Qubes OS

Phần mềm chụp màn hình:
Qubes OS
Các chi tiết về phần mềm:
Phiên bản: 3.2 / 4.0 RC3 Cập nhật
Ngày tải lên: 1 Dec 17
Nhà phát triển: Invisible Things Lab
Giấy phép: Miễn phí
Phổ biến: 679

Rating: 3.4/5 (Total Votes: 5)

Qubes OS là một phân phối mã nguồn mở của Linux được xây dựng xung quanh trình biên dịch Xen, công nghệ mã nguồn mở X Window và công nghệ mã nguồn mở Linux. Nó dựa trên Fedora Linux và được thiết kế từ đầu để cung cấp cho người dùng sự bảo mật mạnh mẽ cho máy tính để bàn.

Phân phối đã được thiết kế để chạy hầu hết các ứng dụng Linux và sử dụng tất cả các trình điều khiển được thực hiện trong hạt nhân Linux để tự động phát hiện và định cấu hình hầu hết các thành phần phần cứng (mới và cũ).


Tính năng trong nháy mắt

Các tính năng chính bao gồm một trình bảo mật an toàn bằng kim loại trần được cung cấp bởi dự án Xen, khởi động hệ thống an toàn, hỗ trợ các ứng dụng trên nền Windows và Linux (máy ảo ứng dụng), cũng như các cập nhật tập trung cho tất cả các AppVM dựa trên cùng một mẫu.


Để khai thác một vài thành phần cốt lõi và cô lập các ứng dụng nhất định, Qubes OS sử dụng công nghệ ảo hóa. Do đó, tính toàn vẹn của phần còn lại của hệ thống sẽ không bị ảnh hưởng.

Phân phối dưới dạng Live DVD

Nó được phân phối dưới dạng một ảnh đĩa Live DVD ISO duy nhất, chỉ hỗ trợ nền tảng phần cứng 64-bit (x86_64), có thể được triển khai vào ổ USB hoặc 4GB hoặc lớn hơn cũng như được ghi lên đĩa DVD. Từ trình đơn khởi động, người dùng có thể thử hoặc cài đặt hệ điều hành.

Quá trình cài đặt là dựa trên văn bản và cho phép người dùng thiết lập múi giờ, chọn nguồn cài đặt, chọn gói phần mềm cần cài đặt, chọn đích cài đặt, thiết lập mật khẩu gốc và tạo người dùng.


Sử dụng môi trường KDE & nbsp; Plasma trên màn hình

Môi trường máy tính để bàn mặc định được cung cấp bởi dự án KDE Plasma Workspace và ứng dụng, bao gồm một thanh tác vụ duy nhất nằm ở phần trên của màn hình, từ đó người dùng có thể truy cập trình đơn chính, khởi chạy ứng dụng và tương tác với các chương trình đang chạy .


Dòng dưới cùng
Kết luận, Qubes OS là một hệ điều hành dựa trên Fedora duy nhất thực hiện cách tiếp cận "bảo mật bằng cách cách ly" và sử dụng các máy ảo nhẹ gọi là AppVM do người dùng định nghĩa.

strong> Tính năng mới trong bản phát hành này:

  • Các kịch bản quản lý cốt lõi được viết lại với cấu trúc và khả năng mở rộng tốt hơn, tài liệu API
  • API quản trị cho phép quản lý chặt chẽ quản lý từ non-dom0
  • Tất cả các công cụ dòng lệnh qvm- * đã được viết lại, một số tùy chọn đã thay đổi
  • Đổi tên trực tiếp máy ảo là bị cấm, có GUI để nhân bản dưới tên mới và xóa máy ảo cũ
  • Sử dụng HVM theo mặc định để giảm bề mặt tấn công trên Xen
  • Tạo máy ảo USB theo mặc định
  • Hỗ trợ nhiều mẫu máy ảo dùng một lần
  • Định dạng sao lưu mới bằng cách sử dụng chức năng thu thập khoá scrypt
  • Sao lưu không mã hóa không còn được hỗ trợ nữa
  • tách các gói VM, để hỗ trợ tốt hơn các mẫu tối thiểu, chuyên biệt
  • Phân hủy Quản lý Qubes - các thiết bị của các tên miền và thiết bị thay vì Quản lý Qubes đầy đủ; thiết bị hỗ trợ widget cũng USB
  • Giao diện tường lửa linh hoạt hơn để dễ dàng tích hợp hạt nhân
  • Các máy ảo bản mẫu không có giao diện mạng theo mặc định, qrexec dựa trên proxy được sử dụng thay thế
  • Địa chỉ IP linh hoạt hơn cho máy ảo - tùy chỉnh IP, bị ẩn khỏi IP
  • Sách, tài liệu liên quan đến chính sách Qubes RPC linh hoạt hơn của Qubes
  • Cửa sổ xác nhận mới của Qubes RPC, bao gồm tùy chọn để chỉ định máy chủ đích
  • Cập nhật Dom0 cho Fedora 25 để hỗ trợ phần cứng tốt hơn
  • Kernel 4.9.x

  • Cải thiện PCI passthrough với sysnet và sys

Có gì mới trong phiên bản 3.2 / 4.0 RC2: -usb đang chạy ở chế độ HVM theo mặc định. Với sự thay đổi này, chúng tôi đã chính thức đạt được mục tiêu Qubes 4.0 của chúng tôi là có tất cả các qubes đang chạy ở chế độ HVM theo mặc định để tăng cường bảo mật.

  • Mẫu Whonix đã trở lại! Chúng tôi đã khắc phục các sự cố chặn khác nhau và các mẫu Whonix đã có sẵn trong trình cài đặt mặc định một lần nữa. Chúng tôi thậm chí còn ra mắt các DispVMs dựa trên Whonix mới!

  • Tính năng mới trong phiên bản 3.2 / 4.0 RC1:

    • Một tính năng chính mà chúng tôi đã cải tiến trong phiên bản này là cơ sở hạ tầng quản lý được tích hợp, được giới thiệu trong Qubes 3.1. Trong khi trước đó chỉ có thể quản lý toàn bộ máy ảo, bây giờ có thể quản lý bên trong các máy ảo.
    • Thách thức chính mà chúng ta phải đối mặt là làm thế nào để cho phép tích hợp chặt chẽ phần mềm quản lý động cơ (mà chúng tôi sử dụng Salt) với các máy ảo không đáng tin cậy mà không cần mở một bề mặt tấn công lớn trên mã quản lý phức tạp. Chúng tôi tin rằng chúng tôi đã tìm ra giải pháp tao nhã cho vấn đề này, chúng tôi đã triển khai trong Qubes 3.2.
    • Bây giờ chúng tôi sử dụng chức năng quản lý này để thiết lập hệ thống cơ bản trong quá trình cài đặt, chuẩn bị các bài kiểm tra tự động và áp dụng các cấu hình tùy chỉnh khác nhau. Trong tương lai, chúng tôi sẽ trình bày một ứng dụng GUI đơn giản cho phép người dùng tải xuống các công thức Muối sẵn sàng để sử dụng để thiết lập những thứ khác nhau, ví dụ ...
    • Các ứng dụng được cấu hình sẵn được tối ưu hóa để tận dụng sự chia nhỏ của Qubes như Thunderbird với Qubes Split GPG
    • Tùy chỉnh giao diện người dùng và toàn hệ thống cho các trường hợp sử dụng cụ thể
    • Quản lý và tích hợp từ xa
    • Các tính năng này được lên kế hoạch cho các bản phát hành Qubes 4.x sắp tới.
    • Trong Qubes 3.2, chúng tôi cũng giới thiệu giao thức USB passthrough, cho phép bạn chỉ định các thiết bị USB cá nhân như máy ảnh, ví điện tử Bitcoin và các thiết bị FTDI khác nhau cho AppVM. Điều này có nghĩa là bây giờ bạn có thể sử dụng Skype và các phần mềm hội nghị truyền hình khác trên Qubes!
    • Qubes đã hỗ trợ sandboxing các thiết bị USB kể từ khi bắt đầu (2010), nhưng bắt luôn là tất cả các thiết bị USB được kết nối với cùng một bộ điều khiển USB phải được gán cho cùng một máy ảo. Giới hạn này là do kiến ​​trúc phần cứng cơ bản (cụ thể là các công nghệ PCIe và VT-d).
    • Chúng ta có thể vượt qua giới hạn này bằng cách sử dụng phần mềm phụ trợ. Tuy nhiên, mức giá mà chúng ta phải trả là tăng bề mặt tấn công trên phần phụ trợ, điều này rất quan trọng trong trường hợp một vài thiết bị USB của các ngữ cảnh bảo mật khác nhau được kết nối với một bộ điều khiển duy nhất. Đáng buồn thay, trên máy tính xách tay điều này hầu như luôn luôn như vậy. Một vấn đề bảo mật tiềm ẩn khác là ảo hóa USB không ngăn thiết bị USB nguy hiểm tiềm tàng tấn công máy ảo mà nó được kết nối.
    • Những vấn đề này không liên quan đến hệ điều hành Qubes. Trong thực tế, chúng gây ra một mối đe dọa thậm chí lớn hơn đối với các hệ điều hành thống nhất, khối. Trong trường hợp của Qubes, có ít nhất có thể cô lập tất cả các thiết bị USB từ AppVM của người dùng. Tính năng USB passthrough mới giúp người dùng kiểm soát tốt hơn việc quản lý thiết bị USB trong khi vẫn duy trì cách ly này. Tuy nhiên, điều quan trọng là người dùng phải nhận ra rằng không có "automagical & quot; giải pháp cho các vấn đề USB độc hại. Người dùng nên lên kế hoạch chia nhỏ phân vùng của họ với điều này trong tâm trí.
    • Chúng ta cũng nên đề cập rằng Qubes đã hỗ trợ ảo hóa an toàn cho một loại thiết bị USB nhất định, đặc biệt là các thiết bị lưu trữ hàng loạt (chẳng hạn như ổ đĩa flash và ổ cứng gắn ngoài) và gần đây hơn là chuột USB. Xin lưu ý rằng luôn luôn thích sử dụng các giao thức đặc biệt, được bảo mật tối ưu này khi có sẵn thay vì USB thông thường.
    • Kẹo-mắt, chúng tôi đã chuyển từ KDE sang Xfce4 làm môi trường máy tính để bàn mặc định trong dom0. Những lý do cho việc chuyển đổi là sự ổn định, hiệu suất, và thẩm mỹ, như được giải thích ở đây. Mặc dù chúng tôi hy vọng môi trường máy tính để bàn mặc định mới sẽ cung cấp trải nghiệm tốt hơn cho tất cả người dùng, Qubes 3.2 cũng hỗ trợ quản lý cửa sổ KDE, awesome, và i3.

    • Tính năng mới trong phiên bản 3.2:

      • Một tính năng chính mà chúng tôi đã cải tiến trong phiên bản này là cơ sở hạ tầng quản lý được tích hợp, được giới thiệu trong Qubes 3.1. Trong khi trước đó chỉ có thể quản lý toàn bộ máy ảo, bây giờ có thể quản lý bên trong các máy ảo.
      • Thách thức chính mà chúng ta phải đối mặt là làm thế nào để cho phép tích hợp chặt chẽ phần mềm quản lý động cơ (mà chúng tôi sử dụng Salt) với các máy ảo không đáng tin cậy mà không cần mở một bề mặt tấn công lớn trên mã quản lý phức tạp. Chúng tôi tin rằng chúng tôi đã tìm ra giải pháp tao nhã cho vấn đề này, chúng tôi đã triển khai trong Qubes 3.2.
      • Bây giờ chúng tôi sử dụng chức năng quản lý này để thiết lập hệ thống cơ bản trong quá trình cài đặt, chuẩn bị các bài kiểm tra tự động và áp dụng các cấu hình tùy chỉnh khác nhau. Trong tương lai, chúng tôi sẽ trình bày một ứng dụng GUI đơn giản cho phép người dùng tải xuống các công thức Muối sẵn sàng để sử dụng để thiết lập những thứ khác nhau, ví dụ ...
      • Các ứng dụng được cấu hình sẵn được tối ưu hóa để tận dụng sự chia nhỏ của Qubes như Thunderbird với Qubes Split GPG
      • Tùy chỉnh giao diện người dùng và toàn hệ thống cho các trường hợp sử dụng cụ thể
      • Quản lý và tích hợp từ xa
      • Các tính năng này được lên kế hoạch cho các bản phát hành Qubes 4.x sắp tới.
      • Trong Qubes 3.2, chúng tôi cũng giới thiệu giao thức USB passthrough, cho phép bạn chỉ định các thiết bị USB cá nhân như máy ảnh, ví điện tử Bitcoin và các thiết bị FTDI khác nhau cho AppVM. Điều này có nghĩa là bây giờ bạn có thể sử dụng Skype và các phần mềm hội nghị truyền hình khác trên Qubes!
      • Qubes đã hỗ trợ sandboxing các thiết bị USB kể từ khi bắt đầu (2010), nhưng bắt luôn là tất cả các thiết bị USB được kết nối với cùng một bộ điều khiển USB phải được gán cho cùng một máy ảo. Giới hạn này là do kiến ​​trúc phần cứng cơ bản (cụ thể là các công nghệ PCIe và VT-d).
      • Chúng ta có thể vượt qua giới hạn này bằng cách sử dụng phần mềm phụ trợ. Tuy nhiên, mức giá mà chúng ta phải trả là tăng bề mặt tấn công trên phần phụ trợ, điều này rất quan trọng trong trường hợp một vài thiết bị USB của các ngữ cảnh bảo mật khác nhau được kết nối với một bộ điều khiển duy nhất. Đáng buồn thay, trên máy tính xách tay điều này hầu như luôn luôn như vậy. Một vấn đề bảo mật tiềm ẩn khác là ảo hóa USB không ngăn thiết bị USB nguy hiểm tiềm tàng tấn công máy ảo mà nó được kết nối.
      • Những vấn đề này không liên quan đến hệ điều hành Qubes. Trong thực tế, chúng gây ra một mối đe dọa thậm chí lớn hơn đối với các hệ điều hành thống nhất, khối. Trong trường hợp của Qubes, có ít nhất có thể cô lập tất cả các thiết bị USB từ AppVM của người dùng. Tính năng USB passthrough mới giúp người dùng kiểm soát tốt hơn việc quản lý thiết bị USB trong khi vẫn duy trì cách ly này. Tuy nhiên, điều quan trọng là người dùng phải nhận ra rằng không có "automagical & quot; giải pháp cho các vấn đề USB độc hại. Người dùng nên lên kế hoạch chia nhỏ phân vùng của họ với điều này trong tâm trí.
      • Chúng ta cũng nên đề cập rằng Qubes đã hỗ trợ ảo hóa an toàn cho một loại thiết bị USB nhất định, đặc biệt là các thiết bị lưu trữ hàng loạt (chẳng hạn như ổ đĩa flash và ổ cứng gắn ngoài) và gần đây hơn là chuột USB. Xin lưu ý rằng luôn luôn thích sử dụng các giao thức đặc biệt, được bảo mật tối ưu này khi có sẵn thay vì USB thông thường.
      • Kẹo-mắt, chúng tôi đã chuyển từ KDE sang Xfce4 làm môi trường máy tính để bàn mặc định trong dom0. Những lý do cho việc chuyển đổi là sự ổn định, hiệu suất, và thẩm mỹ, như được giải thích ở đây. Mặc dù chúng tôi hy vọng môi trường máy tính để bàn mặc định mới sẽ cung cấp trải nghiệm tốt hơn cho tất cả người dùng, Qubes 3.2 cũng hỗ trợ quản lý cửa sổ KDE, awesome, và i3.

        • Quản lý chồng xếp dựa trên Salt Stack trong dom0 - tài liệu

          li>
        • Từ hộp Whonix thiết lập
        • Hỗ trợ UEFI
        • Phiên bản LIVE (vẫn là alpha, không phải là một phần của R3.1-rc1)
        • Trình điều khiển GPU cập nhật trong dom0
        • Biểu tượng ứng dụng cửa sổ đầy màu sắc (thay vì chỉ biểu tượng khóa màu sắc)
        • hỗ trợ PV Grub (tài liệu)
        • Ngoài thiết bị USB VM, bao gồm cả việc xử lý chuột USB
        • Xen nâng cấp lên 4,6, hỗ trợ phần cứng tốt hơn (đặc biệt là nền tảng Skylake)
        • Cải thiện tính linh hoạt của proxy cập nhật - đặc biệt là các kho chứa qua HTTPS

        • Tính năng mới trong phiên bản 3.0:

        • Qubes bây giờ dựa trên cái mà chúng ta gọi là lớp Phép trừ Hiểu (Hypervisor Abstraction Layer - HAL), nó tách riêng logic của Qubes khỏi hypervisor cơ bản. Điều này sẽ cho phép chúng ta dễ dàng chuyển đổi các hypervisors tiềm ẩn trong tương lai gần, thậm chí trong thời gian cài đặt, tùy thuộc vào nhu cầu của người sử dụng (cân nhắc sự cân bằng giữa tính tương thích của phần cứng và hiệu suất so với yêu cầu về tính bảo mật, chẳng hạn như giảm các kênh bí mật giữa các máy ảo , điều này có thể có ý nghĩa quan trọng đối với một số người dùng). Hệ thống Qubes thực sự là "hệ thống ảo hóa" chứ không phải là một hệ thống ảo hóa khác, mà là: một người sử dụng một hệ thống ảo hóa (như Xen).
        • Chúng tôi đã nâng cấp từ Xen 4.1 lên Xen 4.4 (bây giờ đã thực sự dễ dàng nhờ HAL), cho phép: 1) khả năng tương thích phần cứng tốt hơn (ví dụ UEFI sắp ra mắt trong 3.1), 2) hiệu năng tốt hơn (ví dụ qua libvchan của Xen thay thế vchan của chúng tôi). Ngoài ra, khung qrexec Qubes mới đã tối ưu hóa hiệu suất cho các dịch vụ liên VM.
        • Chúng tôi đã giới thiệu các mẫu Debian chính thức được hỗ trợ.
        • Và cuối cùng: chúng tôi đã tích hợp mẫu Whonix, tối ưu hóa luồng công việc của Tor cho Qubes

        • Tính năng mới trong phiên bản 2.0 / 3.0 RC1:

          • Nó thực hiện kiến ​​trúc trừu tượng mới (được gọi là HAL) và giới thiệu một số tính năng mới: Xen 4.4, mới qrexec, và mang nhiều mẫu máy ảo mới với tích hợp Qubes toàn bộ : Debian 7 và 8, Whonix 9, và nhiều hơn nữa.
          • Nó cũng cung cấp các sửa đổi quan trọng và cải tiến hệ thống xây dựng của chúng tôi.

          • Tính năng mới trong phiên bản 2.0:

            • Sau khi phát hành Qubes rc1 vài tháng trước, chúng tôi đã gặp phải một số vấn đề liên quan đến sự khởi đầu của VM không đáng tin cậy. Vấn đề phổ biến nhất đã được tìm từ một lỗi upstream trong systemd, điều này chỉ xảy ra khi xuất hiện trên hệ điều hành Qubes vì ​​các điều kiện cụ thể được áp đặt bởi các kịch bản khởi động của chúng tôi.
            • Trên thực tế, đây không phải là lần đầu tiên khi một số điều liên quan đến khởi động hoặc khởi động máy ảo đã không hoạt động tốt trên Qubes, một tác dụng phụ của việc tối ưu hóa nặng và loại bỏ chúng tôi để làm cho các máy ảo như trọng lượng nhẹ càng tốt. Ví dụ. chúng tôi không bắt đầu phần lớn Môi trường Máy tính để bàn mà theo cách khác được giả định là đang chạy bởi các ứng dụng và dịch vụ liên quan đến máy tính để bàn khác nhau. Trong hầu hết các trường hợp, đây là những vấn đề thực sự KHÔNG BAO GIỜ, nhưng chúng tôi chỉ xảy ra không may khi họ xuất hiện trên Qubes. Chúng tôi cần thêm sự trợ giúp từ cộng đồng bằng việc kiểm tra, gỡ lỗi và vá lỗi các vấn đề NOTOURBUG trong thượng nguồn. Càng nhiều người sử dụng Qubes OS, thì càng có nhiều cơ hội để những vấn đề đó sẽ được giải quyết nhanh hơn. Trong tương lai, chúng tôi có thể hợp tác với một distro Linux bao gồm Qubes AppVM như một trong các trường hợp thử nghiệm.
            • Nói về các distro Linux khác - chúng tôi cũng đã xây dựng và phát hành một mẫu Debian thử nghiệm ("& quot; beta") cho Qubes AppVM, một yêu cầu phổ biến được người dùng của chúng tôi thể hiện trong một thời gian. Nó có thể được cài đặt chỉ với một lệnh, như được mô tả trong wiki. Nó được cho là cư xử như là một lớp học đầu tiên của Qubes AppVM với tất cả các tính năng tích hợp của Qubes với tính năng ảo hóa của VM, chẳng hạn như ảo hóa giao diện liền mạch, bộ nhớ tạm an toàn, bản sao tệp an toàn và tích hợp khác, tất cả đều hoạt động được. Đặc biệt cảm ơn đến cộng đồng đóng góp của chúng tôi cho việc cung cấp hầu hết các bản vá lỗi cần thiết cho porting của các đại lý của chúng tôi và các kịch bản khác cho Debian. Mẫu này hiện được cung cấp qua các mẫu-repo cộng đồng của chúng tôi nhưng nó vẫn được ITL xây dựng và ký kết và cũng được định cấu hình để tải các bản cập nhật (cho các công cụ Qubes) từ máy chủ của chúng tôi, nhưng chúng tôi mong muốn ai đó từ cộng đồng từ phía chúng tôi về việc duy trì (xây dựng, thử nghiệm) bản cập nhật cho mẫu này.
            • Cũng ở trong & quot; Cửa hàng Mẫu của chúng tôi & quot; bạn có thể tìm thấy bây giờ là một thử nghiệm & quot; tối thiểu & quot; dựa trên fedora, có thể được sử dụng bởi những người dùng nâng cao để xây dựng các máy ảo và các mẫu có mục đích đặc biệt.
            • Chúng tôi cũng đã chuyển máy chủ Wiki của chúng tôi sang một trường hợp EC2 lớn hơn để có thể xử lý lưu lượng truy cập gia tăng và cũng đã thêm chứng chỉ SSL đã ký CA thực tế! Nhưng tôi khuyến khích mọi người đọc lý do tại sao điều này hầu như không liên quan đến quan điểm bảo mật và tại sao họ vẫn nên kiểm tra chữ ký trên ISO.
            • Chúng tôi cũng có một biểu trưng mới (thực ra chúng tôi chưa bao giờ có logo của riêng chúng tôi trước đây). Điều này cũng có nghĩa là Qubes giờ đây đã có một loạt các chủ đề khác nhau cho trình cài đặt, plymouth và dĩ nhiên là một loạt các hình nền mát mẻ với biểu tượng Qubes độc đáo khắc trên đó. Tuy nhiên, nó cho thấy thuyết phục KDE thiết lập hình nền của chúng tôi như là một mặc định vượt quá khả năng tinh thần tập thể của ITL, và do đó, một trong những nhu cầu nhấp chuột phải vào desktop và chọn một trong các hình nền Qubes nhãn hiệu bằng tay sau khi cài đặt hoặc nâng cấp.
            • Mỗi một lần trong một thời gian người ta (phát hiện ra rằng các hệ điều hành máy tính để bàn nguyên khối hạt nhân không phải là giải pháp tốt nhất bất cứ khi nào người dùng thậm chí từ xa quan tâm đến bảo mật ...
            • Có, USB không an toàn vốn có, cũng như sự không an toàn về giao diện đồ hoạ, hoặc sự thiếu an ninh mạng, an ninh không bình thường, hoặc mô hình cấp phép bị bệnh như được sử dụng trong hầu hết các hệ thống máy tính để bàn, đều đã được biết đến từ nhiều năm nay. Việc công nhận những vấn đề này là động lực chính để chúng tôi bắt đầu công việc về Qubes OS trong năm 2009/2010.
            • Và vâng, Qubes chạy trên một phần cứng thích hợp (đặc biệt với Intel VT-d) có thể giải quyết hầu hết các vấn đề này. Sửa chữa: Hệ điều hành Qubes có thể cho phép người dùng hoặc quản trị viên giải quyết những vấn đề này, tuy nhiên điều này vẫn còn đòi hỏi một số quyết định cấu hình của nhà điều hành người. Vì vậy, ngày hôm nay Qubes R2 giống như một hộp số sàn chơi thể thao, đòi hỏi một chút kỹ năng để tận dụng tối đa. Trong tương lai gần tôi sẽ không thấy lý do tại sao chúng tôi không nên cung cấp "truyền tải 8 tốc độ tự động" phiên bản của Qubes OS. Chúng tôi chỉ cần thêm thời gian để đến đó. Bản phát hành R3 (dựa trên Odyssey), có mã ban đầu được lên kế hoạch sẽ được phát hành ngay sau "& quot; cuối cùng & quot; R2, vì vậy vào tháng 9, tất cả đều mang chúng tôi đến gần "hộp số tự động & quot; phiên bản.
            • Với 10 năm kinh nghiệm làm chuyên gia nghiên cứu bảo mật cấp hệ thống, tôi tin rằng không có cách nào khác để đi. Đừng hiểu lầm rằng các ngôn ngữ an toàn hoặc các hạt nhân vi mô đã được kiểm chứng chính thức có thể giải quyết những vấn đề này. An ninh của Isolation, được thực hiện một cách hợp lý, là cách duy nhất để đi (tất nhiên nó không ngăn cản việc sử dụng một số thành phần chính thức xác minh, chẳng hạn như microkernel thay cho Xen, ít nhất trong một số phiên bản của Qubes).

            • Tính năng mới trong phiên bản 2 RC1:

              • Cả Dom0 và máy ảo đã được nâng cấp lên Fedora 20.
              • Hỗ trợ tải mẫu đầy đủ qua hai định nghĩa repo mới: mẫu-itl và mẫu-cộng đồng. Với một chút trí tưởng tượng, chúng tôi có thể gọi nó là Qubes & quot; AppStore & quot; cho máy ảo :) Hiện tại chúng tôi chỉ công bố một mẫu ở đó - mẫu dựa trên fc20 mặc định mới nhưng chúng tôi dự định sẽ tải lên nhiều mẫu hơn trong vài tuần tới (chẳng hạn như các mẫu Arch Linux và Debian do cộng đồng sản xuất). Mặc dù chúng tôi có một repo riêng cho các mẫu cộng đồng đóng góp, nhưng chúng tôi vẫn có kế hoạch tự xây dựng các mẫu đó, từ các nguồn (đóng góp).
              • Hỗ trợ chạy Windows AppVM trong & quot; máy tính để bàn toàn bộ & quot; với hỗ trợ thay đổi kích thước cửa sổ tùy ý (tự động điều chỉnh độ phân giải trong các máy ảo).
              • Hỗ trợ chuyển đổi trực tuyến giữa & quot; máy tính để bàn toàn bộ & quot; và & quot; liền mạch & quot; chế độ cho Windows AppVM.

              • Tính năng mới trong phiên bản 2 Beta 3:

              • Sự ảo hóa GUI không gián đoạn cho AppVM dựa trên Windows 7 và hỗ trợ các mẫu dựa trên HVM (ví dụ như các mẫu dựa trên Windows) là một trong những tính năng ngoạn mục nhất của phiên bản này. Nó đã được thảo luận trong một bài đăng trên blog trước đó, và bây giờ các hướng dẫn đã được thêm vào wiki để cài đặt và sử dụng các ứng dụng Windows AppVM như vậy.
              • Chúng tôi cũng đã giới thiệu một cơ sở hạ tầng tiên tiến hơn cho sao lưu hệ thống, do đó bây giờ có thể tạo và khôi phục bản sao lưu đến / từ các máy ảo không đáng tin cậy, cho phép ví dụ: để sao lưu một cách dễ dàng toàn bộ hệ thống vào một NAS, hoặc chỉ để một thiết bị USB, không phải lo lắng rằng ai đó có thể khai thác các khách hàng NAS qua mạng, hoặc cắm ổ đĩa USB với bảng phân vùng hoặc hệ thống tập tin không đúng định dạng có thể làm hỏng hệ thống. Toàn bộ vấn đề ở đây là VM đang xử lý lưu trữ sao lưu (và nó có thể hướng tới NAS, hay một nơi nào đó) có thể bị tổn hại, và nó vẫn không thể làm bất cứ điều gì có thể gây tổn hại cho hệ thống (hoặc thậm chí là DoS) nó sniff dữ liệu trong bản sao lưu. Tôi sẽ viết nhiều hơn về những thách thức chúng tôi phải giải quyết và cách chúng tôi thực hiện nó trong một bài đăng blog riêng. Tôi rất tự hào khi nhận thấy phần lớn việc thực hiện dự án này đã được đóng góp bởi cộng đồng, cụ thể là Oliver Medoc. Cảm ơn!
              • Một tính năng rất đơn giản, tầm thường gần như, nhưng rất quan trọng từ quan điểm bảo mật - bây giờ có thể thiết lập thuộc tính 'autostart' trên các máy ảo đã chọn. Tại sao điều này rất quan trọng đối với an ninh? Bởi vì tôi có thể tạo ra ví dụ UsbVM, chỉ định tất cả các bộ điều khiển USB của tôi cho nó, và sau đó một khi tôi đặt nó như autostarting, tôi có thể có đảm bảo rằng tất cả các bộ điều khiển USB của tôi sẽ được uỷ thác cho AppVM ngay lập tức mỗi khi khởi động hệ thống. Có một UsbVM như vậy là một ý tưởng rất hay, nếu người ta sợ các cuộc tấn công vật lý mặc dù các thiết bị USB. Và bây giờ nó có thể tăng gấp đôi như là một BackupVM với hệ thống sao lưu mới đã đề cập ở trên!
              • Để cải thiện khả năng tương thích phần cứng, giờ đây chúng tôi sẽ gửi trình cài đặt với nhiều phiên bản hạt nhân (3.7, 3.9 và 3.11) để chạy cài đặt bằng bất kỳ ứng dụng nào, ví dụ: nếu nó bật ra rằng một hạt nhân không hỗ trợ card đồ họa một cách chính xác - một vấn đề điển hình mà nhiều người dùng phải đối mặt trong quá khứ. Tất cả các hạt nhân cũng được cài đặt trong hệ thống cuối cùng, cho phép người dùng dễ dàng khởi động với một hạt nhân Dom0 sau đó, chọn một trong đó hỗ trợ phần cứng của họ tốt nhất.
              • Một vấn đề phổ biến khác trong quá khứ là thiếu sự hỗ trợ cho việc thay đổi động / độ phân giải màn hình trong AppVM khi màn hình seccond hoặc máy chiếu đã được cắm nóng (chỉ thay đổi bố cục độ phân giải trong Dom0) . Bây giờ vấn đề này đã được giải quyết và bố cục màn hình mới được tự động truyền cho AppVM, cho phép sử dụng toàn bộ màn hình bất động sản của các ứng dụng đang chạy ở đó.
              • Cũng có một số lượng đáng kể dọn dẹp và sửa lỗi. Điều này bao gồm sự thống nhất các đường dẫn và tên lệnh ("Cuộc cách mạng dưới đây" như chúng tôi gọi), cũng như tái cấu trúc lại tất cả các thành phần mã nguồn (điều này gần giống với những gì chúng ta có trên Qubes Odyssey / R3) và rất nhiều sửa lỗi khác nhau.

                • Nâng cấp bản phân phối Dom0 lên Fedora mới nhất 18 (tất cả phiên bản trước đã sử dụng Fedora 13 cho Dom0!)
                • Mẫu VM mặc định được nâng cấp lên Fedora 18
                • Nâng cấp hạt nhân Dom0 lên 3.7.6
                • Môi trường KDE được nâng cấp trong Dom0 (KDE 4.9)
                • Giới thiệu môi trường Xfce 4.10 cho Dom0 như một giải pháp thay thế cho KDE
                • Một số sửa lỗi và cải tiến khác, bao gồm công cụ chuyển đổi PDF dùng một lần dành cho máy ảo dùng một lần

                Tính năng mới trong phiên bản 2 Beta 1:

                • Hỗ trợ máy ảo ảo hoàn toàn chung chung (không có qemu trong TCB!)
                • Hỗ trợ tích hợp AppVM trên Windows (bộ nhớ tạm, trao đổi tệp, qrexec, trình điều khiển pv)
                • Bảo mật đầu vào âm thanh để chọn AppVM (Xin chào người dùng Skype!)
                • Clipboard bây giờ cũng được kiểm soát bởi chính sách trung tâm, thống nhất với các chính sách khác của qrexec.
                • Ngoài hộp hỗ trợ TorVM [http://wiki.qubes-os.org/trac/wiki/HvmCreate]
                • Hỗ trợ thử nghiệm cho PVUSB
                • Đã cập nhật gói Xorg trong Dom0 để hỗ trợ GPU mới
                • Hỗ trợ tùy chỉnh DisposoableVM
                • ... và, như thường lệ, các bản sửa lỗi khác nhau và các cải tiến khác

                Tính năng mới trong phiên bản Beta 1:

                • Trình cài đặt (cuối cùng!),
                • Cải tiến cơ chế chia sẻ mẫu: các máy ảo dịch vụ bây giờ có thể được dựa trên một khuôn mẫu chung, và bây giờ bạn có thể dễ dàng tạo ra nhiều máy ảo mạng và proxy; nâng cấp mẫu bây giờ không yêu cầu tắt tất cả các máy ảo;
                • Máy ảo độc lập, thuận tiện cho việc phát triển, cũng như cài đặt phần mềm ít tin cậy nhất,
                • Tích hợp, dễ sử dụng tường lửa VM (s),
                • Tích hợp liền mạch các biểu tượng khay ảo (kiểm tra ảnh chụp màn hình!)
                • Thiết kế lại tập tin sao chép giữa các tên miền (dễ dàng hơn, an toàn hơn),
                • Mẫu mặc định dựa trên Fedora 14 (x64)
                • Hoàn thành Hướng dẫn sử dụng Hợp lý.

    Ảnh chụp màn hình

    qubes-os_1_68716.jpg
    qubes-os_2_68716.jpg
    qubes-os_3_68716.png

    Phần mềm tương tự

    Live Voyager
    Live Voyager

    20 Jan 18

    Ubuntu Kameleon
    Ubuntu Kameleon

    17 Feb 15

    ByzantineOS
    ByzantineOS

    3 Jun 15

    Ý kiến ​​để Qubes OS

    Bình luận không
    Nhập bình luận
    Bật hình ảnh!