Qubes OS: ein sicherheitsorientiertes Betriebssystem

Qube-OS 4.0

Qubes OS ist ein Betriebssystem, das sich auf Desktop-Sicherheit durch Isolation konzentriert basierend auf dem Xen-Hypervisor. Qubes OS ist ein Betriebssystem völlig kostenlos und Open Source.

Qubes verfolgt einen Ansatz namens Sicherheit durch Unterteilung, die es Ihnen ermöglicht, in isolierte Fächer zu unterteilen sicher qubes genannt. Mit anderen Worten, jedes Programm wird separat in einer vollständig isolierten Umgebung ausgeführt.

Über Qubes OS

Auf diese Weise bietet Qubes OS dem Benutzer mehr Sicherheit bei der Arbeit am System, da ein Programm, das von einem Angreifer kompromittiert wird, nur Informationen über das Fach erhält, auf das es zugreifen konnte.

Qubes Erzielt mehrere virtuelle Maschinen, die auf einem Hypervisor vom Typ 1 ausgeführt werden Sie können sicher als eingebettetes Betriebssystem verwendet werden.

Beispielsweise werden alle Anwendungsfenster auf demselben Desktop mit speziell farbigen Rändern angezeigt, die die Vertrauensstufen der jeweiligen virtuellen Maschinen angeben.

Qubes behandelt verschiedene Elemente, damit Container miteinander interagieren können, undUnter den verschiedenen Arten von virtuellen Maschinen und Elementen haben wir: dom0, modellieren Sie virtuelle Maschinen, modellbasierte virtuelle Maschinen, wegwerfbare virtuelle Maschinen und schließlich klassische virtuelle Maschinen.

Dom0 (AdminVM + GUIVM)

Er ist der Fahrer. Es basiert auf Fedora, steuert den Xen-Hypervisor und ermöglicht die Verwaltung aller virtuellen Maschinen (VMs). Sie haben Zugriff auf das Netzwerk und die vorhandenen Peripheriegeräte sind sehr begrenzt.

Modelle virtueller Maschinen (TemplateVM)

Diese sauf virtuellen Maschinen mit einer GNU / Linux-Distribution. Zugriff nur über die Befehlszeile zum Verwalten installierter Pakete. Das Qubes OS-Entwicklungsteam bietet drei Modelle an: Fedora, Fedora minimal und Debian. Die Community bietet auch andere für Whonix, Ubuntu und Arch Linux an.

QubeOS

Modellbasierte virtuelle Maschinen (AppVM)

Sie haben ihre eigenen Verzeichnisse / home, / usr / local und / rw / config. Alle Änderungen an Dateien in anderen Verzeichnissen werden mit einer Kopie im laufenden Betrieb (Kopie beim Schreiben) vorgenommen und sind nicht nachhaltig: Sie werden zerstört, wenn die virtuelle Maschine heruntergefahren oder neu gestartet wurde.

Virtuelle Einwegmaschinen

Hierbei handelt es sich um virtuelle Maschinen, die kein eigenes Verzeichnis haben. Wenn Sie also diese Art von virtueller Maschine verwenden und Änderungen vornehmen, geht diese verloren, wenn die virtuelle Maschine ausgeschaltet wird.

Klassische virtuelle Maschinen

Sie basieren nicht auf einer Vorlage, und Sie können eine GNU / Linux-, BSD- oder Windows-Distribution darauf installieren.

Neue Version von Qubes OS

Vor einigen Wochen Qubes OS-Entwickler haben eine neue Version des Systems veröffentlicht Erreichen dieser Version Qubes 4.0 mit verschiedenen Bugfixes und neuen Modifikationen Sicherheit für das System.

In Qubes OS 3.2 konnten Sie nur wegwerfbare virtuelle Maschinen mit einem Modell verwenden. AhJetzt ist es möglich, eine virtuelle Einwegmaschine für jede virtuelle Maschine basierend auf einer Vorlage zu verwenden.

LVirtuelle Modellmaschinen benötigen keine Netzwerkschnittstelle mehr. was zu einer kleineren Angriffsfläche führt. Updates bestehen die Qubes-APIs nicht.

Mit Qubes OS Version 4.0 können Sie virtuelle Maschinen verwenden, um einige Eigenschaften anderer virtueller Maschinen zu ändern. Dies bietet die Möglichkeit, mehrere Familien von VMs vom Admin-Typ zu haben, dh Admin-Net, Admin-IO, Admin-Root usw., von denen jede die Möglichkeit bietet, bestimmte Aspekte bestimmter virtueller Maschinen zu ändern.

Standardmäßig verwenden fast alle virtuellen Maschinen keine Paravirtualisierung mehr, wodurch Container vor Meltdown- und Spectrum-Fehlern geschützt werden.

Wenn Sie mehr über diese neue Version erfahren möchten, lesen Sie die Details im Versionshinweis zu Qubes OS 4.0 unter folgenden Link.

Laden Sie Qubes OS herunter

Wenn Sie dieses Qubes-Betriebssystem ausprobieren möchten, pSie können dies tun, indem Sie das System-Image von der offiziellen Website herunterladen und in seinem Download-Bereich erhalten Sie es, Sie können es in der tun folgenden Link

Es ist wichtig zu betonen, dass Qubes OS nicht nur als Hauptbetriebssystem installiert werden kann, sondern auch die Möglichkeit bietet, es in seiner Live-Version testen zu können.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.