Qubes OS: et sikkerhetsfokusert operativsystem

QubeOS 4.0

Qubes OS er et operativsystem som er fokusert på skrivebordssikkerhet gjennom isolasjon basert på Xen hypervisor. Qubes OS er et operativsystem helt gratis og åpen kildekode.

Qubes tar en tilnærming som kalles sikkerhet gjennom avdeling, som lar deg dele inn i isolerte rom trygt kalt qubes. Med andre ord kjører det hvert program separat i et helt isolert miljø.

Om Qubes OS

Slik gir Qubes OS brukeren større sikkerhet når han arbeider med systemet, siden hvis et program blir kompromittert av en angriper, vil det bare få informasjon om rommet som det har klart å få tilgang til.

Qubes oppnår flere virtuelle maskiner som kjører på en Type 1 hypervisor de kan brukes trygt som et innebygd operativsystem.

For eksempel setter den alle applikasjonsvinduene på samme skrivebord med spesialfargede rammer som indikerer tillitsnivåene til deres respektive virtuelle maskiner.

Qubes håndterer forskjellige elementer slik at containere kan samhandle med hverandre, ogBlant de forskjellige typene virtuelle maskiner og elementer vi har: dom0, modell virtuelle maskiner, modellbaserte virtuelle maskiner, kaste virtuelle maskiner og til slutt klassiske virtuelle maskiner.

Dom0 (AdminVM + GUIVM)

Han er sjåføren. Den er basert på Fedora, kontrollerer Xen hypervisor og muliggjør styring av alle virtuelle maskiner (VM). Du har tilgang til nettverket og periferiutstyret er veldig begrenset.

Modeller for virtuelle maskiner (TemplateVM)

Disse spå virtuelle maskiner med en GNU / Linux-distribusjon. Bare tilgjengelig på kommandolinjen for å administrere installerte pakker. Qubes OS-utviklingsteam tilbyr tre modeller: Fedora, Fedora minimal og Debian. Samfunnet tilbyr også andre for Whonix, Ubuntu og Arch Linux.

QubeOS

Modellbaserte virtuelle maskiner (AppVM)

De har noen egne kataloger / home, / usr / local og / rw / config. Eventuelle endringer i filer i andre kataloger gjøres med en kopi på farten (kopi på skriving) og er ikke bærekraftig: den vil bli ødelagt når den virtuelle maskinen er slått av eller startet på nytt.

Engangs virtuelle maskiner

Dette er virtuelle maskiner som ikke har sin egen katalog, det vil si når du bruker denne typen virtuell maskin, når du gjør noen endringer, går den tapt når den virtuelle maskinen er slått av.

Klassiske virtuelle maskiner

De er ikke basert på en mal, og du kan installere en GNU / Linux-, BSD- eller Windows-distribusjon på den.

Ny versjon av Qubes OS

For noen uker siden Qubes OS-utviklere ga ut en ny versjon av systemet når denne versjonen Qubes 4.0 med forskjellige feilrettinger og nye modifikasjoner sikkerhet til systemet.

I Qubes OS 3.2 kan du bare bruke kaste virtuelle maskiner med en modell. AhNå er det mulig å bruke en virtuell engangsmaskin for hver virtuell maskin basert på en mal.

LModell virtuelle maskiner trenger ikke lenger et nettverksgrensesnitt, som resulterer i en mindre angrepsflate. Oppdateringer passerer ikke Qubes APIer.

Qubes OS versjon 4.0 lar deg bruke virtuelle maskiner til å endre noen egenskaper ved andre virtuelle maskiner. Dette gir muligheten for å ha flere familier av admin-type VM-er, det vil si admin-Net, admin-IO, admin-root, etc., hver med muligheten for å endre visse spesifikke aspekter av visse virtuelle maskiner.

Som standard bruker nesten alle virtuelle maskiner ikke lenger paravirtualisering, og beskytter dermed containere mot Meltdown og Spectrum-feil.

Hvis du vil vite litt mer om denne nye versjonen, kan du lese detaljene i versjonsmerknaden til Qubes OS 4.0 i følgende link.

Last ned Qubes OS

Hvis du vil prøve dette Qubes OS sDu kan gjøre det ved å laste ned systembildet fra det offisielle nettstedet og i nedlastingsdelen vil du få det, du kan gjøre det i følgende lenke.

Det er viktig å understreke at Qubes OS ikke bare kan installeres som hovedoperativsystemet, men gir også muligheten til å kunne teste det i sin Live-versjon.


Bli den første til å kommentere

Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.