Безопасность QubesOS - самая безопасная ОС

Argos

Местный
Подтвержденный
Сообщения
1.488
Реакции
1.341
Продажи
4
Кешбек
2.61$
В данной статье я расскажу о самой безопасной, по моему мнению, ОС - QubesOS
Я постараюсь максимально доступно описать принцип работы данной ОС и её преимущества, относительно других анонимных ОС.
Основными принципами построения защищенных ОС являются шифрование и изоляция средствами виртуализации, всё это реализованно в QubesOS.
QubesOS - свободная и открытая ОС, она основана на гипервизоре Xen, X Window System и Linux, она использует виртуализацию для реализации доменов безопасности с помощью изоляции.
Qubes было бы некорректно назвать дистрибутивом Linux, скорее, Qubes - дистрибутив Xen.
Xen - гипервизор 1го типа, который работает "на железе", а не как гипервизоры 2го типа, такие как VirtualBox и VMware, которые работают по принципу "система в системе".
Как считают разработчики Qubes, Xen лучше подходит для создание безопасных систем, по сравнению с KVM.
Схема работы и уровней доверия в QubesOS представлена на картинке:
qubes-trust-level-architecture.png

Виртуализация снижает количество интерфейсов между доменами безопасности, но несмотря на это позволяет доменам безопасности взаимодействовать между собой, такой подход серьезно уменьшает поверхность атаки.
Для запуска приложений в Qubes используютя так называемые шаблоны, основанный на Fedora, Debian или Whonix(есть и другие шаблоны). Интеграция с Whonix очень сильно улучшает анонимность и безопасность во время работы.
Шаблоны могут быть изолированны друг от друга, либо взаимодействовать друг с другом.
Так же Qubes использует микроядро в качестве кода, для обеспечения изоляции, такой подход так же уменьшает поверхность атаки, в то время как другие ОС(типа Debian) используют монолитное ядро. Атакующий должен скомпрометировать Xen, чтобы получить полный контроль над системой, это намного труднее, чем попасть в основную систему из гостевой(это тоже маловероятно).
Такой подход требует и относительно высоких требований к железу, для хорошей работы Qubes требуется x64 процессор с поддержкой Intel VT-x с EPT или AMD-V с RVI(Intel VT-d или AMD-Vi), 16гб ОЗУ и быстрый SSD накопитель, так же я рекомендую использовать Coreboot + SeaBIOS вместо проприетарного BIOS, на тех устройствах, где это возможно. Так же рекомендуется использовать устройства без дискртеной графики, т.к. Qubes не поддерживает виртуализацию видеокарт. В качестве графического окружения я рекомендую использовать XFCE.
При установке Qubes нужно использовать полнодисковое шифрование(FDE).
В Qubes есть одноразовые виртуальные машины, после их использования они полностью удаляются, не оставляя следов, они отлично подходят для того, что зайти на какой-либо ресурс под другой личностью, параллельно с основной, либо открыть подозрительный файл, и не бояться подхватить вредоносное ПО.
Работа с сетью в Qubes происходит в отдельной виртуальной машине(NetVM), такой подход делает бесполезным эксплуатацию уязвимостей в драйверах вашего сетевого интерфейса, атакующий просто попадет в сетевую виртуальную машину.
Для противодействия атакам типа BadUSB, в Qubes используется отдельная виртуальная машина для управления USB интерфейсами(UsbVM).
Для открытия приложений используются легковесные виртуальные машины AppVM(например, для запуска браузера). Каждая AppVM основана на шаблоне Fedora(шаблон можно изменить, я рекомендую использовать Debian или Whonix).
Каждый домен безопасности в Qubes имеет определенный цвет:
Красный - недоверенный
Зеленый - доверенный
Желтый и оранжевый - нечто среднее
Синий, серый и черный - наиболее безопасные (черный самый безопасный)

Цвет является исключительно визуальной составляющей для пользователя, с технической стороны на работу системы цвет никак не влияет!

Подводя итоги, можно сказать, что на данный момент QubesOS является лучшей защищенной ОС из всех представленных, благодаря виртуализации она защищает вас от аппаратных закладок, а при использовании её вместе с Whonix ещё и затрудняет ваше отслеживание.

Из минусов - QubesOS плохо подходит для новичков, и понять принцип её работы рядовому пользователю не всегда просто.

Стоит отметить, что QubesOS не одобрена FSF по той же причине, что и Debian.

Официальный сайт QubesOS:


 
Последнее редактирование:
Хорошая ОС да , но говоря оч сложная в освоении , для начало надо познать сам Линукс с терминалом
QubesOS не столько сложная, сколько "необычная", механизмы её работы отличаются от стандартных дистрибутивов Linux, но ничего сложного в ней нет, просто надо будет пару дней к ней привыкнуть
 
QubesOS не столько сложная, сколько "необычная", механизмы её работы отличаются от стандартных дистрибутивов Linux, но ничего сложного в ней нет, просто надо будет пару дней к ней привыкнуть
Она считается самой надёжной )
 
Я думаю если ты не Хацкер уровня сноудена то связка Tails на флехе+дедик решает все твои проблемы.
 
Лишней безопасности, мне кажется, не бывает. Tails, все таки, не всегда удобна.
Видел видос на ютубе про Heads OS, странно что всего один разбор, но интересный. Чекни на досуге думаю тебе будет интересно
 
вообще мне вот интересно а что если сделать связку типо Tails OS с usb+ впн+ дедик с той осью которая нужна. ну и прокси по желанию на дедике.
 
вообще мне вот интересно а что если сделать связку типо Tails OS с usb+ впн+ дедик с той осью которая нужна. ну и прокси по желанию на дедике.
А скорость какая будет при этом? Если только гигабитный канал имеется
По мне так лишнее всё это
 
ОС, показывает достойный уровень защиты и безопасности, но как сказали уже выше, если ты не сноуден, то она тебе просто незачем.. Хватает вполне Tails.

Спасибо автору темы за подробное разъяснение :3
 
Интересно было почитать. То есть, чтобы держать магаз достаточно тэйлс+дедики и все?
 
А можно ее поднять на виртуалке и пропустить через вхуникс?
 
ну естественно цвет не влияет, этого можно было даже не расписывать. а тема гуд!
 
Как-то можно зашифровать диск полностью? Чтобы при загрузке ноута не было понятно что там qubes os установлена? Может установить дополнительно винду и зашифровать все вера крипт или ещё как нибудь? Помогите разобраться как это реализовать можно
 
Как-то можно зашифровать диск полностью? Чтобы при загрузке ноута не было понятно что там qubes os установлена? Может установить дополнительно винду и зашифровать все вера крипт или ещё как нибудь? Помогите разобраться как это реализовать можно
У вас в BIOS в любом случае загрузочная запись будет называться QubesOS, это никак не скрыть
 
Для хорошей работы Qubes требуется x64 процессор с поддержкой Intel VT-x с EPT или AMD-V с RVI(Intel VT-d или AMD-Vi), 16гб ОЗУ и быстрый SSD накопитель, так же я рекомендую использовать Coreboot + SeaBIOS вместо проприетарного BIOS, на тех устройствах, где это возможно. Так же рекомендуется использовать устройства без дискртеной графики, т.к. Qubes не поддерживает виртуализацию видеокарт
Сообщение обновлено:

Посоветуйте конкретные модели ноутбуков которые сейчас продаются, на которых будет полноценно работать Qubes
 
Приветствую в BIOS включил визуалицию, но во время установки все равно такая табличка выходит, это значит что ноутбук не подходит? Lenovo B570e
1739685035721.png

Сообщение обновлено:

Intel VT-x такую функцию не нашёл в биосе даже хотя интел
 
Последнее редактирование:

Похожие темы

Тебе говорят: поставь Tails, загрузись с флешки — и ты невидимка. Звучит как план, пока не узнаёшь что Facebook заплатила стороннему подрядчику за разработку 0-day эксплойта под Tails, чтобы деанонимизировать одного конкретного пользователя. И это не теория из учебника — парень получил 75 лет...
Ответы
7
Просмотры
314
Введение Кто-то говорит, что полной ананимности не существует, но я с эти не согласен. Можно закрыть все уязвимости на всех уровнях, тем самым сделав деанонимазацию полностью невозможной. В ходе попыток сделать настроить полностью безопасный и анонимный компьютер для выхода в сеть и ведения...
Ответы
6
Просмотры
▎Введение В современном мире кибербезопасность стала одной из важнейших тем, особенно с учетом роста числа кибератак и утечек данных. Анонимность в сети — это не только вопрос личной безопасности, но и защиты конфиденциальности. В этой статье мы рассмотрим, как можно обеспечить свою анонимность...
Ответы
47
Просмотры
Через команды или можно. Смысла зеро. Пароль стоит на запущенной системе, нужен для выполнения части команд. Скопировать файл .vdi с VM = обойти пароль. Через настройки Oracle VM https://www.virtualbox.org/wiki/Downloads → скачать + установить VirtualBox Extension Pack Настроить (оранжевая...
Ответы
9
Просмотры
481
В современном мире кибербезопасность становится все более важной темой. С увеличением числа онлайн-угроз, таких как кража личных данных, фишинг и вредоносные программы, защита своей информации и анонимность в сети становятся приоритетом для многих пользователей. В этой статье мы рассмотрим...
Ответы
16
Просмотры
Назад
Сверху Снизу