Qubes OS: najlepsze rozwiązanie zapewniające prywatność i bezpieczeństwo stacji roboczej

Qubes OS: najlepsze rozwiązanie zapewniające prywatność i bezpieczeństwo stacji roboczej

Artykuł redakcyjny 28 maja 2024 r

Źródło obrazu: Pexels

Qubes OS to system operacyjny dla laptopów i stacji roboczych oparty na koncepcji „Bezpieczeństwa poprzez podział”. Wykorzystuje hiperwizor Xen do uruchamiania pojedynczych aplikacji lub grup aplikacji na maszynach wirtualnych (VM). Na przykład, jeśli odwiedzasz witrynę internetową, która instaluje złośliwe oprogramowanie w Twoim systemie operacyjnym, jest to ograniczone do maszyny wirtualnej Twojej przeglądarki i nie możesz uzyskać dostępu do danych na maszynie wirtualnej Twojego klienta poczty e-mail lub menedżera haseł, ponieważ każdy z nich działa na własnych maszynach wirtualnych.

Qubes OS został po raz pierwszy wydany w 2010 roku przez badaczkę bezpieczeństwa IT Joannę Rutkowską i Invisible Things Lab i jest dostępny jako projekt open source na Githubie. Ma bardzo aktywną i pomocną społeczność i jest używany przez ekspertów ds. Bezpieczeństwa IT, w tym Edwarda Snowdena.

1. Architektura bezpieczeństwa w skrócie

Szczególnie wysokie bezpieczeństwo systemu operacyjnego osiąga się poprzez różne podejścia.

1.1 Różne klasy maszyn wirtualnych

Jedną z największych zalet Qubes OS są różne typy maszyn wirtualnych:

Szablony maszyn wirtualnych: służą jako szablony dla wszystkich kolejnych maszyn wirtualnych. Zwykle nie mają dostępu do Internetu. Pakiety oprogramowania są instalowane za pośrednictwem wewnętrznego serwera apt-proxy Qubes. Te maszyny wirtualne mają najwyższy poziom zaufania. Tutaj na przykład instalujesz tylko Firefoksa lub Thunderbirda, ale nigdy ich nie uruchamiasz. Samodzielne maszyny wirtualne: są to klasyczne, samodzielne maszyny wirtualne, które są tworzone jednorazowo z kopii szablonu maszyny wirtualnej. Wszystkie zmiany, czy to w głównym systemie plików, czy w katalogu /home, są zapisywane na stałe. Maszyny wirtualne aplikacji: te maszyny wirtualne korzystają z migawki głównego systemu plików szablonu maszyny wirtualnej podczas uruchamiania. Masz własny wolumin katalogu /home, w którym możesz trwale przechowywać wszystkie dane. Podczas zamykania systemu kopia zapasowa głównego systemu plików jest usuwana, łącznie ze wszelkim złośliwym oprogramowaniem, które mogło zostać zainstalowane w tej lokalizacji. Tutaj na przykład uruchomisz przeglądarkę Firefox, aby dokonać różnych ustawień, takich jak instalacja wtyczek do przeglądarki Firefox, które zostaną następnie zapisane w katalogu /home, ale (idealnie) nie będą jeszcze używane do przeglądania Internetu. Thunderbird działa bezpośrednio w AppVM, ponieważ wiadomości e-mail muszą być trwale przechowywane w katalogu /home. Jednorazowe maszyny wirtualne: te maszyny wirtualne korzystają z migawki głównego systemu plików szablonowej maszyny wirtualnej i migawki katalogu /home maszyny AppVM. Wszystkie zmiany i zapisane dane są usuwane po wyłączeniu. W tym przypadku możesz na przykład uruchomić w pełni skonfigurowaną przeglądarkę Firefox do surfowania po Internecie — jeśli Firefox pobierze i zainstaluje złośliwe oprogramowanie, zostanie ono zapisane tylko w migawkach, które zostaną odrzucone po wyłączeniu maszyny wirtualnej. Następnym razem, gdy uruchomisz jednorazową maszynę wirtualną, będziesz mieć ją ponownie bez złośliwego oprogramowania.

Na wszystkich maszynach wirtualnych działa system Debian lub Fedora Linux i dostępne są liczne szablony, niektóre stworzone przez społeczność. Możliwa jest również instalacja systemu Windows na maszynach wirtualnych.

1.2 Bezpieczne połączenie internetowe

Qubes OS ma możliwość całkowitego odłączenia maszyn wirtualnych od Internetu. Jest to korzystne na przykład w przypadku przechowywania haseł lub portfeli kryptowalutowych offline. Dla wszystkich maszyn wirtualnych wymagających połączenia z Internetem istnieją specjalne sieciowe maszyny wirtualne, które można łączyć łańcuchowo. Sieciowe maszyny wirtualne najlepiej konfigurować jako jednorazowe maszyny wirtualne. Odpowiednia sieciowa maszyna wirtualna jest ustalana indywidualnie dla każdej maszyny wirtualnej.

Istnieje specjalna jednorazowa maszyna wirtualna o nazwie sys-net, służąca do łączenia się z siecią z routerem lub z siecią WLAN. Karta sieciowa jest przypisana do tej maszyny wirtualnej. Za sys-net zwykle znajduje się sys-firewall. Można to skonfigurować tak, aby na przykład maszyna wirtualna Thunderbirda mogła komunikować się tylko z mail.example.com za pośrednictwem portów IMAP i SMTP. Wszystkie maszyny wirtualne wymagające połączenia z Internetem są następnie podłączane do sys-net.

Qubes OS oferuje wiele dobrze udokumentowanych opcji konfigurowania dodatkowych maszyn wirtualnych sieci, na przykład dla VPN, i kierowania ruchu z maszyny wirtualnej Thunderbird przez taką maszynę wirtualną sys-vpn. W standardowej instalacji Qubes OS konfiguruje również dwie maszyny wirtualne, aby uzyskać dostęp do sieci Tor za pomocą Whonix.

Na przykład, używając Thunderbirda jako przykładu, łańcuch sieciowych maszyn wirtualnych można skonfigurować w następujący sposób:

sys-net (karta sieciowa) ↔ sys-firewall (NFtables Firewall)↔sys-vpn (Wireguard VPN)↔ Thunderbird-VM (AppVM z klientem pocztowym Thunderbird)

1.3 Centralna rola Dom0 w Qubes OS

W Qubes OS dom0 odgrywa kluczową rolę w modelu bezpieczeństwa systemu. Dom0 to domena administracyjna, która kontroluje hiperwizor Xen i ma bezpośredni dostęp do sprzętu. Dom0 nie jest samą maszyną wirtualną, ale systemem operacyjnym, który jest instalowany bezpośrednio na sprzęcie i ma do niego pełny dostęp. To sprawia, że ​​dom0 jest szczególnie krytyczny pod względem bezpieczeństwa – jest odpowiedzialny za uruchamianie i zatrzymywanie wszystkich maszyn wirtualnych oraz zarządzanie graficznym interfejsem użytkownika, zwykle XFCE4, z innymi menedżerami okien, a także instalowalnymi menedżerami okien kafelkowych, takimi jak i3wm.

Aby zmaksymalizować bezpieczeństwo, dom0 jest skonfigurowany tak, aby nie mieć dostępu do Internetu, co znacznie zmniejsza ryzyko ataków. Pakiety oprogramowania są pobierane za pośrednictwem zabezpieczonej maszyny wirtualnej proxy, kopiowane do domeny dom0, a następnie instalowane. Ponadto w dom0 powinny działać tylko minimalnie niezbędne aplikacje i usługi, aby powierzchnia ataku była jak najmniejsza. Ponadto maszyny wirtualne nie mogą kopiować danych do domeny dom0. Dom0 jest oparty na Fedorze Linux.

W Qubes OS aplikacje graficzne działające na każdej maszynie wirtualnej (np. Firefox lub Thunderbird) są wyświetlane w dom0 za pośrednictwem protokołu demona Qubes GUI. Dzięki temu okna aplikacji różnych maszyn wirtualnych mogą płynnie pojawiać się na pulpicie dom0, tak jakby były aplikacjami natywnymi, podczas gdy w rzeczywistości działają na izolowanych maszynach wirtualnych.

Qubes OS jest również wyposażony w szereg aplikacji i konfiguracji, które zapewniają płynną interakcję pomiędzy maszynami wirtualnymi i płynne zarządzanie nimi. Obejmuje to na przykład możliwość łatwego i bezpiecznego kopiowania plików pomiędzy maszynami wirtualnymi, centralne zarządzanie aktualizacjami oprogramowania wszystkich maszyn wirtualnych za pomocą graficznego menedżera aktualizacji oraz łatwe i łatwe tworzenie lub usuwanie nowych maszyn wirtualnych za pomocą Menedżera Qubes. Oznacza to, że z komputera z zainstalowanym systemem Qubes OS można w większości normalnie korzystać, a użytkownik po krótkim przyzwyczajeniu się do niego prawie nie zauważa licznych technicznych zabezpieczeń.

2. Instalacja

Instalacja Qubes OS jest generalnie tak prosta, jak instalacja Ubuntu Linux.

2.1 Wymagania i sprzęt

W zależności od liczby wymaganych maszyn wirtualnych lub aplikacji działających w tym samym czasie, wymagania systemowe rosną. Ogólnie rzecz biorąc, w przypadku zasobów sprzętowych obowiązuje zasada: im więcej i im szybciej, tym lepiej. Qubes wymaga stosunkowo dużej ilości zasobów, zwłaszcza jeśli chcesz odizolować od siebie wszystkie aplikacje przy użyciu indywidualnych maszyn wirtualnych. Jeśli masz mniej zasobów systemowych, możesz także uruchamiać aplikacje o podobnych poziomach zaufania na maszynie wirtualnej.

Wymagania dla aktualnej wersji Qubes 4.2 można znaleźć w dokumentacji wymagań systemowych Qubes OS. Qubes OS współpracuje z różnymi producentami sprzętu, a także oferuje szereg producentów sprzętu certyfikowanych przez Qubes. Zanim kupisz nowy sprzęt, warto sprawdzić, czy jest on kompatybilny z Qubes OS. Społeczność prowadzi w tym celu listę przetestowanego sprzętu. Jeśli coś nie zadziała podczas instalacji, forum Qubes OS jest zawsze bardzo pomocne.

2.2 Tworzenie bootowalnej pamięci USB Qubes

Procedura tworzenia bootowalnej pamięci USB do instalacji Qubes OS nie różni się od procedury instalowania na przykład systemu Ubuntu Linux. Aby to zrobić, pobierz obraz ze strony qubes-os.org/downloads i postępuj zgodnie z instrukcjami zawartymi w dokumentacji, aby utworzyć bootowalną pamięć USB pod systemem Linux lub Windows. Uruchom pamięć USB, postępuj zgodnie z instrukcjami, a jeśli coś jest niejasne, po prostu sprawdź dokumentację instalacyjną.

2.3 Pierwsze kroki po instalacji i interfejs użytkownika

Po instalacji podstawowej i pierwszym ponownym uruchomieniu lub po wyświetleniu monitu o wyjęcie pamięci USB system ponownie uruchomi się i wyświetli menu instalacyjne. Tutaj możesz wybrać, jak chcesz początkowo skonfigurować Qubes OS. Zalecamy, aby nowi użytkownicy nie zmieniali ustawień domyślnych. Po rozpoczęciu konfiguracji Qubes OS używa Saltstack w tle do skonfigurowania systemu. Ten wariant konfiguracji systemu operacyjnego jest dostępny także dla doświadczonych użytkowników już po instalacji. Po zakończeniu konfiguracji komputer wyświetli zwykły ekran logowania, na którym możesz zalogować się przy użyciu użytkownika i hasła ustawionego podczas instalacji.

Zrzut ekranu przedstawiający działającą instalację Qubes OS z przeglądarką Firefox na roboczej maszynie wirtualnej, terminalem xfce4 na osobistej maszynie wirtualnej i Menedżerem Qubes

Natychmiast po instalacji dostępnych będzie wiele maszyn AppVM, które zostały domyślnie utworzone podczas instalacji. Za pomocą paska menu Start w prawym górnym rogu możesz uruchamiać różne aplikacje. Tutaj znajdziesz także wszystkie graficzne narzędzia do zarządzania Qubes OS, na przykład do instalowania aktualizacji lub tworzenia nowych maszyn wirtualnych Qubes. Użytkownicy znający się na wierszu poleceń mogą również całkowicie zarządzać Qubes OS za pomocą wiersza poleceń.

Wszystkie popularne programy są już preinstalowane na domyślnie zainstalowanych maszynach wirtualnych. Jeśli potrzebujesz więcej, zainstaluj je na odpowiednich szablonach maszyn wirtualnych.

3. Wniosek

Qubes OS oferuje liczne korzyści dla firm i osób prywatnych o szczególnie wysokich wymaganiach w zakresie bezpieczeństwa IT. Izolując aplikacje i dane na różnych maszynach wirtualnych, Qubes OS minimalizuje ryzyko, że złośliwe oprogramowanie naruszy cały system. Korzystanie z tymczasowych migawek w aplikacjach i jednorazowych maszynach wirtualnych minimalizuje ryzyko, że złośliwe oprogramowanie pozostanie na stałe zainstalowane. Czyni to go szczególnie atrakcyjnym dla użytkowników dbających o bezpieczeństwo i firm o szczególnie wysokich wymaganiach dotyczących bezpieczeństwa, takich jak wsparcie dla systemu Linux i firmy hostingowe, które są szczególnie popularnym celem hakerów ze względu na ich dostęp administracyjny do dużej liczby systemów serwerowych. Ponadto Qubes OS oferuje elastyczne opcje dostosowywania i obsługuje różne systemy operacyjne w ramach swoich maszyn wirtualnych.

Istnieją jednak również pewne wady. Wymagania sprzętowe są wysokie, ponieważ Qubes OS wymaga dużo pamięci i mocy obliczeniowej, a także szybkiego dysku SSD do wydajnej pracy, szczególnie przy większej liczbie (od dziesięciu) maszyn wirtualnych. Ponadto złożoność konfigurowania maszyn wirtualnych i zarządzania nimi może w niektórych przypadkach stanowić wyzwanie dla mniej technicznych użytkowników.

Click to rate this post!
[Total: 0 Average: 0]
Android