Qubes OS:行动中的Bento安全模型

我最喜欢的关于安全人员的笑话之一是,您可以将其分为两种类型:“构建者”和“破坏者”。建设者喜欢制作东西,例如Web应用程序或身份管理基础结构。破坏者喜欢在事物上发现漏洞。他们修补和破解。通常,您倾向于使用一个技能组或另一个技能组。很难找到同时兼顾两者的人。就像跑步:您要么冲刺,要么参加马拉松比赛。

因此,我非常好奇地阅读了有关 Qubes OS 由“看不见的事物”乔安娜·鲁特科夫斯卡(Joanna Rutkowska)设计。乔安娜(Joanna)最有名 黑兽 虚拟化世界;她的“ Blue Pill”管理程序突破性软件广为人知, 即使是我们。她的黑帽演讲是传奇。她显然在Breaker阵营中,也是最好的阵营之一。

Qubes是基于Linux和Xen的新操作系统,可将操作系统分为多个可协同工作的隔离VM。它允许操作系统的任意部分(例如Web浏览器)在一个VM中运行,而其他部分在其他VM中运行。某些功能(例如网络和存储)在其自己的VM中运行。这些VM共享一个GUI(与其他VM分隔),并且可以交换文件。我不会尝试详细描述它- 建筑文件 做得足够好:

虚拟机(VM)是系统的主要构建块。 Qubes架构优化了磁盘(以及将来也用于内存)的使用,因此可以在不浪费宝贵磁盘资源的情况下在系统中运行许多VM。例如。文件系统共享机制允许在VM之间重用大多数文件系统,而不会降低安全隔离属性。英特尔VT-d和TXT技术允许创建安全的驱动程序域,以最大程度地减少系统攻击面...可以将系统使用的VM分为两大类:AppVM,用于承载各种用户应用程序,例如电子邮件客户端,Web浏览器等,以及SystemVM(或ServiceVM)的特殊之处在于它们用于提供系统范围的服务,例如网络或磁盘存储。

至少,Qubes之所以有趣,是因为谁在构建它:以打破事物而闻名的人。但这也很有趣,因为它延续了多年来一直冒泡的思路:使用虚拟化和类似虚拟化的技术来隔离进程并将操作环境划分到安全域中。共享其中一些相同概念的其他操作系统包括:

  • 谷歌浏览器操作系统
  • 苹果iPhone / iPad操作系统
  • 微软的奇点计划

所有这些操作系统的典型功能是进程隔离(沙盒),文件系统抽象和(通常)受信任的引导加载程序,以确保引导时操作系统的完整性。这是操作系统的发展方向,而在将来,最复杂的设备 PC将采用包含这些元素中一个或多个的设计。

我称此为“便当安全模式。为了操作系统安全,日本人午餐时所做的就是:将东西分成漂亮,整洁的隔间。

照片来源:Flickr用户Blue Lotus(知识共享许可)

今年晚些时候,我们将有更多关于Bento安全的话题。但与此同时,请查看Qubes。还没有准备好黄金时间。但这是一个非常有趣的实验,值得观察。

有关:

版权© 2010 IDG通讯,Inc.