Qubes 1.0操作系统在虚拟机内隔离程序

责任编辑:vivian

2012-09-10 16:51:03

来源:企业网D1Net

原创

周一波兰安全公司不可见事物实验室(ITL)公布了Qubes 操作系统的第一个稳定版本,一个通过设置不同的权限来隔离虚拟机内的程序的,旨在提供更高级别的安全的开源的桌面操作系统。

企业网D1Net》9月10日讯

周一波兰安全公司不可见事物实验室(ITL)公布了Qubes 操作系统的第一个稳定版本,一个通过设置不同的权限来隔离虚拟机内的程序的,旨在提供更高级别的安全的开源的桌面操作系统。

不可见事物实验室的领导者是其首席执行官乔安娜鲁特克丝卡,乔安娜鲁特克丝卡是一位因在低级别的系统安全领域中的工作而被熟知的安全研究人员,在过去三年中,她的领导的研究小组一直在开发Qubes 操作体统。自周一开始,可以从该项目的网站上下载1.0版的操作系统。

Qubes 操作系统遵循“安全隔离”的设计原则。可以配置在由用户定义的不同的“安全域”内运行的应用程序,“安全域”是指实施单独安全策略的轻量级的虚拟机(VM)。

例如,用户可以在他们的个人领域,工作领域,网上银行领域运行相同浏览器的不同实例,各个领域具有不同的权限和访问不同数据。

这并没有使浏览器变得更不容易受到已知的攻击,但如果攻击者妥协了的话,这样可以限制他们的行为,。

周一鲁特克丝卡在一篇博客文章中说:“你最喜爱的网页浏览器的有一个假设的漏洞对一个Qubes虚拟机内运行的火狐浏览器是不兼容的,却不妨碍同一个浏览器在正常的Linux上运行,”。“Qubes的不同之处在于,这个受到攻击的浏览器可能只是供个人使用的,和你工作用的浏览器,和银行使用浏览器是隔离的。”

系统可以在不同安全域之间复制文件和文本,但在执行这些操作时要求用户的确认,以限制攻击者用一个妥协性的域名可以做的攻击。

用户还可以创建所谓的“一次性虚拟机”打开来源不受信任的文件或执行其他可能会造成潜在安全风险一次性任务。

 Qubes的安全模型有点类似于iOS或Android,操作系统将应用程序隔离在沙箱中,并要求用户授予不同的权限。

然而,Qubes提供了更多的灵活性,并且尽可能多的不依赖它的开发者提供的安全性选项,。正因为如此,我们希望用户能够自己去采取安全决定,比如创建什么样的安全域,做什么样的限制,每个里面运行哪些应用程序。

用户将如何利用Qubes的应用程序隔离功能是完全由他们决定的,鲁特克丝卡说。“我知道对于某些用户和某些使用方案来说,这可能是一个棘手的问题,但是,另一方面,这似乎是我们可以提供的最灵活和最强大的方法。”

鲁特克丝卡说:“人们应该意识到这一事实,仅仅通过使用Qubes 操作系统,他们不会自动变得更安全– 而是他们将使用Qubes 操作系统的方法才能使安全性显著的提高。”

Qubes是基于​​Linux操作系统,X Window系统和Xen系统的管理程序- 虚拟机管理器。然而,开发商曾试图限制可能有严重的安全漏洞的代码的数量。

 鲁特克丝卡说,“在Qubes OS中,我们采取了切实可行的办法,我们曾试图去集中OS上所有的敏感部位,并让他们变得合理的安全。”“当然,摆在首位的是我们试图尽量减少这些受信任的部分,我想这是Qubes真正与众不同的地方。”

这并不意味着保证Qubes是完全没有安全漏洞的。事实上,在发展阶段,项目工作的研究人员发现了三个关键的漏洞,该漏洞影响操作系统的安全性– 一个漏洞在他们写自己的代码中,两个漏洞在英特尔的硬件上。

 鲁特克丝卡邀请安全社区去试图破解Qubes,甚至在一页中指出操作系统的关键代码的位置。

因为它是基于Linux的,Qubes可以运行大部分的Linux应用程序。在未来,通过商业扩展,它甚至可能会支持在基于Windows的虚拟机上运行的Windows应用程序。

鲁特克丝卡说“我们相信,Qubes 操作系统是一个合理安全的操作系统,”“其实当涉及到安全的桌面环境,我不知道目前市场上有任何其他类似接近的解决方案。”

链接已复制,快去分享吧

企业网版权所有©2010-2025 京ICP备09108050号-6京公网安备 11010502049343号