Qubes OS

Da Wikipedia, l'enciclopedia libera.
Jump to navigation Jump to search
Qubes OS
Logo
Qubes-OS-Desktop.png
SviluppatoreInvisible Things Lab
Famiglia SOUnix-like
Release iniziale1.0 (3 Settembre 2012)
Release corrente3.2 (29 Settembre 2016)
Tipo di kernelMicrokernel (Xen mini Hypervisor Linux e altri)
Piattaforme supportatex86-64
Interfacce graficheKDE, Xfce
Tipologia licenzaSoftware libero
LicenzaGNU GPL
Stadio di sviluppoStabile
Sito web

Qubes OS è un sistema operativo desktop incentrato sulla sicurezza che mira a fornire sicurezza attraverso l'isolamento. La virtualizzazione è eseguita da Xen e può essere utilizzato in ambienti utente Fedora, Debian, Whonix e Microsoft Windows, tra gli altri sistemi operativi[1].

Il 16 febbraio, 2014, Qubes è stato selezionato come finalista di accesso Premio Innovazione 2014 per Endpoint Security Solution.

Schema di domini di sicurezza[modifica | modifica wikitesto]

Qubes implementa una protezione approccio di isolamento. Il presupposto è che non ci può essere un ambiente perfetto e privo di bug. Un tale ambiente conta milioni di righe di codice, miliardi di interazioni software / hardware. Un bug critico in una di queste interazioni può essere sufficiente a un software malevolo per prendere il controllo di una computer.

Al fine di rendere sicuro un desktop, l'utente Qubes dovrebbe prendersi cura di isolare diversi ambienti, in modo che se uno dei componenti fosse compromesso, il software dannoso otterrebbe l'accesso solo i dati all'interno di tale ambiente.

In Qubes, l'isolamento è fornito in due dimensioni: i controller hardware possono essere isolati in domini funzionali (ad esempio domini di rete o domini di controller USB), mentre la vita digitale dell'utente viene decisa in domini con differenti livelli di fiducia. Per esempio: il dominio di lavoro (più rinomato), dominio commerciale, dominio casuale (meno fidato). Ognuno di questi domini viene eseguito in una macchina virtuale separata.

Qubes non è un sistema multiutente.

Panoramica dell'architettura di sistema[modifica | modifica wikitesto]

L'hypervisor fornisce l'isolamento tra diverse macchine virtuali. Il dominio amministrativo, indicato anche come Dom0 (un termine ereditato da Xen), ha accesso diretto a tutto l'hardware per impostazione predefinita. Dom0 ospita il dominio GUI e controlla il dispositivo di grafici, così come i dispositivi di input, quali tastiera e mouse. Il dominio GUI esegue il server X, che consente di visualizzare il desktop dell'utente, e il gestore delle finestre, che permette all'utente di avviare e fermare le applicazioni e manipolare le loro finestre.

L'integrazione delle diverse macchine virtuali è fornita dal visualizzatore Application, che fornisce un'illusione per l'utente che le applicazioni vengono eseguite in modo nativo sul desktop, mentre in realtà essi sono ospitati (e isolati) in diverse macchine virtuali. Qubes integra tutte queste macchine virtuali su un unico ambiente desktop comune.

Poiché Dom0 è sensibile alla sicurezza, è isolato dalla rete. Si tende ad avere meno interfaccia e la comunicazione con altri domini è possibile in modo da minimizzare la possibilità di un attacco proveniente da una macchina virtuale infetto.

Il dominio Dom0 gestisce i dischi virtuali delle altre macchine virtuali, che sono in realtà memorizzati come file su file system dom0 (s). Lo spazio su disco viene salvato in virtù di varie macchine virtuali (VM) che condividono lo stesso file system di root in modalità di sola lettura. L'archiviazione su disco separato viene utilizzato solo per la directory delle struzioni e le impostazioni della VirtualMachine. Questo consente che l'installazione del software e degli aggiornamenti siano centralizzati. È inoltre possibile installare il software solo su una specifica VM (Macchina Virtuale), all'installazione come utente non root, o installandola in una non standard.

Note[modifica | modifica wikitesto]

  1. ^ qubesOS LaStampa, su lastampa.it. URL consultato il 10 Febbraio 2017.

Altri progetti[modifica | modifica wikitesto]