13, 19:52 
> Каждое окружение имеет доступ на чтение к базовой корневой ФС и локальному хранилищу, не пересекающемуся с хранилищами других окружений...

если уж заговорили про изоляцию -- то было бы не плохо чтобы каждый ЭКЗЕМПЛЯР запущенной программы был бы в своём контейнере и имел бы свои файлы.

тоесть чтобы если было бы например открыто односременно два LibreOffice, и один из них оказался бы взломанным -- то чтобы это не отразилось бы на втором открытом LibreOffice и на его открытом документе.

иначе -- баловство а не безопасность.

хотя в любом случае использовать парадигму виртуальных машин именно для безопасности (а не для эффективной утилизации мощностей) -- баловство.


(вобщем изоляция -- в идеале это более тонкая хирургическая консрукция, чем топорные виртуальные машины)

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

11. "Вторая бета-версия ОС Qubes 2, использующей Xen для изоляции..."  –4 +/
Сообщение от VoDA (ok) on 02-Мрт-13, 20:35 
> (вобщем изоляция -- в идеале это более тонкая хирургическая консрукция, чем топорные виртуальные машины)

Может что то ближе к solaris - zones?

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

12. "Вторая бета-версия ОС Qubes 2, использующей Xen для изоляции..."  –7 +/
Сообщение от Dimon (??) on 02-Мрт-13, 21:56 
Ну дык в соляре то по умному сделано, а тут костыль на костыле
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

16. "Вторая бета-версия ОС Qubes 2, использующей Xen для изоляции..."  +1 +/
Сообщение от ананим on 03-Мрт-13, 00:53 
Слухи все это.
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

22. "Вторая бета-версия ОС Qubes 2, использующей Xen для изоляции..."  –1 +/
Сообщение от Аноним (??) on 03-Мрт-13, 06:11 
> Может что то ближе к solaris - zones?

Это скорее солярщики с их маркетинговым шитом. А топорные VM для хакера в целом менее удобны чем вычурные хирургические конструкции. Вычурные конструкции имеют свойство быть достаточно сложными и содержать кучу багов. А вот гипервизор - относительно простая штука и поэтому дырок там не сильно много. А как известно, чем проще конструкция - тем меньше в ней багов. В том числе и касающихся секурити. В этом плане дизайн рутковской весьма осмысленный получился. И таки да, человек засовывающий руткит в BMC контроллер материнки шарит в секурити явно лучше любого солярщика с промытым маркетингом мозгом. Так что их дешевый понт следует просто игнорировать. Это обычный маркетинговый буллшит. Ну и нежелание себе признать что потратил эн лет на изучение бобика который благодаря ораклу практически издох.

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

30. "Вторая бета-версия ОС Qubes 2, использующей Xen для изоляции..."  +/
Сообщение от Michael Shigorin email(ok) on 03-Мрт-13, 20:33 
> Это обычный маркетинговый буллшит.

Может, достаточно уже смешивать маркетинг (который в санях никогда особенно выдающимся по части именно булшита не был, иначе бы сейчас лицезрели вместо MS с Oracle) и технологию?

Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

29. "Вторая бета-версия ОС Qubes 2, использующей Xen для изоляции..."  –1 +/
Сообщение от Аноним (??) on 03-Мрт-13, 19:37 
FreeBSD jails?
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

33. "Вторая бета-версия ОС Qubes 2, использующей Xen для изоляции..."  +1 +/
Сообщение от Led (ok) on 03-Мрт-13, 22:54 
> FreeBSD jails?

Этот вопрос - риторический. Т.е ни сам вопрос, ни ответ на него, ни предмет вопроса смысла не имеет.

Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

23. "Вторая бета-версия ОС Qubes 2, использующей Xen для изоляции..."  +/
Сообщение от Аноним (??) on 03-Мрт-13, 06:21 
> если уж заговорили про изоляцию -- то было бы не плохо чтобы каждый ЭКЗЕМПЛЯР
> запущенной программы был бы в своём контейнере и имел бы свои файлы.

В идеале - можно и так. Реально это ресурсов ну совсем уж жутко будет жрать и логичнее как-то группировать программы по функционалу и группам данных к которым они обращаются.

> бы на втором открытом LibreOffice и на его открытом документе.

Вы произошли Hутковску в паранойе? Это круто! Нет, реально, кроме стеба, это не так то просто, а вы даже юзкейс хоть какой-то предложили.

> иначе -- баловство а не безопасность.

Ну не скажите, например наиболее часто долбаемый браузер не сможет умыкнуть ваш офисный документ.

> хотя в любом случае использовать парадигму виртуальных машин именно для безопасности (а
> не для эффективной утилизации мощностей) -- баловство.

Это вы зря, оно хорошо поднимает планку, особенно в дизайне как у Рутковской. Рутковска свое дело знает.

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

40. "Вторая бета-версия ОС Qubes 2, использующей Xen для изоляции..."  +/
Сообщение от Аноним (??) on 05-Мрт-13, 14:08 
>юзкейс

пример использования

Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

37. "Вторая бета-версия ОС Qubes 2, использующей Xen для изоляции..."  +/
Сообщение от Andrew Kolchoogin on 05-Мрт-13, 10:00 
> если уж заговорили про изоляцию -- то было бы не плохо чтобы каждый ЭКЗЕМПЛЯР
> запущенной программы был бы в своём контейнере и имел бы свои файлы.

К этому и идём.

Но:

1) Xen mini-os пока ещё очень сырая, падает от малейшего чиха даже Driver Model, на ней основанная;
2) overhead будет сумасшедшим.

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

15. "Вторая бета-версия ОС Qubes 2, использующей Xen для изоляции..."  –10 +/
Сообщение от nixware on 02-Мрт-13, 23:49 
Эпическая сила... Ядро Линукс  = дыра в дыре, дырой погоняет. Какая такая безопасность... имени Майкрософт и Аппле?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

21. "Вторая бета-версия ОС Qubes 2, использующей Xen для изоляции..."  +1 +/
Сообщение от Аноним (??) on 03-Мрт-13, 06:07 
> Эпическая сила...

Эпическая сила, изоляцию делает не только ядро линя но еще и отдельный гипервизор - xen. Пробить такую операционку не то чтобы совсем уж невозможно (в xen тоже дыры бывают), но намного сложнее чем обычные дизайны. Рутковска в курсе как атаковать. И потому в курсе как сделать атакующему максимально неудобно и утомительно. И что-то я сомневаюсь что вы так запросто сможете сделать более защищенную ОС. Там даже линевое ядро вот так влобешник долбануть не получится - драйвера в отдельной виртуалке живут, так что до того как их атаковать получится - надо XEN будет прошибить. Не говоря уж про прошибание программ в гуесте и прочая.

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

26. "Вторая бета-версия ОС Qubes 2, использующей Xen для изоляции..."  +/
Сообщение от Аноним (??) on 03-Мрт-13, 08:11 
> Эпическая сила, изоляцию делает не только ядро линя но еще и отдельный
> гипервизор - xen. Пробить такую операционку не то чтобы совсем уж
> невозможно (в xen тоже дыры бывают), но намного сложнее чем обычные
> дизайны. Рутковска в курсе как атаковать. И потому в курсе как
> сделать атакующему максимально неудобно и утомительно. И что-то я сомневаюсь что
> вы так запросто сможете сделать более защищенную ОС. Там даже линевое
> ядро вот так влобешник долбануть не получится - драйвера в отдельной
> виртуалке живут, так что до того как их атаковать получится -
> надо XEN будет прошибить. Не говоря уж про прошибание программ в
> гуесте и прочая.

Вот именно потому, что всем управляет именно Xen то, как раз таки именно на него и будет нацелен взор как на центральные двери всей системы. Как вы сами заметили, в Xen регулярно находят разного рода и уровня уязвимости. Не стоит забывать, что все контейнеры, так или иначе, имеют определенный слой для коммутации между собой. Вы можете, как угодно усложнять этот коммуникационный слой, но это ничего не изменит

Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

41. "Вторая бета-версия ОС Qubes 2, использующей Xen для изоляции..."  +/
Сообщение от Аноним (??) on 05-Мрт-13, 14:11 
>Рутковска в курсе как атаковать

Чего умеет? Запустить свой гипервизор первым? Ничего волшебного.

Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

36. "Вторая бета-версия ОС Qubes 2, использующей Xen для изоляции..."  +1 +/
Сообщение от Гость on 04-Мрт-13, 15:15 
Всегда интересовало, как сделать часть окон желтыми, а часть зелеными, как у нее?
Хочу свои приложения видеть с одной рамкой, в чужие, полученные по Х11 - с другой.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема


  Закладки на сайте
  Проследить за страницей
Created 1996-2018 by Maxim Chirkov  
ДобавитьПоддержатьВебмастеруГИД  
Hosting by Ihor