• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья QubesOS - самая безопасная ОС

Arg0s

CD-диск
Пользователь
Регистрация
09.08.2021
Сообщения
10
Реакции
15
В данной статье я расскажу о самой безопасной, по моему мнению, ОС - QubesOS
Я постараюсь максимально доступно описать принцип работы данной ОС и её преимущества, относительно других анонимных ОС.
Основными принципами построения защищенных ОС являются шифрование и изоляция средствами виртуализации, всё это реализованно в QubesOS.
QubesOS - свободная и открытая ОС, она основана на гипервизоре Xen, X Window System и Linux, она использует виртуализацию для реализации доменов безопасности с помощью изоляции.
Qubes было бы некорректно назвать дистрибутивом Linux, скорее, Qubes - дистрибутив Xen.
Xen - гипервизор 1го типа, который работает "на железе", а не как гипервизоры 2го типа, такие как VirtualBox и VMware, которые работают по принципу "система в системе".
Как считают разработчики Qubes, Xen лучше подходит для создание безопасных систем, по сравнению с KVM.
Схема работы и уровней доверия в QubesOS представлена на картинке:
qubes-trust-level-architecture.png

Виртуализация снижает количество интерфейсов между доменами безопасности, но несмотря на это позволяет доменам безопасности взаимодействовать между собой, такой подход серьезно уменьшает поверхность атаки.
Для запуска приложений в Qubes используютя так называемые шаблоны, основанный на Fedora, Debian или Whonix(есть и другие шаблоны). Интеграция с Whonix очень сильно улучшает анонимность и безопасность во время работы.
Шаблоны могут быть изолированны друг от друга, либо взаимодействовать друг с другом.
Так же Qubes использует микроядро в качестве кода, для обеспечения изоляции, такой подход так же уменьшает поверхность атаки, в то время как другие ОС(типа Debian) используют монолитное ядро. Атакующий должен скомпрометировать Xen, чтобы получить полный контроль над системой, это намного труднее, чем попасть в основную систему из гостевой(это тоже маловероятно).
Такой подход требует и относительно высоких требований к железу, для хорошей работы Qubes требуется x64 процессор с поддержкой Intel VT-x с EPT или AMD-V с RVI(Intel VT-d или AMD-Vi), 16гб ОЗУ и быстрый SSD накопитель, так же я рекомендую использовать Coreboot + SeaBIOS/Tianocore вместо проприетарного BIOS, на тех устройствах, где это возможно. Так же рекомендуется использовать устройства без дискртеной графики, т.к. Qubes не поддерживает виртуализацию видеокарт. В качестве графического окружения я рекомендую использовать XFCE.
При установке Qubes нужно использовать полнодисковое шифрование(FDE).
В Qubes есть одноразовые виртуальные машины, после их использования они полностью удаляются, не оставляя следов, они отлично подходят для того, что зайти на какой-либо ресурс под другой личностью, параллельно с основной, либо открыть подозрительный файл, и не бояться подхватить вредоносное ПО.
Работа с сетью в Qubes происходит в отдельной виртуальной машине(NetVM), такой подход делает бесполезным эксплуатацию уязвимостей в драйверах вашего сетевого интерфейса, атакующий просто попадет в сетевую виртуальную машину.
Для противодействия атакам типа BadUSB, в Qubes используется отдельная виртуальная машина для управления USB интерфейсами(UsbVM).
Для открытия приложений используются легковесные виртуальные машины AppVM(например, для запуска браузера). Каждая AppVM основана на шаблоне Fedora(шаблон можно изменить, я рекомендую использовать Debian или Whonix).
Каждый домен безопасности в Qubes имеет определенный цвет:
Красный - недоверенный
Зеленый - доверенный
Желтый и оранжевый - нечто среднее
Синий и черный - наиболее безопасные (черный самый безопасный)
Подводя итоги, можно сказать, что на данный момент QubesOS является лучшей защищенной ОС из всех представленных, благодаря виртуализации она защищает вас от аппаратных закладок, а при использовании её вместе с Whonix ещё и затрудняет ваше отслеживание.
Из минусов - QubesOS очень плохо подходит для новичков, и понять принцип её работы рядовому пользователю очень тяжело.
Стоит отметить, что QubesOS не одобрена FSF по той же причине, что и Debian.
Скачать QubesOS - https://www.qubes-os.org/
Список совместимого оборудования с QubesOS - https://www.qubes-os.org/hcl/
 
В данной статье я расскажу о самой безопасной, по моему мнению, ОС - QubesOS
Я постараюсь максимально доступно описать принцип работы данной ОС и её преимущества, относительно других анонимных ОС.
Основными принципами построения защищенных ОС являются шифрование и изоляция средствами виртуализации, всё это реализованно в QubesOS.
QubesOS - свободная и открытая ОС, она основана на гипервизоре Xen, X Window System и Linux, она использует виртуализацию для реализации доменов безопасности с помощью изоляции.
Qubes было бы некорректно назвать дистрибутивом Linux, скорее, Qubes - дистрибутив Xen.
Xen - гипервизор 1го типа, который работает "на железе", а не как гипервизоры 2го типа, такие как VirtualBox и VMware, которые работают по принципу "система в системе".
Как считают разработчики Qubes, Xen лучше подходит для создание безопасных систем, по сравнению с KVM.
Схема работы и уровней доверия в QubesOS представлена на картинке:
Посмотреть вложение 27913
Виртуализация снижает количество интерфейсов между доменами безопасности, но несмотря на это позволяет доменам безопасности взаимодействовать между собой, такой подход серьезно уменьшает поверхность атаки.
Для запуска приложений в Qubes используютя так называемые шаблоны, основанный на Fedora, Debian или Whonix(есть и другие шаблоны). Интеграция с Whonix очень сильно улучшает анонимность и безопасность во время работы.
Шаблоны могут быть изолированны друг от друга, либо взаимодействовать друг с другом.
Так же Qubes использует микроядро в качестве кода, для обеспечения изоляции, такой подход так же уменьшает поверхность атаки, в то время как другие ОС(типа Debian) используют монолитное ядро. Атакующий должен скомпрометировать Xen, чтобы получить полный контроль над системой, это намного труднее, чем попасть в основную систему из гостевой(это тоже маловероятно).
Такой подход требует и относительно высоких требований к железу, для хорошей работы Qubes требуется x64 процессор с поддержкой Intel VT-x с EPT или AMD-V с RVI(Intel VT-d или AMD-Vi), 16гб ОЗУ и быстрый SSD накопитель, так же я рекомендую использовать Coreboot + SeaBIOS/Tianocore вместо проприетарного BIOS, на тех устройствах, где это возможно. Так же рекомендуется использовать устройства без дискртеной графики, т.к. Qubes не поддерживает виртуализацию видеокарт. В качестве графического окружения я рекомендую использовать XFCE.
При установке Qubes нужно использовать полнодисковое шифрование(FDE).
В Qubes есть одноразовые виртуальные машины, после их использования они полностью удаляются, не оставляя следов, они отлично подходят для того, что зайти на какой-либо ресурс под другой личностью, параллельно с основной, либо открыть подозрительный файл, и не бояться подхватить вредоносное ПО.
Работа с сетью в Qubes происходит в отдельной виртуальной машине(NetVM), такой подход делает бесполезным эксплуатацию уязвимостей в драйверах вашего сетевого интерфейса, атакующий просто попадет в сетевую виртуальную машину.
Для противодействия атакам типа BadUSB, в Qubes используется отдельная виртуальная машина для управления USB интерфейсами(UsbVM).
Для открытия приложений используются легковесные виртуальные машины AppVM(например, для запуска браузера). Каждая AppVM основана на шаблоне Fedora(шаблон можно изменить, я рекомендую использовать Debian или Whonix).
Каждый домен безопасности в Qubes имеет определенный цвет:
Красный - недоверенный
Зеленый - доверенный
Желтый и оранжевый - нечто среднее
Синий и черный - наиболее безопасные (черный самый безопасный)
Подводя итоги, можно сказать, что на данный момент QubesOS является лучшей защищенной ОС из всех представленных, благодаря виртуализации она защищает вас от аппаратных закладок, а при использовании её вместе с Whonix ещё и затрудняет ваше отслеживание.
Из минусов - QubesOS очень плохо подходит для новичков, и понять принцип её работы рядовому пользователю очень тяжело.
Стоит отметить, что QubesOS не одобрена FSF по той же причине, что и Debian.
Скачать QubesOS - https://www.qubes-os.org/
Список совместимого оборудования с QubesOS - https://www.qubes-os.org/hcl/
Это форум специалистов или форум Lolz или телеграмм канал секреты хакера. Зачем такие банальные вещи выкладывать
 
Просто ещё смысл всех этих говно сборок если они выдают тебя они подходят только для того чтоб писать комменты с фейка в Инстаграмме для каких то серьезных дел все нужно делать своими руками когда люди поймут что нужно думать.
 
говно сборок
Эту "говносборку" Сноуден советовал и ещё куча народу, связанных с криптографией и анонимностью. Может это не особо и показатель, но это уже явно не какой-то болгенос.
 
R
Эту "говносборку" Сноуден советовал и ещё куча народу, связанных с криптографией и анонимностью. Может это не особо и показатель, но это уже явно не какой-то болгенос.
Да что хочет пусть советует он уже не работает в структуре анб и там многое поменялось за эти годы. Он тэилс тоже советовал. Это подходит только под определённые задачи но никак не под что то серьёзное. Максимум переписка и форум посмотреть.
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Просто ещё смысл всех этих говно сборок если они выдают тебя они подходят только для того чтоб писать комменты с фейка в Инстаграмме для каких то серьезных дел все нужно делать своими руками когда люди поймут что нужно думать.
отвергаешь - предлагай.
 
F
отвергаешь - предлагай.
Я предложил настройка собственной системы без прочих готовых решений
Ну у каждого свои требования так-что это может кому и подойдёт для определённых задач.
 
Верно АМДешник говорит. Если нужна уверенность в системе - настраивай ее сам.
Все готовые системы нацелены для людей, которые "не в теме". Сноунед - паустух, пропиарил ОС, и толпа овец ринулась юзать. Чтобы не быть овечкой, нужно разобраться в трафике системы, трафике приложения ну и как устроена маршрутизация. Имея такие знания и некие скилы в изменении маршрута следования трафика можно сделать любую ос безопасной и анонимной. Я к примеру на винде некое подобие кьюбса сделал и горжусь этим.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Как говорил BuyKall для QubesOS нужон сильное железо
А вообще, рекомендую с Kodachi начинать
 
Как говорил BuyKall для QubesOS нужон сильное железо
А вообще, рекомендую с Kodachi начинать
Я вообще не рекомендую кодачи, с опасением к ней отношусь, мне всегда интересно что преследуют люди которые создают подобные сборки. Если человек знаком с линуксом, тогда он сам может установить себе впн, чего-то супер пупер в кодачи нету. Советую взять нормальную ОСь в которой ты разбираешься и сделать всё что тебе нужно в ней. В линуксе всё просто устанавливается.
 
Свою операционную систему с нуля писать?
Бери обычный Debian Arch и пошёл ну или если навыки и время пиши каждый решает задачи в силу навыков и возможностей но факт в том что все готовые сборки это далеко от того как их позиционируют что они Мега анонимные. Так что мое мнение такое у всех оно разное но факт в том что настройка своей системы лучше неоспорим. Ещё раз повторюсь при должных навыках.
 
Как говорил BuyKall для QubesOS нужон сильное железо
А вообще, рекомендую с Kodachi начинать
Зачем вводить людей в заблуждение там в кодачи порты даже криво настроены были, по крайне 3 месяца назад так было ,не надо вводить людей в заблуждение. Она вообще не подходит для решения из коробки ее надо допиливать да неизвестно какие в ней еще бэкдоры есть так как открытый код не всегда значит что был нормальный аудит и прочие.
 
Как по мне, QubesOS отличное решение для тех - кому нужно работать с множественными образами машин, при этом имея каждую по сути в своей "Изолированной" сети.
 
Верно АМДешник говорит. Если нужна уверенность в системе - настраивай ее сам.
Все готовые системы нацелены для людей, которые "не в теме". Сноунед - паустух, пропиарил ОС, и толпа овец ринулась юзать. Чтобы не быть овечкой, нужно разобраться в трафике системы, трафике приложения ну и как устроена маршрутизация. Имея такие знания и некие скилы в изменении маршрута следования трафика можно сделать любую ос безопасной и анонимной. Я к примеру на винде некое подобие кьюбса сделал и горжусь этим.
Соглашусь с тобой полностью я сам прошёл этот путь, в начале года тоже юзал все эти готовые решения для тестов и скажу как увлёкся, Пентестом то понял что нужно понимать что куда стучит и прочие. Как настроить даже фаервол люди не понимают и говорят что то о анонимности основываясь на чужих мнениях. В этом мире никому нельзя доверять так что лучше знать что и куда у тебя стучит и как идёт твой трафик. Просто меня удивляет что вроде форум такого типа тут куча крутых спецов. Но другая сторона медали на нем сидят люди которые и в правду думают что kodachi и прочие сборки это реально годный инструмент. Я сам не эксперт так как только вливаюсь в эту тему где то 2 месяца но уже понимаю что люди даже такие банальные вещи не знают и ещё советуют это зачем не понимаю.
 
Бери обычный Debian Arch
В чем разница, debian/arch основан на линуксе, qubes основан на xen? Почему qubes "готовая сборка", а эти нет?
все готовые сборки это далеко от того как их позиционируют что они Мега анонимные
Qubes позиционирует себя, как безопасный, а не анонимный.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх