Qubes OS

Software screenshot:
Qubes OS
Rincian Software:
Versi: 3.2 / 4.0 RC3 Diperbarui
Tanggal Upload: 1 Dec 17
Lisensi: Gratis
Popularitas: 679

Rating: 3.4/5 (Total Votes: 5)

Qubes OS adalah distribusi open source Linux yang dibangun di sekitar hypervisor Xen, teknologi X Window System dan Linux open source. Ini didasarkan pada Fedora Linux dan dirancang dari bawah ke atas untuk memberi pengguna keamanan yang kuat untuk komputasi desktop.

Distribusi telah direkayasa untuk menjalankan hampir semua aplikasi Linux dan menggunakan semua driver yang diimplementasikan di kernel Linux untuk secara otomatis mendeteksi dan mengkonfigurasi sebagian besar komponen perangkat keras (baru dan lama).


Fitur sekilas

Fitur utama termasuk hypervisor logam telanjang yang aman yang didukung oleh proyek Xen, boot sistem yang aman, dukungan untuk AppVM (Mesin Virtual Aplikasi berbasis Windows) dan berbasis Linux, serta pembaruan terpusat untuk semua AppVM yang didasarkan pada template yang sama.

Agar beberapa komponen inti sandbox dan mengisolasi aplikasi tertentu satu sama lain, OS Qubes menggunakan teknologi virtualisasi. Oleh karena itu, integritas seluruh sistem tidak akan terganggu.

Terdistribusi sebagai DVD Live

Ini didistribusikan sebagai satu citra DVD Live ISO, yang mendukung hanya platform perangkat keras 64-bit (x86_64), yang dapat digunakan ke flash drive USB atau 4GB atau lebih besar, dan juga dibakar ke disk DVD. Dari menu boot, pengguna bisa mencoba atau menginstal sistem operasi.

Proses instalasi berbasis teks dan memungkinkan pengguna mengatur zona waktu, memilih sumber instalasi, memilih paket perangkat lunak yang akan diinstal, memilih tujuan instalasi, mengatur kata sandinya, dan membuat pengguna.


Menggunakan lingkungan desktop Plasma KDE & nbsp;

Lingkungan desktop default didukung oleh proyek Workspaces dan Aplikasi KDE Plasma, yang terdiri dari satu taskbar yang terletak di bagian atas layar, dari tempat pengguna dapat mengakses menu utama, meluncurkan aplikasi, dan berinteraksi dengan program yang sedang berjalan. .


Intinya

Kesimpulannya, Qubes OS adalah sistem operasi berbasis Fedora yang unik yang menerapkan pendekatan "keamanan dengan isolasi" dan menggunakan mesin virtual ringan yang disebut AppVM yang dapat ditentukan oleh pengguna.

< strong> Apa yang baru dalam rilis ini:

  • Script manajemen inti ditulis ulang dengan struktur dan perluasan yang lebih baik, dokumentasi API
  • API Admin yang mengizinkan pengelolaan secara ketat dari non-dom0
  • Semua tool baris perintah qvm- * ditulis ulang, beberapa opsi telah berubah
  • Mengganti nama nama VM secara langsung dilarang, ada GUI untuk dikloning dengan nama baru dan menghapus VM tua
  • Gunakan HVM secara default untuk menurunkan permukaan serangan pada Xen
  • Buat USB VM secara default
  • Beberapa template VMs sekali pakai mendukung
  • Format cadangan baru menggunakan fungsi derivasi kunci skrip
  • Backup yang tidak dienkripsi tidak lagi didukung
  • membagi paket VM, untuk dukungan yang lebih baik minimal, template khusus
  • Qubes Dekomposisi manajer - domain dan widget perangkat alih-alih Manajer Qubes penuh; perangkat dukungan widget juga USB
  • Antarmuka firewall yang lebih fleksibel untuk memudahkan integrasi kernel yang unik
  • VMs template tidak memiliki antarmuka jaringan secara default, proxy pembaruan berbasis qrexec digunakan sebagai gantinya
  • Pengalamatan IP lebih fleksibel untuk VM - IP khusus, yang disembunyikan dari IP
  • Tiket Qubes yang lebih fleksibel sesuai RPC, dokumentasi
  • Jendela konfirmasi RPC Qubes baru, termasuk opsi untuk menentukan tujuan VM
  • Dom0 update ke Fedora 25 untuk dukungan hardware yang lebih baik
  • Kernel 4.9.x

Apa yang baru di versi 3.2 / 4.0 RC2:

  • Perbaikan passthrough PCI dengan sys-net dan sys -sekarang berjalan dalam mode HVM secara default. Dengan perubahan ini, kami telah secara resmi mencapai target Qubes 4.0 kami untuk memiliki semua qubes yang berjalan dalam mode HVM secara default untuk keamanan yang ditingkatkan.
  • Template Whonix sudah kembali! Kami telah memperbaiki berbagai masalah pemblokiran, dan template Whonix tersedia di pemasang default sekali lagi. Kami bahkan memulai debutan DispVM berbasis Whonix baru!

Apa yang baru di versi 3.2 / 4.0 RC1:

  • Salah satu fitur utama yang kami raih dalam rilis ini adalah infrastruktur manajemen terpadu kami, yang diperkenalkan di Qubes 3.1. Padahal sebelum itu hanya mungkin untuk mengelola seluruh VMs, sekarang mungkin untuk mengelola bagian dalam VMs juga.
  • Tantangan utama yang kami hadapi adalah bagaimana mengizinkan integrasi perangkat lunak mesin manajemen yang ketat (yang mana kami menggunakan Garam) dengan VM yang berpotensi tidak dipercaya tanpa membuka permukaan serangan yang besar pada kode manajemen (kompleks). Kami percaya bahwa kami menemukan solusi elegan untuk masalah ini, yang telah kami lakukan di Qubes 3.2.
  • Kami sekarang menggunakan fungsi manajemen ini untuk penyiapan sistem dasar saat pemasangan, untuk mempersiapkan pengujian otomatis kami, dan untuk menerapkan berbagai konfigurasi khusus. Di masa depan, kami membayangkan sebuah aplikasi GUI sederhana yang memungkinkan pengguna mendownload resep Garam siap pakai untuk menyiapkan berbagai hal, misalnya ...
  • Aplikasi pra-konfigurasi dioptimalkan untuk memanfaatkan kompartementalisasi Qubes, seperti Thunderbird dengan Qubes Split GPG
  • UI dan penyesuaian seluruh sistem untuk kasus penggunaan khusus
  • Manajemen dan integrasi perusahaan jarak jauh
  • Fitur ini direncanakan untuk rilis Qubes 4.x yang akan datang.
  • Di Qubes 3.2, kami juga memperkenalkan passthrough USB, yang memungkinkan seseorang untuk menetapkan perangkat USB individual, seperti kamera, dompet perangkat keras Bitcoin, dan berbagai perangkat FTDI, ke AppVMs. Ini berarti sekarang mungkin menggunakan perangkat lunak konferensi video Skype dan video lainnya di Qubes!
  • Qubes telah mendukung sandboxing perangkat USB sejak awal (2010), namun tangkapannya selalu bahwa semua perangkat USB yang terhubung ke pengontrol USB yang sama harus ditugaskan ke VM yang sama. Keterbatasan ini disebabkan oleh arsitektur perangkat keras yang mendasari (khususnya, teknologi PCIe dan VT-d).
  • Kita sekarang bisa mengatasi keterbatasan ini dengan menggunakan software backends. Harga yang kami bayar untuk ini, bagaimanapun, adalah peningkatan permukaan serangan pada backend, yang penting dalam hal beberapa perangkat USB dengan konteks keamanan yang berbeda terhubung ke satu pengontrol tunggal. Sayangnya, pada laptop ini hampir selalu terjadi. Masalah keamanan potensial lainnya adalah bahwa virtualisasi USB tidak mencegah perangkat USB yang berpotensi jahat untuk menyerang VM yang terhubung dengannya.
  • Masalah ini tidak melekat pada OS Qubes. Sebenarnya, mereka menimbulkan ancaman yang lebih besar lagi terhadap sistem operasi monolitik tradisional. Dalam kasus Qubes, paling tidak dimungkinkan untuk mengisolasi semua perangkat USB dari AppVM pengguna. Fitur USB passthrough yang baru memberi pengguna kendali yang lebih halus atas pengelolaan perangkat USB sambil tetap menjaga isolasi ini. Meskipun demikian, sangat penting bagi pengguna untuk menyadari bahwa tidak ada & quot; automagical & quot; solusi untuk masalah USB berbahaya. Pengguna harus merencanakan kompartementalisasi mereka dengan pemikiran ini.
  • Kita juga harus menyebutkan bahwa Qubes telah lama mendukung virtualisasi aman dari kelas tertentu perangkat USB, khususnya perangkat penyimpanan massal (seperti flash drive dan hard drive eksternal) dan, baru-baru ini, mouse USB. Harap perhatikan bahwa selalu disarankan untuk menggunakan protokol khusus keamanan yang dioptimalkan ini bila tersedia daripada passthrough USB generik.
  • Eye-candy-wise, kita telah beralih dari KDE ke Xfce4 sebagai lingkungan desktop default di dom0. Alasan untuk beralih adalah stabilitas, kinerja, dan estetika, seperti yang dijelaskan di sini. Meskipun kami berharap lingkungan desktop default baru akan memberikan pengalaman yang lebih baik untuk semua pengguna, Qubes 3.2 juga mendukung pengelola jendela KDE, awesome, dan i3.

Apa yang baru di versi 3.2:

  • Salah satu fitur utama yang kami raih dalam rilis ini adalah infrastruktur manajemen terpadu kami, yang diperkenalkan di Qubes 3.1. Padahal sebelum itu hanya mungkin untuk mengelola seluruh VMs, sekarang mungkin untuk mengelola bagian dalam VMs juga.
  • Tantangan utama yang kami hadapi adalah bagaimana mengizinkan integrasi perangkat lunak mesin manajemen yang ketat (yang mana kami menggunakan Garam) dengan VM yang berpotensi tidak dipercaya tanpa membuka permukaan serangan yang besar pada kode manajemen (kompleks). Kami percaya bahwa kami menemukan solusi elegan untuk masalah ini, yang telah kami lakukan di Qubes 3.2.
  • Kami sekarang menggunakan fungsi manajemen ini untuk penyiapan sistem dasar saat pemasangan, untuk mempersiapkan pengujian otomatis kami, dan untuk menerapkan berbagai konfigurasi khusus. Di masa depan, kami membayangkan sebuah aplikasi GUI sederhana yang memungkinkan pengguna mendownload resep Garam siap pakai untuk menyiapkan berbagai hal, misalnya ...
  • Aplikasi pra-konfigurasi dioptimalkan untuk memanfaatkan kompartementalisasi Qubes, seperti Thunderbird dengan Qubes Split GPG
  • UI dan penyesuaian seluruh sistem untuk kasus penggunaan khusus
  • Manajemen dan integrasi perusahaan jarak jauh
  • Fitur ini direncanakan untuk rilis Qubes 4.x yang akan datang.
  • Di Qubes 3.2, kami juga memperkenalkan passthrough USB, yang memungkinkan seseorang untuk menetapkan perangkat USB individual, seperti kamera, dompet perangkat keras Bitcoin, dan berbagai perangkat FTDI, ke AppVMs. Ini berarti sekarang mungkin menggunakan perangkat lunak konferensi video Skype dan video lainnya di Qubes!
  • Qubes telah mendukung sandboxing perangkat USB sejak awal (2010), namun tangkapannya selalu bahwa semua perangkat USB yang terhubung ke pengontrol USB yang sama harus ditugaskan ke VM yang sama. Keterbatasan ini disebabkan oleh arsitektur perangkat keras yang mendasari (khususnya, teknologi PCIe dan VT-d).
  • Kita sekarang bisa mengatasi keterbatasan ini dengan menggunakan software backends. Harga yang kami bayar untuk ini, bagaimanapun, adalah peningkatan permukaan serangan pada backend, yang penting dalam hal beberapa perangkat USB dengan konteks keamanan yang berbeda terhubung ke satu pengontrol tunggal. Sayangnya, pada laptop ini hampir selalu terjadi. Masalah keamanan potensial lainnya adalah bahwa virtualisasi USB tidak mencegah perangkat USB yang berpotensi jahat untuk menyerang VM yang terhubung dengannya.
  • Masalah ini tidak melekat pada OS Qubes. Sebenarnya, mereka menimbulkan ancaman yang lebih besar lagi terhadap sistem operasi monolitik tradisional. Dalam kasus Qubes, paling tidak dimungkinkan untuk mengisolasi semua perangkat USB dari AppVM pengguna. Fitur USB passthrough yang baru memberi pengguna kendali yang lebih halus atas pengelolaan perangkat USB sambil tetap menjaga isolasi ini. Meskipun demikian, sangat penting bagi pengguna untuk menyadari bahwa tidak ada & quot; automagical & quot; solusi untuk masalah USB berbahaya. Pengguna harus merencanakan kompartementalisasi mereka dengan pemikiran ini.
  • Kita juga harus menyebutkan bahwa Qubes telah lama mendukung virtualisasi aman dari kelas tertentu perangkat USB, khususnya perangkat penyimpanan massal (seperti flash drive dan hard drive eksternal) dan, baru-baru ini, mouse USB. Harap perhatikan bahwa selalu disarankan untuk menggunakan protokol khusus keamanan yang dioptimalkan ini bila tersedia daripada passthrough USB generik.
  • Eye-candy-wise, kita telah beralih dari KDE ke Xfce4 sebagai lingkungan desktop default di dom0. Alasan untuk beralih adalah stabilitas, kinerja, dan estetika, seperti yang dijelaskan di sini. Meskipun kami berharap lingkungan desktop default baru akan memberikan pengalaman yang lebih baik untuk semua pengguna, Qubes 3.2 juga mendukung pengelola jendela KDE, awesome, dan i3.

Apa yang baru di versi 3.1:

  • Manajemen Stack berbasis Garam di dom0 - dokumentasi
  • Di luar kotak Whonix setup
  • Dukungan UEFI
  • Edisi LIVE (masih alfa, bukan bagian dari R3.1-rc1)
  • Driver GPU yang diperbarui di dom0
  • Ikon aplikasi jendela berwarna (bukan ikon kunci berwarna-warni)
  • Dukungan PV Grub (dokumentasi)
  • Keluar dari kotak penyiapan USB VM, termasuk penanganan mouse USB
  • Xen mengupgrade menjadi 4.6, untuk dukungan perangkat keras yang lebih baik (terutama platform Skylake)
  • Perbaiki fleksibilitas proxy versi update - terutama repositori yang dilayani melalui HTTPS

Apa yang baru di versi 3.0:

  • Qubes sekarang didasarkan pada apa yang kita sebut Hypervisor Abstraction Layer (HAL), yang memisahkan logika Qubes dari hypervisor yang mendasarinya. Ini akan memungkinkan kita untuk dengan mudah mengganti hypervisors yang mendasari dalam waktu dekat, bahkan mungkin selama masa instalasi, tergantung pada kebutuhan pengguna (pikirkan pengimbangan antara kompatibilitas hardware dan kinerja vs sifat keamanan yang diinginkan, seperti misalnya pengurangan saluran rahasia antara VMs , yang mungkin penting bagi beberapa pengguna). Lebih filosofis-bijaksana, ini adalah manifestasi yang bagus tentang bagaimana Qubes OS benar-benar bukan sistem virtualisasi lain, melainkan: pengguna sistem virtualisasi (seperti Xen).
  • Kami mengupgrade dari Xen 4.1 menjadi Xen 4.4 (sekarang sangat mudah berkat HAL), yang memungkinkan: 1) kompatibilitas perangkat keras yang lebih baik (misalnya UEFI segera hadir dalam 3.1), 2) kinerja yang lebih baik (misalnya melalui libvchan Xen yang diganti vchan kami). Juga, framework qrexec Qubes baru yang telah mengoptimalkan kinerja untuk layanan antar-VM.
  • Kami memperkenalkan template Debian yang didukung secara resmi.
  • Dan akhirnya: kami mengintegrasikan template Whonix, yang mengoptimalkan alur kerja Tor untuk Qubes

Apa yang baru di versi 2.0 / 3.0 RC1:

  • Ini mengimplementasikan arsitektur hypervisor-abstraksi baru (yang kita sebut: HAL), dan memperkenalkan sejumlah fitur baru: Xen 4.4, qrexec baru, dan membawa banyak template VM baru dengan integrasi Qubes penuh : Debian 7 dan 8, Whonix 9, dan banyak lagi.
  • Ini juga memberikan modifikasi dan perbaikan penting pada sistem build kami.

Apa yang baru di versi 2.0:

  • Setelah Qubes rc1 rilis beberapa bulan yang lalu, kami telah terkena sejumlah masalah terkait startup VM yang tidak dapat dipercaya. Masalah yang paling umum telah ditelusuri ke bug hulu di systemd, yang kebetulan terjadi pada OS Qubes karena kondisi spesifik yang diberlakukan oleh skrip startup kami.

  • Sebenarnya, ini bukan pertama kalinya ketika beberapa hal yang terkait dengan booting atau inisialisasi VM tidak berjalan dengan baik pada Qubes, efek samping dari pengoptimalan berat dan pengupasan dilakukan untuk membuat VMs sebagai bobot yang ringan. mungkin. Misalnya. kami tidak memulai sebagian besar Lingkungan Desktop yang jika tidak diasumsikan berjalan dengan berbagai aplikasi dan layanan yang terkait dengan desktop. Dalam kebanyakan kasus, ini benar-benar masalah khas NOTOURBUG, namun kami kebetulan tidak beruntung yang mereka wujudkan di Qubes. Kami membutuhkan lebih banyak bantuan dari masyarakat untuk menguji, melakukan debugging dan menambal masalah NOTOURBUG di hulu. Semakin banyak orang menggunakan OS Qubes, semakin tinggi kemungkinan masalah tersebut akan ditangani lebih cepat. Idealnya, ke depan, kita bisa bermitra dengan distro Linux yang akan menyertakan Qubes AppVM sebagai salah satu test case.

  • Berbicara tentang distro Linux yang berbeda - kami juga baru saja membuat dan merilis template Debian eksperimental (& quot; beta; quot;) untuk Qubes AppVMs, sebuah permintaan populer yang diungkapkan oleh pengguna kami untuk beberapa lama. Hal ini dapat dengan mudah diinstal hanya dengan satu perintah, seperti yang dijelaskan di wiki. Hal ini seharusnya berperilaku sebagai kelas Qubes AppVM dengan semua fitur integrasi VM signature Qubes, seperti virtualisasi GUI tanpa batas, clipboard aman, salinan file yang aman, dan integrasi lainnya, semuanya bekerja di luar kotak. Terima kasih khusus kepada kontributor komunitas kami untuk menyediakan sebagian besar tambalan yang diperlukan untuk porting agen kami dan skrip lainnya ke Debian. Template ini saat ini disediakan melalui repo templates-community kami, namun tetap dibuat dan ditandatangani oleh ITL, dan juga dikonfigurasi untuk mengambil pembaruan (untuk alat Qubes) dari server kami, namun kami berharap agar seseorang dari komunitas dapat mengambil dari kami pemeliharaan (bangunan, pengujian) pembaruan untuk template ini.
  • Juga di AppStore & quot; Templates Appstore & quot; Anda dapat menemukan eksperimen & quot; minimal & quot; template berbasis fedora, yang mungkin digunakan oleh pengguna yang lebih mahir untuk membuat VMs dan template khusus khusus.
  • Kami juga telah memindahkan server Wiki kami ke instance EC2 yang lebih besar sehingga bisa menangani lalu lintas yang meningkat dengan lebih baik dan juga menambahkan sertifikat SSL yang ditandatangani oleh CA! Tapi saya mendorong orang untuk membaca mengapa hal ini sebagian besar tidak relevan dari sudut pandang keamanan dan mengapa mereka masih harus memeriksa tanda tangan pada ISO.
  • Kami juga mendapat logo baru (sebenarnya kami tidak pernah benar-benar memiliki logo kami sebelumnya). Ini juga berarti Qubes sekarang memiliki berbagai tema untuk installer, plymouth dan, tentu saja, sekumpulan wallpaper keren dengan logo Qubes yang terukir dengan baik pada mereka. Namun, ternyata KDE yang meyakinkan untuk mengatur wallpaper kita sebagai bawaan melebihi kemampuan mental kolektif ITL, jadi perlu klik kanan pada desktop dan pilih salah satu wallpaper bermerek Qubes secara manual setelah menginstal atau mengupgrade.
  • Setiap sesekali orang-orang (kembali) menemukan bahwa sistem operasi desktop berbasis kernel monolitik bukanlah solusi terbaik kapanpun pengguna bahkan sangat memperhatikan keamanan ...
  • Ya, kerawanan bawaan USB, serta keresahan GUI yang meluas, atau ketidakamanan jaringan tumpukan, ketidakamanan fisik sepele, atau model perizinan yang sakit seperti yang digunakan pada kebanyakan sistem desktop, semuanya telah diketahui fakta selama bertahun-tahun. Pengenalan masalah ini telah menjadi motivator utama bagi kami untuk memulai kerja di Qubes OS di tahun 2009/2010.
  • Dan ya, Qubes yang berjalan pada perangkat keras yang sesuai (khusus dengan Intel VT-d) dapat mengatasi sebagian besar masalah ini. Koreksi: OS Qubes dapat memungkinkan pengguna atau administrator untuk menyelesaikan masalah ini, karena sayangnya hal ini masih memerlukan beberapa keputusan konfigurasi yang dilakukan oleh operator manusia. Jadi hari ini Qubes R2 seperti transmisi manual sport, yang membutuhkan sedikit keahlian untuk memaksimalkannya. Dalam waktu dekat saya tidak melihat alasan mengapa kami seharusnya tidak menawarkan transmisi otomatis 8 kecepatan & quot; edisi Qubes OS. Kita hanya butuh lebih banyak waktu untuk sampai kesana. Rilis R3 (berbasis Odyssey), yang kode awalnya direncanakan akan dirilis tepat setelah & quot; final & quot; R2, jadi pada bulan September, adalah tentang mendekatkan kami dengan transmisi otomatis & quot; versi.
  • Dengan pengalaman 10+ tahun saya sebagai peneliti keamanan tingkat sistem, saya yakin tidak ada jalan lain untuk pergi. Jangan tertipu bahwa bahasa yang aman atau mikrokernel yang diverifikasi secara formal dapat memecahkan masalah ini. Keamanan oleh Isolasi, dilakukan dengan bijaksana, adalah satu-satunya cara untuk pergi (tentu saja hal itu tidak menghalangi penggunaan beberapa komponen yang diverifikasi secara formal, seperti misalnya mikrokernel di tempat Xen, setidaknya di beberapa edisi Qubes).

Apa yang baru di versi 2 RC1:

  • Dom0 dan VM telah diupgrade ke Fedora 20.
  • Dukungan untuk download template lengkap melalui dua definisi repo baru: template-itl dan template-community. Dengan sedikit imajinasi kita bisa menyebutnya Qubes & quot; AppStore & quot; untuk VMs :) Saat ini kami hanya menerbitkan satu template di sana - template berbasis default default fc20, namun kami berencana untuk mengunggah lebih banyak template dalam beberapa minggu mendatang (seperti template Arch Linux dan Debian yang diproduksi oleh masyarakat). Meskipun kami memiliki repo terpisah untuk komunitas yang berkontribusi dalam kerangka, kami masih berencana untuk membuat template itu sendiri, dari sumber (kontribusi).
  • Dukungan untuk menjalankan Windows AppVMs di & quot; full desktop & quot; mode dengan dukungan untuk ukuran jendela sewenang-wenang (yang secara otomatis menyesuaikan resolusi di VM).
  • Dukungan untuk pengalihan on-the-fly antara & quot; full desktop & quot; dan & quot; mulus & quot; mode untuk Windows AppVMs.

Apa yang baru di versi 2 Beta 3:

  • Virtualisasi GUI tanpa batas untuk AppVM berbasis Windows 7, dan dukungan untuk template berbasis HVM (misalnya template berbasis Windows) adalah salah satu fitur paling spektakuler dari rilis ini, saya kira. Ini telah dibahas di posting blog sebelumnya, dan sekarang petunjuk juga telah ditambahkan ke wiki untuk cara menginstal dan menggunakan AppVM Windows tersebut.
  • Kami juga telah memperkenalkan infrastruktur yang jauh lebih canggih untuk backup sistem, jadi sekarang mungkin untuk membuat dan mengembalikan backup ke / dari VM yang tidak tepercaya, yang memungkinkan mis. untuk membuat cadangan dengan mudah seluruh sistem ke NAS, atau hanya ke perangkat USB, tidak khawatir seseorang bisa mengeksploitasi klien NAS melalui jaringan, atau memasang disk USB dengan tabel partisi atau filesystem yang salah dapat membahayakan sistem. Intinya di sini adalah bahwa VM yang menangani penyimpanan cadangan (dan yang mungkin mengarahkannya ke NAS, atau di suatu tempat) mungkin dikompromikan, dan masih tidak dapat melakukan apa pun yang dapat membahayakan (atau bahkan DoS) sistem, keduanya juga tidak dapat melakukannya. itu mengendus data di backup Saya akan menulis lebih banyak tentang tantangan yang harus kami selesaikan dan bagaimana kami melakukannya di pos blog yang terpisah. Saya sangat bangga untuk dicatat bahwa sebagian besar implementasi untuk ini telah disumbangkan oleh masyarakat, khususnya Oliver Medoc. Terima kasih!
  • Fitur yang sangat sederhana, sepele hampir, namun sangat penting dari sudut pandang keamanan - sekarang mungkin untuk menetapkan properti 'autostart' pada VM terpilih. Mengapa ini sangat penting untuk keamanan? Karena saya dapat membuat mis. UsbVM, tetapkan semua pengendali USB saya ke sana, dan kemudian saya menetapkannya sebagai autostarting, saya dapat memastikan bahwa semua pengendali USB saya akan didelegasikan ke AppVM semacam itu segera pada setiap boot sistem. Memiliki UsbVM semacam itu adalah ide yang sangat bagus, jika seseorang takut akan serangan fisik meski perangkat USB. Dan sekarang bisa dua kali lipat sebagai BackupVM dengan sistem cadangan baru yang disebutkan di atas!
  • Untuk meningkatkan kompatibilitas perangkat keras, kami sekarang mengirimkan penginstal dengan beberapa versi kernel (3,7, 3,9, dan 3,11) yang memungkinkan untuk menjalankan penginstalan menggunakan salah satunya, mis. jika ternyata satu kernel tidak mendukung kartu grafis dengan benar - masalah khas yang dihadapi banyak pengguna di masa lalu. Semua kernel juga dipasang di sistem akhir, memungkinkan pengguna untuk dengan mudah melakukan booting dengan kernel Dom0 pilih kemudian, pilih yang mendukung perangkat keras mereka dengan sebaik-baiknya.
  • Masalah populer lainnya di masa lalu sekarang adalah kurangnya dukungan untuk perubahan / tata letak layar yang berubah secara dinamis di AppVM saat monitor sekrond atau proyektor tersambung dengan panas (yang hanya mengubah tata letak resolusi di Dom0) . Sekarang masalah ini telah dipecahkan dan tata letak monitor baru secara dinamis disebarkan ke AppVM, yang memungkinkan untuk menggunakan semua layar real estat oleh aplikasi yang ada di sana.
  • Ada juga sejumlah besar pembersihan dan perbaikan. Ini termasuk penyatuan jalur dan nama perintah (& quot; The Underscore Revolution & quot; seperti yang kami sebut), serta refactoring dari semua komponen kode sumber (yang sekarang sangat sesuai dengan yang ada pada Qubes Odyssey / R3), dan banyak berbagai perbaikan bug.

Apa yang baru di versi 2 Beta 2:

  • Distribusi Dom0 yang ditingkatkan ke Fedora 18 terbaru (semua rilis sebelumnya menggunakan Fedora 13 untuk Dom0!)
  • Template VM standar yang ditingkatkan juga ke Fedora 18
  • kernel Dom0 yang ditingkatkan versinya menjadi 3.7.6
  • Lingkungan KDE yang ditingkatkan di Dom0 (KDE 4.9)
  • Memperkenalkan lingkungan Xfce 4.10 untuk Dom0 sebagai alternatif KDE
  • Beberapa perbaikan dan perbaikan lainnya, termasuk converter PDF berbasis PDF yang baru saja didiskusikan

Apa yang baru di versi 2 Beta 1:

  • Dukungan untuk virtual VM yang sepenuhnya tervirtualisasi (tanpa qemu di TCB!)
  • Dukungan untuk integrasi AppVMs berbasis Windows (clipboard, pertukaran file, qrexec, driver pv)
  • Masukan audio yang aman untuk memilih AppVMs (pengguna Hello Skype!)
  • Clipboard sekarang juga dikendalikan oleh kebijakan pusat, digabungkan dengan kebijakan qrexec lainnya.
  • Di luar kotak dukungan TorVM [http://wiki.qubes-os.org/trac/wiki/HvmCreate]
  • Dukungan eksperimental untuk PVUSB
  • Paket Xorg yang telah diperbarui di Dom0 untuk mendukung GPU baru
  • Dukungan kustomisasi DisposoableVM
  • ... dan, seperti biasa, berbagai perbaikan dan perbaikan lainnya

Apa yang baru di versi Beta 1:

  • Installer (akhirnya!),
  • Mekanisme pembagian template yang lebih baik: VM layanan sekarang dapat didasarkan pada kerangka umum, dan sekarang Anda dapat dengan mudah membuat banyak VM-dan proxy-VM; upgrade template sekarang tidak memerlukan mematikan semua VMs;
  • VM mandiri, mudah dikembangkan, dan juga untuk menginstal perangkat lunak yang paling tidak tepercaya,
  • Dibangun dengan mudah, menggunakan firewall VM yang mudah digunakan,
  • Integrasi nakal dari ikon nampan virtual (lihat gambar layar!)
  • Menyusun ulang file-copy antar domain (lebih mudah, lebih aman),
  • Template bawaan berdasarkan Fedora 14 (x64)
  • Panduan Pengguna yang cukup lengkap.

Layar

qubes-os_1_68716.jpg
qubes-os_2_68716.jpg
qubes-os_3_68716.png

Software yang serupa

Komentar untuk Qubes OS

Komentar tidak ditemukan
Tambahkan komentar
Aktifkan gambar!