08 kwietnia 2010
Polski super-bezpieczny system operacyjny Qubes OS
czwartek, kwietnia 08, 2010 | Autor:
\m/ojtek
Invisible Things Lab, polska firma zajmująca się głównie badaniami nad bezpieczeństwem systemów operacyjnych oraz rozwiązań wirtualizacyjnych, opublikowała wczoraj na swym blogu informacje na temat opracowanego przez siebie, otwartego, super-bezpiecznego systemu operacyjnego Qubes OS.
Joanna Rutkowska, uznana polska specjalistka w dziedzinie zabezpieczeń systemów operacyjnych oraz szefowa firmy Invisible Things Lab, przedstawiła wczoraj pierwsze szczegółowe informacje na temat opracowanego pod jej kierownictwem systemu operacyjnego Qubes OS.
Qubes to otwarty (open source) system operacyjny opracowany w oparciu o hiperwizor Xen oraz system Linux (Fedora). System, dostępny obecnie w wersji alpha, został stworzony z myślą o maksymalnym poziomie bezpieczeństwa, co zostało osiągnięte poprzez szerokie wykorzystanie wirtualizacji pozwalającej na całkowite odseparowanie od siebie poszczególnych programów oraz odizolowanie krytycznych procesów systemowych.
Architektura systemu, charakteryzowana przez Invisible Things Lab jako Security by Isolation, opiera się na pomyśle definiowanych przez użytkownika domen bezpieczeństwa, które implementowane są w postaci odseparowanych, lekkich maszyn wirtualnych (lightweight Virtual Machines). Szczegółowe informacje na temat architektury systemu Qubes odnajdziemy w dokumencie Qubes OS Architecture.
Jak widać na powyższym schemacie, użytkownik systemu może zdefiniować wiele domen bezpieczeństwa, dzieląc de facto wszystkie programy na pewne funkcjonalne obszary. Możemy więc zdefiniować domenę praca (zawierającą przykładowo program pocztowy oraz procesor tekstu), która będzie zupełnie odseparowana od domeny internetowa rozrywka (zawierającej przeglądarkę internetową wraz z klientem sieci P2P). Taka konfiguracja zapewnia, że jakikolwiek błąd lub naruszenie bezpieczeństwa mające miejsce wewnątrz domeny internetowej, nie wpłynie praktycznie w żaden sposób na stan domeny praca.
Joanna Rutkowska, uznana polska specjalistka w dziedzinie zabezpieczeń systemów operacyjnych oraz szefowa firmy Invisible Things Lab, przedstawiła wczoraj pierwsze szczegółowe informacje na temat opracowanego pod jej kierownictwem systemu operacyjnego Qubes OS.
Qubes to otwarty (open source) system operacyjny opracowany w oparciu o hiperwizor Xen oraz system Linux (Fedora). System, dostępny obecnie w wersji alpha, został stworzony z myślą o maksymalnym poziomie bezpieczeństwa, co zostało osiągnięte poprzez szerokie wykorzystanie wirtualizacji pozwalającej na całkowite odseparowanie od siebie poszczególnych programów oraz odizolowanie krytycznych procesów systemowych.
Architektura systemu, charakteryzowana przez Invisible Things Lab jako Security by Isolation, opiera się na pomyśle definiowanych przez użytkownika domen bezpieczeństwa, które implementowane są w postaci odseparowanych, lekkich maszyn wirtualnych (lightweight Virtual Machines). Szczegółowe informacje na temat architektury systemu Qubes odnajdziemy w dokumencie Qubes OS Architecture.
Jak widać na powyższym schemacie, użytkownik systemu może zdefiniować wiele domen bezpieczeństwa, dzieląc de facto wszystkie programy na pewne funkcjonalne obszary. Możemy więc zdefiniować domenę praca (zawierającą przykładowo program pocztowy oraz procesor tekstu), która będzie zupełnie odseparowana od domeny internetowa rozrywka (zawierającej przeglądarkę internetową wraz z klientem sieci P2P). Taka konfiguracja zapewnia, że jakikolwiek błąd lub naruszenie bezpieczeństwa mające miejsce wewnątrz domeny internetowej, nie wpłynie praktycznie w żaden sposób na stan domeny praca.
Celem strategii Security by Isolation jest więc nie tyle zapobieganie incydentom, a minimalizowanie ich rzeczywistego wpływu na stan całego systemu. Jest to z pewnością niezwykle obiecujące podejście do tematu ochrony systemów informatycznych. Warto zauważyć, że sam pomysł separowania określonych (np. potencjalnie niebezpiecznych) zadań z pomocą wirtualizacji nie jest nowy. Przykładowo użytkownik, który do odwiedzania niebezpiecznych witryn internetowych lub do testowania niezaufanego oprogramowania używa odrębnej maszyny wirtualnej pracującej wewnątrz głównego systemu operacyjnego, korzysta właśnie ze strategii którą można określić mianem Security by Isolation. Nie zmienia to jednak faktu, że architektura systemu Qubes, tak dalece wspierająca separację poprzez zintegrowaną wirtualizację, jest bardzo nowatorska.
Jak zapewnia sama Joanna Rutkowska, system jest już na tyle stabilny, że może nam służyć jako podstawowe środowisko pracy. Qubes jest kompatybilny z większością oprogramowania dla Linuksa. Joanna zapowiedziała również, że nie wyklucza zaimplementowania w przyszłych wydaniach systemu możliwości uruchamiania aplikacji Windowsowych. Oto jak Qubes prezentuje się w działaniu.
Więcej informacji na temat całego przedsięwzięcia można odnaleźć na stronie domowej projektu.
Komentarze (18)

Sortuj po: Data Ocena Ostatnia Aktywność
Wczytywanie komentarzy...
Wyślij nowy komentarz
Comments by IntenseDebate
Odpowiedz jako Gość, lub zaloguj się:
WróćPołączony jako (Wyloguj się)
Nie wyświetla się publicznie.
Publikowanie anonimowe.
Polski super-bezpieczny system operacyjny Qubes OS
2010-04-08T08:53:00+02:00
\m/ojtek
Inne|Linux - Unix|Newsy|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7
sondy dotykowe · 779 tygodni temu
Mamy się czym pochwalić
anonymous · 779 tygodni temu
buletz · 723 tygodni temu
polske wjezdza i bez Argumentow Pluje bedzie mial ze mna do... znajdziesz cos w ten desen kopiuj i IP sie znajdzie Gagatka, a wtedy palcem go Zapalcujecie i nie w dziurki bo na Przyjemnosci trzeba Zasluzyc sobie... ;D http://buletz.pinger.pl/
pozdro
Marcin < Admin · 779 tygodni temu
\m/ojtek 84p · 779 tygodni temu
ariel · 779 tygodni temu
\m/ojtek 84p · 779 tygodni temu
starym · 779 tygodni temu
Kojarzy mi sie to ze starym dobrym selinux.
Xor · 778 tygodni temu
@robertgawron · 778 tygodni temu
\m/ojtek 84p · 778 tygodni temu
raj · 778 tygodni temu
Maszyn wirtualnych używam od 2 lat. Co w opisanym rozwiązaniu jest nowego? Oparte jest zarówno o istniejące do tej pory oprogramowanie, z którego każdy może skorzystać, jak i swietnie znane od dawna koncepcje.
O co ten cały szum?
\m/ojtek 84p · 778 tygodni temu
armata · 778 tygodni temu
Simon · 778 tygodni temu
buletz · 723 tygodni temu
powody takiego Efektu sa Proste: Nie znaja Sie na Zeczy. a kolo to nigdy nie bedzie cel.
Wszystko co Dotyczy Polskiego Narodu i dopiero po nim Panstwo Polskie z Innego jak do Teraz punkitu Widzenia. :D http://buletz.pinger.pl/
michal2000 · 723 tygodni temu
agusta · 651 tygodni temu