Безопасность QubesOS - самая безопасная ОС

Argos

Местный
Подтвержденный
Сообщения
1.488
Реакции
1.341
Продажи
4
Кешбек
2.61$
В данной статье я расскажу о самой безопасной, по моему мнению, ОС - QubesOS
Я постараюсь максимально доступно описать принцип работы данной ОС и её преимущества, относительно других анонимных ОС.
Основными принципами построения защищенных ОС являются шифрование и изоляция средствами виртуализации, всё это реализованно в QubesOS.
QubesOS - свободная и открытая ОС, она основана на гипервизоре Xen, X Window System и Linux, она использует виртуализацию для реализации доменов безопасности с помощью изоляции.
Qubes было бы некорректно назвать дистрибутивом Linux, скорее, Qubes - дистрибутив Xen.
Xen - гипервизор 1го типа, который работает "на железе", а не как гипервизоры 2го типа, такие как VirtualBox и VMware, которые работают по принципу "система в системе".
Как считают разработчики Qubes, Xen лучше подходит для создание безопасных систем, по сравнению с KVM.
Схема работы и уровней доверия в QubesOS представлена на картинке:
qubes-trust-level-architecture.png

Виртуализация снижает количество интерфейсов между доменами безопасности, но несмотря на это позволяет доменам безопасности взаимодействовать между собой, такой подход серьезно уменьшает поверхность атаки.
Для запуска приложений в Qubes используютя так называемые шаблоны, основанный на Fedora, Debian или Whonix(есть и другие шаблоны). Интеграция с Whonix очень сильно улучшает анонимность и безопасность во время работы.
Шаблоны могут быть изолированны друг от друга, либо взаимодействовать друг с другом.
Так же Qubes использует микроядро в качестве кода, для обеспечения изоляции, такой подход так же уменьшает поверхность атаки, в то время как другие ОС(типа Debian) используют монолитное ядро. Атакующий должен скомпрометировать Xen, чтобы получить полный контроль над системой, это намного труднее, чем попасть в основную систему из гостевой(это тоже маловероятно).
Такой подход требует и относительно высоких требований к железу, для хорошей работы Qubes требуется x64 процессор с поддержкой Intel VT-x с EPT или AMD-V с RVI(Intel VT-d или AMD-Vi), 16гб ОЗУ и быстрый SSD накопитель, так же я рекомендую использовать Coreboot + SeaBIOS вместо проприетарного BIOS, на тех устройствах, где это возможно. Так же рекомендуется использовать устройства без дискртеной графики, т.к. Qubes не поддерживает виртуализацию видеокарт. В качестве графического окружения я рекомендую использовать XFCE.
При установке Qubes нужно использовать полнодисковое шифрование(FDE).
В Qubes есть одноразовые виртуальные машины, после их использования они полностью удаляются, не оставляя следов, они отлично подходят для того, что зайти на какой-либо ресурс под другой личностью, параллельно с основной, либо открыть подозрительный файл, и не бояться подхватить вредоносное ПО.
Работа с сетью в Qubes происходит в отдельной виртуальной машине(NetVM), такой подход делает бесполезным эксплуатацию уязвимостей в драйверах вашего сетевого интерфейса, атакующий просто попадет в сетевую виртуальную машину.
Для противодействия атакам типа BadUSB, в Qubes используется отдельная виртуальная машина для управления USB интерфейсами(UsbVM).
Для открытия приложений используются легковесные виртуальные машины AppVM(например, для запуска браузера). Каждая AppVM основана на шаблоне Fedora(шаблон можно изменить, я рекомендую использовать Debian или Whonix).
Каждый домен безопасности в Qubes имеет определенный цвет:
Красный - недоверенный
Зеленый - доверенный
Желтый и оранжевый - нечто среднее
Синий, серый и черный - наиболее безопасные (черный самый безопасный)

Цвет является исключительно визуальной составляющей для пользователя, с технической стороны на работу системы цвет никак не влияет!

Подводя итоги, можно сказать, что на данный момент QubesOS является лучшей защищенной ОС из всех представленных, благодаря виртуализации она защищает вас от аппаратных закладок, а при использовании её вместе с Whonix ещё и затрудняет ваше отслеживание.

Из минусов - QubesOS плохо подходит для новичков, и понять принцип её работы рядовому пользователю не всегда просто.

Стоит отметить, что QubesOS не одобрена FSF по той же причине, что и Debian.

Официальный сайт QubesOS:


 
Последнее редактирование:
Запомните одно что ничего самого безопастного на 100% нет, кто нибудь да собирает данные, ни кто таких гарантий не даёт!
Все это пыль в глаза. На мой взгляд Tails топовая ОС в плане даркнета.
 
Запомните одно что ничего самого безопастного на 100% нет, кто нибудь да собирает данные, ни кто таких гарантий не даёт!
Все это пыль в глаза. На мой взгляд Tails топовая ОС в плане даркнета.
тейлс со сторониими по которые не встроенные, работает через жопу
 
Qubes OS я так понимаю имеет разделение открытого и закрытого, и для проф задач не подходит ?
Смотря чем заниматься. Можно наделать кучу виртуалок и запускать с каждой по одному приложению через Тор. Можно работать с двумя-тремя машинами, одну используя для бытовухи. Правда для серьёзных дел, я всё же бы советовал потратиться на отдельное железо для кубов
 
Пользуюсь tails уже довольно давно и никто на меня не выходил, рекомендую
 
У Tails совсем другой принцип работы
Какой? Нам барыгам какая разница онион расклад ну можно ещё телеграм, тэйлс не топ?
Сообщение обновлено:

тейлс со сторониими по которые не встроенные, работает через жопу
Подробней?
 
Какой? Нам барыгам какая разница онион расклад ну можно ещё телеграм, тэйлс не топ?
Сообщение обновлено:


Подробней?
А как ты запустишь телегу на тейлсе то?
 
Qubes + whonix является отличным решеним и изоляция каждой среды - gateway, vpn, worksation и тд..песочница.
на мой взгляд лучше пока не придумали.
 
Чем же она так безопасна, почему я раньше о ней не слышал?
Про неё уже сто лет пишут. Тэилс, Фоникс и Кубы. Самая распространённая тройка даже на дилетантских форумах
 
Спасибо за информацию

Есть QubesOS на русском языке?
 
Всем привет! Люди добрые подскажите как скачать джабер и им пользоваться
 
Да, при установке выбираете русский язык и всё

При использовании whonix через виртулку, там можно сделать снимок предварительно настроеной ос и откатываться к нему каждый раз после окончания работы , а если юзать qubes+whonix там вроде она по другому реализована, через песочницу вроде. Там как-то можно настроить whonix и так же делать снимок с дополнительно установленными программами? Потом каждый раз откатываться можно?
 
Благодарю! Подробно "разжевали", но сложноватым кажется пока и железо надо помощнее, поэтому пока tails
 
При использовании whonix через виртулку, там можно сделать снимок предварительно настроеной ос и откатываться к нему каждый раз после окончания работы , а если юзать qubes+whonix там вроде она по другому реализована, через песочницу вроде. Там как-то можно настроить whonix и так же делать снимок с дополнительно установленными программами? Потом каждый раз откатываться можно?
Да, можно, в QubesOS есть резервные копии виртуальных машин
 
Здравствуйте! Нормально ли то что ярлыки на рабочем столе иногда меняют свое местоположение? или это система криво поставилась?
 
Хорошая ОС да , но говоря оч сложная в освоении , для начало надо познать сам Линукс с терминалом
 

Похожие темы

Тебе говорят: поставь Tails, загрузись с флешки — и ты невидимка. Звучит как план, пока не узнаёшь что Facebook заплатила стороннему подрядчику за разработку 0-day эксплойта под Tails, чтобы деанонимизировать одного конкретного пользователя. И это не теория из учебника — парень получил 75 лет...
Ответы
7
Просмотры
314
Введение Кто-то говорит, что полной ананимности не существует, но я с эти не согласен. Можно закрыть все уязвимости на всех уровнях, тем самым сделав деанонимазацию полностью невозможной. В ходе попыток сделать настроить полностью безопасный и анонимный компьютер для выхода в сеть и ведения...
Ответы
6
Просмотры
▎Введение В современном мире кибербезопасность стала одной из важнейших тем, особенно с учетом роста числа кибератак и утечек данных. Анонимность в сети — это не только вопрос личной безопасности, но и защиты конфиденциальности. В этой статье мы рассмотрим, как можно обеспечить свою анонимность...
Ответы
47
Просмотры
Через команды или можно. Смысла зеро. Пароль стоит на запущенной системе, нужен для выполнения части команд. Скопировать файл .vdi с VM = обойти пароль. Через настройки Oracle VM https://www.virtualbox.org/wiki/Downloads → скачать + установить VirtualBox Extension Pack Настроить (оранжевая...
Ответы
9
Просмотры
481
В современном мире кибербезопасность становится все более важной темой. С увеличением числа онлайн-угроз, таких как кража личных данных, фишинг и вредоносные программы, защита своей информации и анонимность в сети становятся приоритетом для многих пользователей. В этой статье мы рассмотрим...
Ответы
16
Просмотры
Назад
Сверху Снизу