Qubes OS

Screenshot der Software:
Qubes OS
Softwarebeschreibung:
Version: 3.2 / 4.0 RC3 Aktualisiert
Upload-Datum: 1 Dec 17
Lizenz: Frei
Popularität: 461

Rating: 3.4/5 (Total Votes: 5)

Qubes OS ist eine Open-Source-Distribution von Linux, die auf dem Xen-Hypervisor, dem X-Window-System und Linux-Kernel-Open-Source-Technologien basiert. Es basiert auf Fedora Linux und wurde von Grund auf neu entwickelt, um den Benutzern eine starke Sicherheit für Desktop-Computing zu bieten.

Die Distribution wurde für die Ausführung fast aller Linux-Anwendungen entwickelt und verwendet alle im Linux-Kernel implementierten Treiber, um die meisten Hardwarekomponenten (neu und alt) automatisch zu erkennen und zu konfigurieren.


Funktionen auf einen Blick

Zu den Hauptfunktionen gehören ein sicherer Bare-Metal-Hypervisor mit Xen-Projekt, sicherer Systemstart, Unterstützung für Windows- und Linux-basierte AppVMs (Application Virtual Machines) sowie zentrale Updates für alle darauf basierenden AppVMs die gleiche Vorlage.

Um mehrere Kernkomponenten im Sandkasten zu platzieren und bestimmte Anwendungen voneinander zu isolieren, verwendet Qubes OS die Virtualisierungstechnologie. Daher wird die Integrität des restlichen Systems nicht beeinträchtigt.

Als Live-DVD verteilt

Es wird als einzelnes Live-DVD-ISO-Image verteilt und unterstützt nur die 64-Bit- (x86_64) Hardwareplattform, die auf einem USB-Flash-Laufwerk oder 4 GB oder größer bereitgestellt sowie auf eine DVD gebrannt werden kann. Im Startmenü können Benutzer das Betriebssystem ausprobieren oder installieren.

Der Installationsprozess ist textbasiert und ermöglicht Benutzern, eine Zeitzone festzulegen, die Installationsquelle auszuwählen, zu installierende Softwarepakete auszuwählen, das Installationsziel auszuwählen, das root-Passwort festzulegen und Benutzer zu erstellen.


Verwendet die KDE-Plasma-Desktop-Umgebung

Die Standard-Desktopumgebung wird vom Projekt KDE Plasma Workspaces and Applications unterstützt, das aus einer einzelnen Taskleiste im oberen Teil des Bildschirms besteht, über die Benutzer auf das Hauptmenü zugreifen, Apps starten und mit laufenden Programmen interagieren können .


Endeffekt

Zusammenfassend ist Qubes OS ein einzigartiges Fedora-basiertes Betriebssystem, das einen "Security by Isolation" -Ansatz implementiert und leichte virtuelle Maschinen namens AppVMs verwendet, die von Benutzern definierbar sind.

< stark> Was ist neu in dieser Version:

  • Kernverwaltungsskripts mit besserer Struktur und Erweiterbarkeit neu schreiben, API-Dokumentation
  • Admin-API ermöglicht eine streng kontrollierte Verwaltung von nicht-dom0
  • Alle qvm- * Kommandozeilen-Tools wurden umgeschrieben, einige Optionen haben sich geändert
  • Das direkte Umbenennen der VM ist verboten, die GUI muss unter einem neuen Namen geklont und die alte VM gelöscht werden
  • Verwenden Sie HVM standardmäßig, um die Angriffsoberfläche von Xen zu verringern
  • Erstellen Sie standardmäßig eine USB-VM
  • Vorlagen für mehrere Einweg-VMs werden unterstützt
  • Neues Backup-Format mit Hilfe der scrypt key-derivation-Funktion
  • Nicht verschlüsselte Backups werden nicht mehr unterstützt
  • Split VM-Pakete, für eine bessere Unterstützung minimal, spezialisierte Vorlagen
  • Qubes Manager-Dekomposition - Domänen- und Geräte-Widgets anstelle des vollständigen Qubes-Managers; Geräte-Widget unterstützt auch USB
  • Flexiblere Firewall-Schnittstelle zur Vereinfachung der Unikernel-Integration
  • Vorlagen-VMs verfügen standardmäßig nicht über eine Netzwerkschnittstelle, stattdessen wird ein auf qrexec basierender Update-Proxy verwendet
  • Flexiblere IP-Adressierung für VMs - benutzerdefinierte IP, verborgen von der IP
  • Flexibles Qubes RPC-Richtlinien-bezogenes Ticket, Dokumentation
  • Neues Qubes-RPC-Bestätigungsfenster, einschließlich der Option zum Angeben der Ziel-VM
  • Dom0 Update auf Fedora 25 für bessere Hardware-Unterstützung
  • Kernel 4.9.x

Was ist neu in Version 3.2 / 4.0 RC2:

  • Verbesserte PCI-Passthrough mit sys-net und sys -usb wird standardmäßig im HVM-Modus ausgeführt. Mit dieser Änderung haben wir offiziell das Ziel von Qubes 4.0 erreicht, dass alle Qubes standardmäßig im HVM-Modus ausgeführt werden, um die Sicherheit zu erhöhen.
  • Whonix Vorlagen sind zurück! Wir haben verschiedene Blockierungsprobleme behoben, und die Whonix-Vorlagen sind erneut im Standard-Installer verfügbar. Wir debütieren sogar neue Whisix-basierte DispVMs!

Was ist neu in Version 3.2 / 4.0 RC1:

  • Ein wichtiges Feature, das wir in dieser Version verbessert haben, ist unsere integrierte Management-Infrastruktur, die in Qubes 3.1 eingeführt wurde. Während früher nur ganze VMs verwaltet werden konnten, ist es nun möglich, auch das Innere von VMs zu verwalten.
  • Die Hauptherausforderung bestand darin, eine derart enge Integration der Management-Engine-Software (für die wir Salt verwenden) mit potenziell nicht vertrauenswürdigen VMs zuzulassen, ohne eine große Angriffsfläche auf den (komplexen) Management-Code zu öffnen. Wir glauben, dass wir eine elegante Lösung für dieses Problem gefunden haben, das wir in Qubes 3.2 implementiert haben.
  • Wir verwenden diese Verwaltungsfunktionalität nun für grundlegende Systemeinstellungen während der Installation, zur Vorbereitung unserer automatischen Tests und zur Anwendung verschiedener benutzerdefinierter Konfigurationen. In Zukunft werden wir uns eine einfache GUI-Anwendung vorstellen, die es den Benutzern ermöglicht, gebrauchsfertige Salt-Rezepte zum Einrichten verschiedener Dinge herunterzuladen, zum Beispiel ...
  • Vorkonfigurierte Apps, die optimiert wurden, um die Kompartimentierung von Qubes zu nutzen, z. B. Thunderbird mit Qubes Split GPG
  • UI- und systemweite Anpassungen für bestimmte Anwendungsfälle
  • Fernverwaltung und -integration von Unternehmen
  • Diese Funktionen sind für die kommenden Qubes 4.x-Versionen geplant.
  • In Qubes 3.2 führen wir auch USB Passthrough ein, mit dem man einzelnen AppVMs einzelne USB-Geräte wie Kameras, Bitcoin-Hardware-Wallets und verschiedene FTDI-Geräte zuweisen kann. Dies bedeutet, dass es jetzt möglich ist, Skype und andere Videokonferenzsoftware auf Qubes zu verwenden!
  • Qubes hat das Sandboxing von USB-Geräten seit Anfang (2010) unterstützt, aber der Haken war immer, dass alle USB-Geräte, die mit demselben USB-Controller verbunden sind, der gleichen VM zugewiesen werden mussten. Diese Einschränkung war auf die zugrunde liegende Hardwarearchitektur zurückzuführen (insbesondere PCIe und VT-d-Technologien).
  • Wir können diese Einschränkung jetzt umgehen, indem wir Software-Backends verwenden. Der Preis, den wir dafür bezahlen, ist jedoch eine erhöhte Angriffsfläche auf dem Backend, was wichtig ist, falls mehrere USB-Geräte mit unterschiedlichen Sicherheitskontexten an einen einzigen Controller angeschlossen sind. Leider ist das bei Laptops fast immer der Fall. Ein weiteres potenzielles Sicherheitsproblem besteht darin, dass die USB-Virtualisierung nicht verhindert, dass ein potenziell bösartiges USB-Gerät die VM angreift, mit der es verbunden ist.
  • Diese Probleme sind Qubes OS nicht eigen. In der Tat stellen sie eine noch größere Bedrohung für traditionelle, monolithische Betriebssysteme dar. Im Fall von Qubes war es zumindest möglich, alle USB-Geräte von den AppVMs des Benutzers zu isolieren. Die neue USB-Passthrough-Funktion gibt dem Benutzer eine feinere Kontrolle über die Verwaltung von USB-Geräten, während diese Isolation beibehalten wird. Nichtsdestotrotz ist es für Benutzer sehr wichtig zu erkennen, dass es keine "automagischen" Lösungen für bösartige USB-Probleme. Benutzer sollten ihre Kompartimentierung in diesem Sinne planen.
  • Wir sollten auch erwähnen, dass Qubes seit langem die sichere Virtualisierung einer bestimmten Klasse von USB-Geräten unterstützt, insbesondere Massenspeichergeräte (wie Flash-Laufwerke und externe Festplatten) und seit kurzem auch USB-Mäuse. Bitte beachten Sie, dass es immer vorzuziehen ist, diese speziellen, sicherheitsoptimierten Protokolle zu verwenden, wenn diese verfügbar sind, anstatt generische USB-Passthroughs.
  • Aus optischen Gründen haben wir von KDE zu Xfce4 als Standard-Desktop-Umgebung in dom0 gewechselt. Die Gründe für den Schalter sind Stabilität, Leistung und Ästhetik, wie hier erläutert. Während wir hoffen, dass die neue Standard-Desktop-Umgebung allen Benutzern eine bessere Erfahrung bietet, unterstützt Qubes 3.2 auch KDE-, awesome- und i3-Window-Manager.

Was ist neu in Version 3.2:

  • Ein wichtiges Feature, das wir in dieser Version verbessert haben, ist unsere integrierte Management-Infrastruktur, die in Qubes 3.1 eingeführt wurde. Während früher nur ganze VMs verwaltet werden konnten, ist es nun möglich, auch das Innere von VMs zu verwalten.
  • Die Hauptherausforderung bestand darin, eine derart enge Integration der Management-Engine-Software (für die wir Salt verwenden) mit potenziell nicht vertrauenswürdigen VMs zuzulassen, ohne eine große Angriffsfläche auf den (komplexen) Management-Code zu öffnen. Wir glauben, dass wir eine elegante Lösung für dieses Problem gefunden haben, das wir in Qubes 3.2 implementiert haben.
  • Wir verwenden diese Verwaltungsfunktionalität nun für grundlegende Systemeinstellungen während der Installation, zur Vorbereitung unserer automatischen Tests und zur Anwendung verschiedener benutzerdefinierter Konfigurationen. In Zukunft werden wir uns eine einfache GUI-Anwendung vorstellen, die es den Benutzern ermöglicht, gebrauchsfertige Salt-Rezepte zum Einrichten verschiedener Dinge herunterzuladen, zum Beispiel ...
  • Vorkonfigurierte Apps, die optimiert wurden, um die Kompartimentierung von Qubes zu nutzen, z. B. Thunderbird mit Qubes Split GPG
  • UI- und systemweite Anpassungen für bestimmte Anwendungsfälle
  • Fernverwaltung und -integration von Unternehmen
  • Diese Funktionen sind für die kommenden Qubes 4.x-Versionen geplant.
  • In Qubes 3.2 führen wir auch USB Passthrough ein, mit dem man einzelnen AppVMs einzelne USB-Geräte wie Kameras, Bitcoin-Hardware-Wallets und verschiedene FTDI-Geräte zuweisen kann. Dies bedeutet, dass es jetzt möglich ist, Skype und andere Videokonferenzsoftware auf Qubes zu verwenden!
  • Qubes hat das Sandboxing von USB-Geräten seit Anfang (2010) unterstützt, aber der Haken war immer, dass alle USB-Geräte, die mit demselben USB-Controller verbunden sind, der gleichen VM zugewiesen werden mussten. Diese Einschränkung war auf die zugrunde liegende Hardwarearchitektur zurückzuführen (insbesondere PCIe und VT-d-Technologien).
  • Wir können diese Einschränkung jetzt umgehen, indem wir Software-Backends verwenden. Der Preis, den wir dafür bezahlen, ist jedoch eine erhöhte Angriffsfläche auf dem Backend, was wichtig ist, falls mehrere USB-Geräte mit unterschiedlichen Sicherheitskontexten an einen einzigen Controller angeschlossen sind. Leider ist das bei Laptops fast immer der Fall. Ein weiteres potenzielles Sicherheitsproblem besteht darin, dass die USB-Virtualisierung nicht verhindert, dass ein potenziell bösartiges USB-Gerät die VM angreift, mit der es verbunden ist.
  • Diese Probleme sind Qubes OS nicht eigen. In der Tat stellen sie eine noch größere Bedrohung für traditionelle, monolithische Betriebssysteme dar. Im Fall von Qubes war es zumindest möglich, alle USB-Geräte von den AppVMs des Benutzers zu isolieren. Die neue USB-Passthrough-Funktion gibt dem Benutzer eine feinere Kontrolle über die Verwaltung von USB-Geräten, während diese Isolation beibehalten wird. Nichtsdestotrotz ist es für Benutzer sehr wichtig zu erkennen, dass es keine "automagischen" Lösungen für bösartige USB-Probleme. Benutzer sollten ihre Kompartimentierung in diesem Sinne planen.
  • Wir sollten auch erwähnen, dass Qubes seit langem die sichere Virtualisierung einer bestimmten Klasse von USB-Geräten unterstützt, insbesondere Massenspeichergeräte (wie Flash-Laufwerke und externe Festplatten) und seit kurzem auch USB-Mäuse. Bitte beachten Sie, dass es immer vorzuziehen ist, diese speziellen, sicherheitsoptimierten Protokolle zu verwenden, wenn diese verfügbar sind, anstatt generische USB-Passthroughs.
  • Aus optischen Gründen haben wir von KDE zu Xfce4 als Standard-Desktop-Umgebung in dom0 gewechselt. Die Gründe für den Schalter sind Stabilität, Leistung und Ästhetik, wie hier erläutert. Während wir hoffen, dass die neue Standard-Desktop-Umgebung allen Benutzern eine bessere Erfahrung bietet, unterstützt Qubes 3.2 auch KDE-, awesome- und i3-Window-Manager.

Was ist neu in Version 3.1:

  • Management-Stack basierend auf Salt Stack in dom0 - Dokumentation
  • Sofort einsatzbereit Whonix-Setup
  • UEFI-Unterstützung
  • LIVE-Ausgabe (noch Alpha, nicht Teil von R3.1-rc1)
  • Aktualisierte GPU-Treiber in dom0
  • Bunte Fensteranwendungssymbole (statt nur farbenfrohes Schlosssymbol)
  • PV Grub Unterstützung (Dokumentation)
  • Direktes Einrichten der USB-VM, einschließlich der Handhabung der USB-Maus
  • Xen Upgrade auf 4.6, für bessere Hardware-Unterstützung (insbesondere Skylake-Plattform)
  • Verbessern Sie die Proxy-Flexibilität, insbesondere die Bereitstellung von Repositorys über HTTPS

Was ist neu in Version 3.0:

  • Qubes basiert jetzt auf dem sogenannten Hypervisor Abstraction Layer (HAL), der die Qubes-Logik vom zugrunde liegenden Hypervisor entkoppelt. Dies ermöglicht uns, die zugrunde liegenden Hypervisors in naher Zukunft, vielleicht sogar während der Installationszeit, abhängig von den Benutzeranforderungen leicht zu wechseln (Kompromisse zwischen Hardwarekompatibilität und Leistung gegenüber gewünschten Sicherheitseigenschaften, wie z. B. Reduzierung von verdeckten Kanälen zwischen VMs) , was für einige Benutzer von Bedeutung sein könnte). Philosophisch gesehen ist dies eine schöne Manifestation, wie Qubes OS wirklich "kein weiteres Virtualisierungssystem" ist, sondern eher: ein Benutzer eines Virtualisierungssystems (wie Xen).
  • Wir haben von Xen 4.1 auf Xen 4.4 umgestellt (jetzt war das dank HAL wirklich einfach), was Folgendes ermöglichte: 1) bessere Hardware-Kompatibilität (zB UEFI in 3.1), 2) bessere Leistung (z. B. über Xen's libvchan) ersetzte unser vchan). Außerdem ein neues Qubes-qrexec-Framework, das die Leistung für Inter-VM-Dienste optimiert hat.
  • Wir haben offiziell unterstützte Debian-Vorlagen eingeführt.
  • Und schließlich: Wir haben Whonix-Vorlagen integriert, die Tor-Workflows für Qubes optimieren

Was ist neu in Version 2.0 / 3.0 RC1:

  • Es implementiert die neue Hypervisor-abstrahierte Architektur (die wir HAL nennen) und führt eine Menge neuer Features ein: Xen 4.4, neues qrexec und bringt viele neue VM-Vorlagen mit voller Qubes-Integration : Debian 7 und 8, Whonix 9 und viele mehr.
  • Es bietet auch wichtige Änderungen und Verbesserungen an unserem Build-System.

Was ist neu in Version 2.0:

  • Nach der Veröffentlichung von Qubes rc1 vor ein paar Monaten wurden wir von einer Reihe von Problemen im Zusammenhang mit unzuverlässigen VM-Start-ups getroffen. Das häufigste Problem wurde auf einen Upstream-Fehler in Systemd zurückgeführt, der sich aufgrund spezifischer Bedingungen, die von unseren Startskripts auferlegt wurden, gerade auf Qubes OS manifestiert hat.
  • Tatsächlich war es nicht das erste Mal, dass einige Dinge, die mit dem VM-Bootup oder der Initialisierung zusammenhingen, auf Qubes nicht gut funktionierten, ein Nebeneffekt von starken Optimierungen und Stripping, um die VMs so leicht wie möglich zu machen wie möglich. Z.B. Wir starten die meisten der Desktop-Umgebung nicht, von denen angenommen wird, dass sie von verschiedenen Desktop-bezogenen Anwendungen und Diensten ausgeführt werden. In den meisten Fällen sind das wirklich NOTOURBUG Art von Problemen, aber wir haben nur zufällig Pech auf Qubes manifestieren. Wir brauchen mehr Hilfe von der Community, indem wir NOTOURBUG-Probleme im Upstream testen, debuggen und patchen. Je mehr Leute Qubes OS benutzen, desto höher sind die Chancen, dass solche Probleme viel schneller gelöst werden. Im Idealfall könnten wir in Zukunft mit einer Linux-Distribution zusammenarbeiten, die Qubes AppVM als einen der Testfälle enthält.
  • Da wir gerade von verschiedenen Linux-Distributionen sprechen - haben wir kürzlich eine experimentelle ("beta") Debian-Vorlage für Qubes AppVMs erstellt und veröffentlicht, eine beliebte Anfrage, die von unseren Benutzern schon seit einiger Zeit geäußert wird. Es kann einfach mit nur einem Befehl installiert werden, wie im Wiki beschrieben. Es soll sich als First Class Qubes AppVM mit allen Qubes Signatur-VM-Integrationsfeatures wie nahtloser GUI-Virtualisierung, sicherer Zwischenablage, sicherer Dateikopie und anderer Integration verhalten. Besonderer Dank gilt unseren Mitwirkenden für die Bereitstellung der meisten Patches, die für die Portierung unserer Agenten und anderer Skripte auf Debian benötigt werden. Diese Vorlage wird derzeit über unser Vorlagen-Community-Repo bereitgestellt, wurde aber dennoch von ITL erstellt und signiert und ist außerdem so konfiguriert, dass Updates (für Qubes-Tools) von unserem Server abgerufen werden können. Wir freuen uns jedoch auf jemanden aus der Community von uns die Wartung (Erstellen, Testen) der Updates für diese Vorlage.
  • Auch in unserem & Templates Appstore & quot; Sie können jetzt eine experimentelle & quot; minimal & quot; fedora-basierte Vorlage, die von fortgeschritteneren Benutzern verwendet werden kann, um benutzerdefinierte VMs und Vorlagen für spezielle Zwecke zu erstellen.
  • Wir haben auch unseren Wiki-Server auf eine größere EC2-Instanz verschoben, damit er besser mit dem erhöhten Datenverkehr umgehen und ein echtes CA-signiertes SSL-Zertifikat hinzufügen kann! Aber ich ermutige die Leute zu lesen, warum dies aus Sicherheitsgründen meistens irrelevant ist und warum sie immer noch Signaturen auf den ISOs überprüfen sollten.
  • Wir haben auch ein neues Logo (eigentlich hatten wir vorher nie unser eigenes Logo). Das bedeutet auch, dass Qubes jetzt ein eigenes Set an Themes für Installer, Plymouth und natürlich eine Reihe von coolen Wallpapers mit Qubes-Logo hat, die schön darauf eingraviert sind. Es stellte sich jedoch heraus, dass das überzeugende KDE, unser Hintergrundbild als Standard zu setzen, die kollektiven Fähigkeiten von ITL übertrifft. Daher muss man mit der rechten Maustaste auf den Desktop klicken und nach der Installation oder dem Upgrade eines der Qubes-Marken manuell auswählen.
  • Ab und zu entdecken die Leute (wieder), dass monolithische kernelbasierte Desktop-Betriebssysteme nicht die beste Lösung sind, wenn sich der Benutzer sogar remote um die Sicherheit kümmert ...
  • Ja, USB-inhärente Unsicherheit sowie weit verbreitete GUI-Unsicherheit oder Netzwerkstapelunsicherheit, triviale physische Unsicherheiten oder krankes Berechtigungsmodell, wie es in den meisten Desktop-Systemen verwendet wird, sind seit Jahren bekannte Tatsachen. Die Anerkennung dieser Probleme war für uns der Hauptmotivator, bereits 2009/2010 mit der Arbeit an Qubes OS zu beginnen.
  • Und ja, Qubes, die auf einer geeigneten Hardware laufen (speziell mit Intel VT-d), können die meisten dieser Probleme lösen. Korrektur: Qubes OS kann dem Benutzer oder Administrator erlauben, diese Probleme zu lösen, da dies leider immer noch einige Konfigurationsentscheidungen des menschlichen Bedieners erfordert. So ist Qubes R2 heute wie ein Sporthandbuch, das ein wenig Geschick erfordert, um das Beste daraus zu machen. In naher Zukunft sehe ich keinen Grund, warum wir das "automatische 8-Gang-Getriebe" nicht anbieten sollten. Ausgabe von Qubes OS. Wir brauchen nur mehr Zeit, um dorthin zu gelangen. Die R3-Version (Odyssey-basiert), deren früher Code geplant ist, kurz nach dem "finalen" Release veröffentlicht zu werden. R2, so irgendwann im September, dreht sich alles darum, uns diesem "automatischen Getriebe" näher zu bringen. Version.
  • Mit meiner mehr als zehnjährigen Erfahrung als Sicherheitsforscher auf Systemebene glaube ich, dass es keinen anderen Weg zu gehen gibt. Verstehen Sie nicht, dass sichere Sprachen oder formal verifizierte Mikrokerne diese Probleme lösen können. Sicherheit durch Isolation, sinnvoll gemacht, ist der einzige Weg zu gehen (natürlich schließt es nicht aus, einige formal verifizierte Komponenten zu verwenden, wie zum Beispiel Microkernel anstelle von Xen, zumindest in einigen Editionen von Qubes).

Was ist neu in Version 2 RC1:

  • Sowohl Dom0 als auch VMs wurden auf Fedora 20 aktualisiert.
  • Unterstützung für den Download vollständiger Vorlagen über zwei neue Repo-Definitionen: templates-itl und templates-community. Mit etwas Phantasie könnten wir es Qubes "AppStore" nennen. für VMs :) Momentan haben wir nur eine Vorlage veröffentlicht - die neue Standard-fc20-basierte Vorlage, aber wir planen, in den kommenden Wochen weitere Vorlagen hochzuladen (wie die von der Community produzierten Arch Linux- und Debian-Vorlagen). Obwohl wir ein eigenes Repo für von der Community gesponserte Templates haben, planen wir weiterhin, diese Templates selbst aus Quellen zu erstellen.
  • Unterstützung für das Ausführen von Windows AppVMs in & quot; full desktop & quot; Modus mit Unterstützung für beliebige Fenstergrößenanpassung (die automatisch die Auflösung in den VMs passt).
  • Unterstützung für den direkten Wechsel zwischen dem & quot; vollständigen Desktop & quot; und & quot; nahtlos & quot; Modi für Windows AppVMs.

Was ist neu in Version 2 Beta 3:

  • Die nahtlose GUI-Virtualisierung für Windows 7-basierte AppVMs und die Unterstützung für HVM-basierte Vorlagen (z. B. Windows-basierte Vorlagen) ist eines der spektakulärsten Merkmale dieser Version, denke ich. Es wurde bereits in einem früheren Blogbeitrag besprochen und nun wurden auch Anleitungen zum Installieren und Verwenden solcher Windows AppVMs im Wiki hinzugefügt.
  • Wir haben auch eine viel fortschrittlichere Infrastruktur für System-Backups eingeführt, so dass es jetzt möglich ist, Backups auf / von nicht vertrauenswürdigen VMs zu erstellen und wiederherzustellen, was z. um das gesamte System einfach auf einem NAS oder nur auf einem USB-Gerät zu sichern, ohne dass jemand den NAS-Client über das Netzwerk ausnutzt oder das Einstecken des USB-Laufwerks mit ungültiger Partitionstabelle oder Dateisystem das System beeinträchtigt. Der springende Punkt hierbei ist, dass die VM, die den Backup-Speicher verwaltet (und ihn möglicherweise an ein NAS oder irgendwo weiterleitet), kompromittiert wird und immer noch nichts tun kann, was das System gefährden könnte (oder sogar DoS) es schnüffeln die Daten in der Sicherung. Ich werde mehr über die Herausforderungen schreiben, die wir zu lösen hatten, und darüber, wie wir das in einem separaten Blogpost gemacht haben. Ich bin sehr stolz darauf, dass die Mehrheit der Implementierung dafür von der Community, insbesondere Oliver Medoc, beigetragen wurde. Danke!
  • Eine sehr einfache Funktion, trivial fast, aber aus Sicherheitsgründen sehr wichtig - es ist jetzt möglich, die 'Autostart'-Eigenschaft auf ausgewählten VMs zu setzen. Warum ist das für die Sicherheit so wichtig? Weil ich z.B. UsbVM, weisen Sie alle meine USB-Controller zu, und sobald ich es als Autostart eingestellt habe, kann ich sicher sein, dass alle meine USB-Controller sofort bei jedem Systemstart an solche AppVM delegiert werden. Eine solche UsbVM ist eine sehr gute Idee, wenn man Angst vor physischen Angriffen durch USB-Geräte hat. Und es könnte jetzt mit diesem neuen Backup-System, das oben erwähnt wurde, auch als BackupVM dienen!
  • Um die Hardwarekompatibilität zu verbessern, liefern wir das Installationsprogramm jetzt mit mehreren Kernel-Versionen (3.7, 3.9 und 3.11), die es erlauben, die Installation mit einer dieser Komponenten zu starten, z. wenn sich herausstellte, dass ein Kernel die Grafikkarte nicht korrekt unterstützt - ein typisches Problem, mit dem viele Benutzer in der Vergangenheit konfrontiert waren. Alle Kernel werden auch im endgültigen System installiert, so dass der Benutzer später leicht mit einem ausgewählten Dom0-Kernel booten kann, indem er denjenigen auswählt, der seine Hardware am besten unterstützt.
  • Ein weiteres bekanntes Problem der Vergangenheit war die fehlende Unterstützung für dynamisch wechselnde Auflösung / Bildschirmlayout in den AppVMs, wenn ein zweiter Monitor oder ein Projektor hot-plugged wurde (was nur das Auflösungslayout in Dom0 änderte) . Nun wurde dieses Problem gelöst und das neue Monitor-Layout wird dynamisch an die AppVMs weitergegeben, so dass die gesamte Bildschirmfläche von den dort laufenden Apps genutzt werden kann.
  • Es gab auch eine erhebliche Menge an Aufräumarbeiten und Korrekturen. Dies beinhaltet die Vereinheitlichung von Pfaden und Befehlsnamen ("Die Underscore-Revolution", wie wir es nennen), sowie das Refactoring aller Quellcode-Komponenten (die nun sehr ähnlich zu denen von Qubes Odyssey / R3 sind) und vieles mehr verschiedene Bugfixes.

Was ist neu in Version 2 Beta 2:

  • Upgrade der Dom0-Distribution auf den neuesten Fedora 18 (alle frühere Versionen verwendeten Fedora 13 für Dom0!)
  • Upgrade der Standard-VM-Vorlage auch auf Fedora 18
  • Verbesserter Dom0-Kernel auf 3.7.6
  • Verbesserte KDE-Umgebung in Dom0 (KDE 4.9)
  • Einführung von Xfce 4.10 für Dom0 als Alternative zu KDE
  • Einige weitere Korrekturen und Verbesserungen, einschließlich des kürzlich besprochenen PDF-Konverters für Einweg-VMs

Was ist neu in Version 2 Beta 1:

  • Unterstützung für generische vollständig virtualisierte VMs (ohne qemu im TCB!)
  • Unterstützung für die Windows-basierte AppVM-Integration (Zwischenablage, Dateiaustausch, qrexec, pv-Treiber)
  • Sichere Audioeingabe zur Auswahl von AppVMs (Hallo Skype-Benutzer!)
  • Die Zwischenablage wird jetzt auch von zentralen Richtlinien gesteuert, die mit anderen qrexec-Richtlinien vereinheitlicht sind.
  • Aus der Box TorVM-Unterstützung [http://wiki.qubes-os.org/trac/wiki/HvmCreate]
  • Experimentelle Unterstützung für PVUSB
  • Aktualisierte Xorg-Pakete in Dom0 zur Unterstützung neuer GPUs
  • Unterstützung für DisposoableVM-Anpassung
  • ... und, wie immer, verschiedene Korrekturen und andere Verbesserungen

Was ist neu in Version Beta 1:

  • Installer (endlich!),
  • Verbesserter Template-Freigabemechanismus: Service-VMs können jetzt auf einer gemeinsamen Vorlage basieren, und Sie können jetzt problemlos viele Netzwerk- und Proxy-VMs erstellen. Template-Upgrades müssen jetzt nicht alle VMs herunterfahren;
  • Einzelplatz-VMs, praktisch für die Entwicklung, sowie für die Installation der am wenigsten vertrauenswürdigen Software,
  • Integrierte, benutzerfreundliche Firewall-VM (s),
  • Nahtlose Integration von virtualisierten Tray Icons (überprüfen Sie die Screenshots!)
  • Neu gestaltete Dateikopie zwischen Domänen (einfacher, sicherer),
  • Standardvorlage basierend auf Fedora 14 (x64)
  • Ziemlich vollständiges Benutzerhandbuch.

Screenshots

qubes-os_1_68716.jpg
qubes-os_2_68716.jpg
qubes-os_3_68716.png

Ähnliche Software

BootMed
BootMed

17 Feb 15

EasyPeasy
EasyPeasy

15 Apr 15

Boot2Docker
Boot2Docker

17 Feb 15

Kommentare zu Qubes OS

Kommentare nicht gefunden
Kommentar hinzufügen
Schalten Sie auf die Bilder!