Qubes OS
От: kochetkov.vladimir Россия https://kochetkov.github.io
Дата: 08.04.10 10:10
Оценка: 29 (6) :))
Вчера стало понятно, чем занималась все это время Джоанна Рутковска во главе своего же стартапа Invisible Things (та самая Джоанна, которая несколько лет назад наделала шуму по части использования технологий виртуализации в руткитах). Они разрабатывали собственную секьюрную операционку с картами и девушками на базе linux и xen. Песочницы, основанные на независимых виртуальных машинах используются вовсю (и компонентами системы и на уровне пользовательских процессов. Например дисковые операции вынесены в отдельную песочницу), под это дело разработан GUI, представляющий все это безобразие в виде окошек на десктопе и т.п. Обещают релиз к концу года

http://qubes-os.org/ , пока представляет скорее академический интерес, особенно довольно подробным описанием архитектуры системы:



Архитектуру качать тут: http://qubes-os.org/files/doc/arch-spec-0.3.pdf

И похоже, что у них есть все шансы сделать по настоящему безопасную ОС
... << RSDN@Home 1.2.0 alpha 4 rev. 1446>>

[Интервью] .NET Security — это просто
Автор: kochetkov.vladimir
Дата: 07.11.17
Re: Qubes OS
От: kochetkov.vladimir Россия https://kochetkov.github.io
Дата: 08.04.10 10:14
Оценка:
Здравствуйте, kochetkov.vladimir, Вы писали:

KV>И похоже, что у них есть все шансы сделать по настоящему безопасную ОС


Попробовать сие можно уже сейчас: http://www.qubes-os.org/trac/wiki/InstallationGuide , если что.
... << RSDN@Home 1.2.0 alpha 4 rev. 1446>>

[Интервью] .NET Security — это просто
Автор: kochetkov.vladimir
Дата: 07.11.17
Re: Qubes OS
От: DOOM Россия  
Дата: 08.04.10 11:05
Оценка: +3
Здравствуйте, kochetkov.vladimir, Вы писали:

KV>И похоже, что у них есть все шансы сделать по настоящему безопасную ОС


Объясни мне неучу — почему встроенных механизмов защиты памяти и доступа к устройствам недостаточно и надо обязательно городить огород с гипервизором?
Re[2]: Qubes OS
От: Aen Sidhe Россия Просто блог
Дата: 08.04.10 11:08
Оценка: 3 (1) +2
Здравствуйте, DOOM, Вы писали:

DOO>Здравствуйте, kochetkov.vladimir, Вы писали:


KV>>И похоже, что у них есть все шансы сделать по настоящему безопасную ОС


DOO>Объясни мне неучу — почему встроенных механизмов защиты памяти и доступа к устройствам недостаточно и надо обязательно городить огород с гипервизором?


Потому что в браузерах дыры, в почтовых клиентах дыры, в играх дыры, етс Я бы сделал так:

  1. Виртуалка для игр
  2. Виртуалка для серфинга — там только браузер, если что — сносится и ставится новая.
  3. Виртуалка для секурного сёрфинга — почта, инет-банкинг.
  4. Виртуалка для работы (там впн настроенные, рабочий софт, етс)

Как-то так. Если пробивают что-то одно (наиболее вероятно — игровую или сёрфинговую), то остальные остаются защищёнными.

Если я верно понял цель проекта.
С уважением, Анатолий Попов.
ICQ: 995-908
Re[3]: Qubes OS
От: DOOM Россия  
Дата: 08.04.10 11:13
Оценка:
Здравствуйте, Aen Sidhe, Вы писали:

AS>Потому что в браузерах дыры, в почтовых клиентах дыры, в играх дыры, етс Я бы сделал так:

Дальше-то что? Процессы изолированы слава богу. Сделать привилегии на доступ к системным вызовам, устройствам и т.п. можно.
Запускать процессы с разным набором привилегий — можно.


AS>

    AS>
  1. Виртуалка для игр
    AS>
  2. Виртуалка для серфинга — там только браузер, если что — сносится и ставится новая.
    AS>
  3. Виртуалка для секурного сёрфинга — почта, инет-банкинг.
    AS>
  4. Виртуалка для работы (там впн настроенные, рабочий софт, етс)
    AS>
AS>Как-то так. Если пробивают что-то одно (наиболее вероятно — игровую или сёрфинговую), то остальные остаются защищёнными.
Ну а дальше-то что? Обмениваться между ними информацией надо? Надо. Будут между ними свои механизмы IPC и т.п.
Re[4]: Qubes OS
От: Aen Sidhe Россия Просто блог
Дата: 08.04.10 11:14
Оценка:
Здравствуйте, DOOM, Вы писали:

DOO>Здравствуйте, Aen Sidhe, Вы писали:


AS>>Как-то так. Если пробивают что-то одно (наиболее вероятно — игровую или сёрфинговую), то остальные остаются защищёнными.


DOO>Ну а дальше-то что? Обмениваться между ними информацией надо? Надо. Будут между ними свои механизмы IPC и т.п.


Secured copy-paste без программного доступа из приложений и такое же копирование файлов. Вот и все механизмы взаимодействия двух AppVM.
С уважением, Анатолий Попов.
ICQ: 995-908
Re[5]: Qubes OS
От: DOOM Россия  
Дата: 08.04.10 11:26
Оценка:
Здравствуйте, Aen Sidhe, Вы писали:


DOO>>Ну а дальше-то что? Обмениваться между ними информацией надо? Надо. Будут между ними свои механизмы IPC и т.п.


AS>Secured copy-paste без программного доступа из приложений

Точно также делается без виртуалок (кстати, есть реализации и под винду, и под Linux).

AS>и такое же копирование файлов. Вот и все механизмы взаимодействия двух AppVM.

Ну а это тем более.
Re[6]: Qubes OS
От: Aen Sidhe Россия Просто блог
Дата: 08.04.10 11:32
Оценка:
Здравствуйте, DOOM, Вы писали:

DOO>Здравствуйте, Aen Sidhe, Вы писали:



DOO>>>Ну а дальше-то что? Обмениваться между ними информацией надо? Надо. Будут между ними свои механизмы IPC и т.п.


AS>>Secured copy-paste без программного доступа из приложений

DOO>Точно также делается без виртуалок (кстати, есть реализации и под винду, и под Linux).
DOO>Ну а это тем более.

Угу, только там это дефолтный механизм и других нет, а в существующих ОС это надо ставить сверху и отключать всё остальное руками.
С уважением, Анатолий Попов.
ICQ: 995-908
Re[6]: Qubes OS
От: Aen Sidhe Россия Просто блог
Дата: 08.04.10 11:35
Оценка:
Здравствуйте, DOOM, Вы писали:

DOO>Здравствуйте, Aen Sidhe, Вы писали:



DOO>>>Ну а дальше-то что? Обмениваться между ними информацией надо? Надо. Будут между ними свои механизмы IPC и т.п.


AS>>Secured copy-paste без программного доступа из приложений

DOO>Точно также делается без виртуалок (кстати, есть реализации и под винду, и под Linux).

AS>>и такое же копирование файлов. Вот и все механизмы взаимодействия двух AppVM.

DOO>Ну а это тем более.

Собственно, осильте прочитать первые 10 страниц PDF'a с архитектурой. Там написано всё то, что перевожу оттуда я, только скопом.
С уважением, Анатолий Попов.
ICQ: 995-908
Re[4]: Qubes OS
От: Mr.Cat  
Дата: 08.04.10 11:41
Оценка: 7 (2) :))) :))) :)))
Здравствуйте, DOOM, Вы писали:
AS>>Потому что в браузерах дыры, в почтовых клиентах дыры, в играх дыры, етс Я бы сделал так:
DOO>Дальше-то что?
Это защита по принципу пакетов с пивом. Если положить два дырявых пакета один в один, пиво будет выливаться медленнее.
Re[7]: Qubes OS
От: DOOM Россия  
Дата: 08.04.10 11:43
Оценка:
Здравствуйте, Aen Sidhe, Вы писали:

AS>Собственно, осильте прочитать первые 10 страниц PDF'a с архитектурой. Там написано всё то, что перевожу оттуда я, только скопом.


Собственно, я думал, что Владимир мне озвучит какую-то киллер фичу, чтобы не пришлось читать весь документ и делать вывод, что кроме моды на виртуализцию других предпосылок к созданию такой ОС нет.
Re[7]: Qubes OS
От: DOOM Россия  
Дата: 08.04.10 11:44
Оценка:
Здравствуйте, Aen Sidhe, Вы писали:

AS>Угу, только там это дефолтный механизм и других нет, а в существующих ОС это надо ставить сверху и отключать всё остальное руками.

Ну это тоже не аргумент. Но ладно. Отложим — действительно, я сначала почитаю это как-нибудь, а потом уже примусь за основательную критику
Re[8]: Qubes OS
От: Aen Sidhe Россия Просто блог
Дата: 08.04.10 11:48
Оценка:
Здравствуйте, DOOM, Вы писали:

DOO>Здравствуйте, Aen Sidhe, Вы писали:


AS>>Собственно, осильте прочитать первые 10 страниц PDF'a с архитектурой. Там написано всё то, что перевожу оттуда я, только скопом.


DOO>Собственно, я думал, что Владимир мне озвучит какую-то киллер фичу, чтобы не пришлось читать весь документ и делать вывод, что кроме моды на виртуализцию других предпосылок к созданию такой ОС нет.


Вкратце: единый GUI между виртуальными машинами делает для юзера прозрачным переключение между VM. Т.е. обычный альт-таб и ты уже в другой VM. Там у браузера другие права (право, поставить N хромов, допустим невозможно, поставить более N копий других браузеров геморройно).

С разными VM делаем так: в банковой VM запрещаем браузеру всё, кроме хттпс и одного сайта (банка); в VM для форумов — разрешаем всё. При этом, в случае взлома форумного браузера из-за XSS атаки или ещё чего, всякие куки, логины и прочее от банка — не утекут. Так как тупо нет доступа. Как сделать подобный аналог в виндах я, честно признаюсь, не знаю.
С уважением, Анатолий Попов.
ICQ: 995-908
Re[8]: Qubes OS
От: kochetkov.vladimir Россия https://kochetkov.github.io
Дата: 08.04.10 11:49
Оценка:
Здравствуйте, DOOM, Вы писали:

DOO>Здравствуйте, Aen Sidhe, Вы писали:


AS>>Собственно, осильте прочитать первые 10 страниц PDF'a с архитектурой. Там написано всё то, что перевожу оттуда я, только скопом.


DOO>Собственно, я думал, что Владимир мне озвучит какую-то киллер фичу, чтобы не пришлось читать весь документ и делать вывод, что кроме моды на виртуализцию других предпосылок к созданию такой ОС нет.


Да почему сразу киллер-фичу? Просто они ввели еще один уровень абстракции, на котором имеет место набор контролируемых зон, не зависящих друг от друга и от встроенных средств изоляции и реакции на события безопасности и имеющих весьма небольшую площадь пересечения. Т.е. дополнительные, обоснованные гарантии безопасности, но не более того.
... << RSDN@Home 1.2.0 alpha 4 rev. 1446>>

[Интервью] .NET Security — это просто
Автор: kochetkov.vladimir
Дата: 07.11.17
Re[9]: Qubes OS
От: DOOM Россия  
Дата: 08.04.10 11:58
Оценка: +1
Здравствуйте, Aen Sidhe, Вы писали:

AS>С разными VM делаем так: в банковой VM запрещаем браузеру всё, кроме хттпс и одного сайта (банка); в VM для форумов — разрешаем всё. При этом, в случае взлома форумного браузера из-за XSS атаки или ещё чего, всякие куки, логины и прочее от банка — не утекут. Так как тупо нет доступа. Как сделать подобный аналог в виндах я, честно признаюсь, не знаю.


Это назвается домены безопасности. Идее сто лет в обед (просто по-новому посмотрели).
Под винду я знаю только коммерческие реализации, причем только те, с вендорами которых мы партнеримся — поэтому называть не буду.

Под линукс это — SELinux и прочие AppArmor.
Есть это и в банальном сотовом телефоне (профили безопасности Java приложений).
Re[9]: Qubes OS
От: DOOM Россия  
Дата: 08.04.10 12:00
Оценка:
Здравствуйте, kochetkov.vladimir, Вы писали:

KV>Да почему сразу киллер-фичу? Просто они ввели еще один уровень абстракции, на котором имеет место набор контролируемых зон, не зависящих друг от друга и от встроенных средств изоляции

Ты точно ТОКБ не изучал?
Абсолютная корректность субъектов друг относительно друга и монитора безопасности — достаточное условие изолированной программной среды

KV>и реакции на события безопасности и имеющих весьма небольшую площадь пересечения. Т.е. дополнительные, обоснованные гарантии безопасности, но не более того.

понятно. С точки зрения чистой теории нового ничего
Re[9]: Qubes OS
От: LuciferSaratov Россия  
Дата: 08.04.10 12:02
Оценка:
Здравствуйте, Aen Sidhe, Вы писали:

AS>С разными VM делаем так: в банковой VM запрещаем браузеру всё, кроме хттпс и одного сайта (банка); в VM для форумов — разрешаем всё. При этом, в случае взлома форумного браузера из-за XSS атаки или ещё чего, всякие куки, логины и прочее от банка — не утекут. Так как тупо нет доступа. Как сделать подобный аналог в виндах я, честно признаюсь, не знаю.


Ставишь два фаерфокса — с одного ходишь в банк, с другого — на форумы. XSS-атакой на форумный браузер куки и логины от банка тоже никто не сможет получить.
Re[10]: Qubes OS
От: Aen Sidhe Россия Просто блог
Дата: 08.04.10 12:03
Оценка:
Здравствуйте, DOOM, Вы писали:

DOO>Здравствуйте, Aen Sidhe, Вы писали:


AS>>С разными VM делаем так: в банковой VM запрещаем браузеру всё, кроме хттпс и одного сайта (банка); в VM для форумов — разрешаем всё. При этом, в случае взлома форумного браузера из-за XSS атаки или ещё чего, всякие куки, логины и прочее от банка — не утекут. Так как тупо нет доступа. Как сделать подобный аналог в виндах я, честно признаюсь, не знаю.


DOO>Это назвается домены безопасности. Идее сто лет в обед (просто по-новому посмотрели).


Никто не говорил, что это новейшая идея и ноу-хау.

DOO>Под линукс это — SELinux и прочие AppArmor.


Спасибо, посмотрю.
С уважением, Анатолий Попов.
ICQ: 995-908
Re[10]: Qubes OS
От: Aen Sidhe Россия Просто блог
Дата: 08.04.10 12:05
Оценка: +1
Здравствуйте, LuciferSaratov, Вы писали:

LS>Здравствуйте, Aen Sidhe, Вы писали:


AS>>С разными VM делаем так: в банковой VM запрещаем браузеру всё, кроме хттпс и одного сайта (банка); в VM для форумов — разрешаем всё. При этом, в случае взлома форумного браузера из-за XSS атаки или ещё чего, всякие куки, логины и прочее от банка — не утекут. Так как тупо нет доступа. Как сделать подобный аналог в виндах я, честно признаюсь, не знаю.


LS>Ставишь два фаерфокса — с одного ходишь в банк, с другого — на форумы. XSS-атакой на форумный браузер куки и логины от банка тоже никто не сможет получить.


Ровно до того момента, как не найдут уязвимость про выполнение любого кода, повышения привелегий и прочее.
С уважением, Анатолий Попов.
ICQ: 995-908
Re[10]: Qubes OS
От: kochetkov.vladimir Россия https://kochetkov.github.io
Дата: 08.04.10 16:41
Оценка:
Здравствуйте, DOOM, Вы писали:

DOO>Здравствуйте, kochetkov.vladimir, Вы писали:


KV>>Да почему сразу киллер-фичу? Просто они ввели еще один уровень абстракции, на котором имеет место набор контролируемых зон, не зависящих друг от друга и от встроенных средств изоляции

DOO>Ты точно ТОКБ не изучал?

Заметно? У меня вообще по безопасности ничего отдельного не было.

DOO>Абсолютная корректность субъектов друг относительно друга и монитора безопасности — достаточное условие изолированной программной среды


Дык корректность еще доказывать надо, в таком случае. А тут она как следствие, сама собой вытекает.

[Интервью] .NET Security — это просто
Автор: kochetkov.vladimir
Дата: 07.11.17
Подождите ...
Wait...
Пока на собственное сообщение не было ответов, его можно удалить.