Безопасность QubesOS - самая безопасная ОС

Argos

Местный
Подтвержденный
Сообщения
1.487
Реакции
1.341
Продажи
4
Кешбек
2.61$
В данной статье я расскажу о самой безопасной, по моему мнению, ОС - QubesOS
Я постараюсь максимально доступно описать принцип работы данной ОС и её преимущества, относительно других анонимных ОС.
Основными принципами построения защищенных ОС являются шифрование и изоляция средствами виртуализации, всё это реализованно в QubesOS.
QubesOS - свободная и открытая ОС, она основана на гипервизоре Xen, X Window System и Linux, она использует виртуализацию для реализации доменов безопасности с помощью изоляции.
Qubes было бы некорректно назвать дистрибутивом Linux, скорее, Qubes - дистрибутив Xen.
Xen - гипервизор 1го типа, который работает "на железе", а не как гипервизоры 2го типа, такие как VirtualBox и VMware, которые работают по принципу "система в системе".
Как считают разработчики Qubes, Xen лучше подходит для создание безопасных систем, по сравнению с KVM.
Схема работы и уровней доверия в QubesOS представлена на картинке:
qubes-trust-level-architecture.png

Виртуализация снижает количество интерфейсов между доменами безопасности, но несмотря на это позволяет доменам безопасности взаимодействовать между собой, такой подход серьезно уменьшает поверхность атаки.
Для запуска приложений в Qubes используютя так называемые шаблоны, основанный на Fedora, Debian или Whonix(есть и другие шаблоны). Интеграция с Whonix очень сильно улучшает анонимность и безопасность во время работы.
Шаблоны могут быть изолированны друг от друга, либо взаимодействовать друг с другом.
Так же Qubes использует микроядро в качестве кода, для обеспечения изоляции, такой подход так же уменьшает поверхность атаки, в то время как другие ОС(типа Debian) используют монолитное ядро. Атакующий должен скомпрометировать Xen, чтобы получить полный контроль над системой, это намного труднее, чем попасть в основную систему из гостевой(это тоже маловероятно).
Такой подход требует и относительно высоких требований к железу, для хорошей работы Qubes требуется x64 процессор с поддержкой Intel VT-x с EPT или AMD-V с RVI(Intel VT-d или AMD-Vi), 16гб ОЗУ и быстрый SSD накопитель, так же я рекомендую использовать Coreboot + SeaBIOS вместо проприетарного BIOS, на тех устройствах, где это возможно. Так же рекомендуется использовать устройства без дискртеной графики, т.к. Qubes не поддерживает виртуализацию видеокарт. В качестве графического окружения я рекомендую использовать XFCE.
При установке Qubes нужно использовать полнодисковое шифрование(FDE).
В Qubes есть одноразовые виртуальные машины, после их использования они полностью удаляются, не оставляя следов, они отлично подходят для того, что зайти на какой-либо ресурс под другой личностью, параллельно с основной, либо открыть подозрительный файл, и не бояться подхватить вредоносное ПО.
Работа с сетью в Qubes происходит в отдельной виртуальной машине(NetVM), такой подход делает бесполезным эксплуатацию уязвимостей в драйверах вашего сетевого интерфейса, атакующий просто попадет в сетевую виртуальную машину.
Для противодействия атакам типа BadUSB, в Qubes используется отдельная виртуальная машина для управления USB интерфейсами(UsbVM).
Для открытия приложений используются легковесные виртуальные машины AppVM(например, для запуска браузера). Каждая AppVM основана на шаблоне Fedora(шаблон можно изменить, я рекомендую использовать Debian или Whonix).
Каждый домен безопасности в Qubes имеет определенный цвет:
Красный - недоверенный
Зеленый - доверенный
Желтый и оранжевый - нечто среднее
Синий, серый и черный - наиболее безопасные (черный самый безопасный)

Цвет является исключительно визуальной составляющей для пользователя, с технической стороны на работу системы цвет никак не влияет!

Подводя итоги, можно сказать, что на данный момент QubesOS является лучшей защищенной ОС из всех представленных, благодаря виртуализации она защищает вас от аппаратных закладок, а при использовании её вместе с Whonix ещё и затрудняет ваше отслеживание.

Из минусов - QubesOS плохо подходит для новичков, и понять принцип её работы рядовому пользователю не всегда просто.

Стоит отметить, что QubesOS не одобрена FSF по той же причине, что и Debian.

Официальный сайт QubesOS:


 
Последнее редактирование:
Приветствую старички расскажите про эту ОС кто ее юзает стоит ли ее устанавливать, заранее спасибо
 
Приветствую старички расскажите про эту ОС кто ее юзает стоит ли ее устанавливать, заранее спасибо
Если ты не Сноуден, либо какой-нибудь журналист-расследователь, копающийся в грязном белье королевской семьи Саудовской Аравии - то нет, она тебе нахрен не нужна. Достаточно обычного вхуникса + внимательного прочтения инструкций с их сайта.
 
Если ты не Сноуден, либо какой-нибудь журналист-расследователь, копающийся в грязном белье королевской семьи Саудовской Аравии - то нет, она тебе нахрен не нужна. Достаточно обычного вхуникса + внимательного прочтения инструкций с их сайта.
Соглашусь, большинству людей достаточно будет даже простой OC Tails поставленной на флешку, дальше лучше думать о безопасности в жизни, ну и не забывайте что лучше не юзать свою точку доступа в таких делах
 
Приветствую старички расскажите про эту ОС кто ее юзает стоит ли ее устанавливать, заранее спасибо

Qubes OS - является полу проприетарной операционной системой. То есть часть кода открыта, часть кода закрыта. Открытую часть кода мы можем полностью прочитать и узнать, что засунули в ОС разработчики, а вот в закрытой части мы уже не можем ничего просмотреть, то есть туда можно засунуть сколько хочешь шпионских программ, которые будут следить за твоими действиями, но ты даже не сможешь об этом узнать, так как код закрыт. Так что если вы русский скамер, то можете ей пользоваться и она обеспечит вас сильной безопасностью, но если вы
Сноуден, либо какой-нибудь журналист-расследователь, копающийся в грязном белье королевской семьи Саудовской Аравии
То не стоит даже ее устанавливать

Любая проприетарная или полу проприетарная операционная система и приложения являются не безопасными.
 
Последнее редактирование:
Любая проприетарная или полу проприетарная операционная система и приложения являются не безопасными.
По такой логике, Tails тоже небезопасен, ведь в Tails содержатся закрытые компоненты.
Про закрытые компоненты в QubesOS я информации не нашел
Сообщение обновлено:

Приветствую старички расскажите про эту ОС кто ее юзает стоит ли ее устанавливать, заранее спасибо
Зависит от рода деятельности, QubesOS дает очень высокий уровень защищенности при грамотной настройке, тут уже тебе решать, какая степень защиты нужна
 
Qubes OS - является полу проприетарной операционной системой. То есть часть кода открыта, часть кода закрыта. Открытую часть кода мы можем полностью прочитать и узнать, что засунули в ОС разработчики, а вот в закрытой части мы уже не можем ничего просмотреть, то есть туда можно засунуть сколько хочешь шпионских программ, которые будут следить за твоими действиями, но ты даже не сможешь об этом узнать, так как код закрыт. Так что если вы русский скамер, то можете ей пользоваться и она обеспечит вас сильной безопасностью, но если вы

То не стоит даже ее устанавливать

Любая проприетарная или полу проприетарная операционная система и приложения являются не безопасными.
Здравствуйте. Откуда у вас информация, что у Cubes OS есть закрытый исходный код? Я как раз собирался ею пользоваться, а тут вы такое пишите. В википедии пишут, что код открытый. На сайте тоже. Нигде пока не попалась информация, что есть закрытый код или что она проприаторная.



Сноуден, либо какой-нибудь журналист-расследователь, копающийся в грязном белье королевской семьи Саудовской Аравии
То не стоит даже ее устанавливать
И вроде как Сноуден даже её советовал. :Biggrin1:
 
Кубы весьма хороший вариант. Не забываем приправлять whonix, впнами и прочими полезностями.

Как инструмент разделения слоев активности на близком к железу уровне очень даже полезны
 
Пользуюсь Кали с 2020 года. Что можете сказать на счет этой оси или посоветовать что то? Говорят весь его код открыт и то что это одная из самых анонимных и безопасных ОС не просто среди линейки дебиан-образных а чуть ли не среди всех линуксов. И да, я придерживаюсь одного золотого правила - ни одна система не безопасна, а самая лучшая защита это сам человек.
 
Пользуюсь Кали с 2020 года. Что можете сказать на счет этой оси или посоветовать что то? Говорят весь его код открыт и то что это одная из самых анонимных и безопасных ОС не просто среди линейки дебиан-образных а чуть ли не среди всех линуксов. И да, я придерживаюсь одного золотого правила - ни одна система не безопасна, а самая лучшая защита это сам человек.
Kali не позиционируется, как анонимная система, она позиционируется, как система для тестирования на проникновение, она вообще не относится к данной теме
 
Можно ли Qubes OS 4 поставить на флешку и загружаться с неё? Я пытался, устанавливается нормально, а вот загружаться отказывается. Весь день на это убил, раза три уже переустанавливал, перебивал разделы, правил конфиг загрузчика, проблему так и не удалось победить. При этом, если ставить на внутренний накопитель, то проблем нет. В сети информации по проблеме не нашел.
Если кто-то смог, поделитесь информацией.
 
Можно ли Qubes OS 4 поставить на флешку и загружаться с неё? Я пытался, устанавливается нормально, а вот загружаться отказывается. Весь день на это убил, раза три уже переустанавливал, перебивал разделы, правил конфиг загрузчика, проблему так и не удалось победить. При этом, если ставить на внутренний накопитель, то проблем нет. В сети информации по проблеме не нашел.
Если кто-то смог, поделитесь информацией.
К сожалению нет, QubesOS не поддерживает Live USB
 
Формально конечно открытый, GPLv2, но там таки есть проприетарные компоненты. Дрова в том же дебиане. Бе проприетарных компонентов совместимость со многим железом бы просто была под вопросом.

Английским по белому, что кубы это набор софта, каждый под своей лицензией, а их сборка в общем под GPLv2.
Насколько я понял, в Whonix тоже есть проприаторные компоненты? Насколько помню там в документации тоже было написано что-то подобное. И всё же, что безопасней, Whonix с Qubes или Whonix отдельно (если допустим основная ос будет без проприаторных компонентов)?
 
Последнее редактирование:
Риски кубов - всё новое железо с закладками, SSD на котором данные не удаляются гарантированно, высокая стоимость смены девайса.
Риски хуникса - исполнение вредноносного кода на хосте.
Закладки в железе это не настолько страшная вещь, как может казаться, большинство операций по поимке хакеров, которые прошли успешно, проведены далеко не благодаря закладкам в железе, если им предавать такое серьезное значение, то остается использовать ноутбуки ThinkPad T400, там вот нет закладок в железе, либо ноутбуки Purism, если финансовое положение позволяет
 
Безопаснее будет самому собрать GNU/Linux из исходных кодов, и самому все настроить, если конечно, руки прямые, и хватит мозгов.
Самому крайне тяжело собрать всё и организовать себе защиту лучше, чем это сделает команда квалифицированных разработчиков, уверен на 99%, что здесь нет ни одного такого специалиста, т.к. сам таких не знаю, построение анонимной и безопасной системы это целый комплекс различных решений, самому изучить всё это достаточно тяжело
Система должна быть пригодной для нормальной работы, а не представлять из себя какую-нибудь кривую собранную вручную Gentoo, где каждый день будет что-нибудь отваливаться, так что, "собрать всё самому" не особо полезный совет и безопаснее такое решение точно не будет
 
Самому крайне тяжело собрать всё и организовать себе защиту лучше, чем это сделает команда квалифицированных разработчиков, уверен на 99%, что здесь нет ни одного такого специалиста, т.к. сам таких не знаю, построение анонимной и безопасной системы это целый комплекс различных решений, самому изучить всё это достаточно тяжело
Система должна быть пригодной для нормальной работы, а не представлять из себя какую-нибудь кривую собранную вручную Gentoo, где каждый день будет что-нибудь отваливаться, так что, "собрать всё самому" не особо полезный совет и безопаснее такое решение точно не будет
Это был не совет, а ответ на вопрос "Что безопаснее".

Сложность зависит от того какой уровень защиты нужен, просто собрать систему из исходных кодов не трудно, это просто долго, а чтобы её обезопасить конечно нужно знать не мало, в любом случае, в сети много информации, и при желании можно сделать все самому.

P.s Gentoo любой может собрать, и ничего отваливаться не будет, наличие мозгов не требуется.
 
С нового года узнал про эту сборку, думаю накатаю как вторую. Постораюсь не забыть оставить здесь отзыв.
 
в KeePassXC перенес ключи, все норм открылось, все работает, но нет иконки для расшифровки, как на тейлс?
Сообщение обновлено:

В данной статье я расскажу о самой безопасной, по моему мнению, ОС - QubesOS
Я постараюсь максимально доступно описать принцип работы данной ОС и её преимущества, относительно других анонимных ОС.
Основными принципами построения защищенных ОС являются шифрование и изоляция средствами виртуализации, всё это реализованно в QubesOS.
QubesOS - свободная и открытая ОС, она основана на гипервизоре Xen, X Window System и Linux, она использует виртуализацию для реализации доменов безопасности с помощью изоляции.
Qubes было бы некорректно назвать дистрибутивом Linux, скорее, Qubes - дистрибутив Xen.
Xen - гипервизор 1го типа, который работает "на железе", а не как гипервизоры 2го типа, такие как VirtualBox и VMware, которые работают по принципу "система в системе".
Как считают разработчики Qubes, Xen лучше подходит для создание безопасных систем, по сравнению с KVM.
Схема работы и уровней доверия в QubesOS представлена на картинке:
Посмотреть вложение 40322
Виртуализация снижает количество интерфейсов между доменами безопасности, но несмотря на это позволяет доменам безопасности взаимодействовать между собой, такой подход серьезно уменьшает поверхность атаки.
Для запуска приложений в Qubes используютя так называемые шаблоны, основанный на Fedora, Debian или Whonix(есть и другие шаблоны). Интеграция с Whonix очень сильно улучшает анонимность и безопасность во время работы.
Шаблоны могут быть изолированны друг от друга, либо взаимодействовать друг с другом.
Так же Qubes использует микроядро в качестве кода, для обеспечения изоляции, такой подход так же уменьшает поверхность атаки, в то время как другие ОС(типа Debian) используют монолитное ядро. Атакующий должен скомпрометировать Xen, чтобы получить полный контроль над системой, это намного труднее, чем попасть в основную систему из гостевой(это тоже маловероятно).
Такой подход требует и относительно высоких требований к железу, для хорошей работы Qubes требуется x64 процессор с поддержкой Intel VT-x с EPT или AMD-V с RVI(Intel VT-d или AMD-Vi), 16гб ОЗУ и быстрый SSD накопитель, так же я рекомендую использовать Coreboot + SeaBIOS вместо проприетарного BIOS, на тех устройствах, где это возможно. Так же рекомендуется использовать устройства без дискртеной графики, т.к. Qubes не поддерживает виртуализацию видеокарт. В качестве графического окружения я рекомендую использовать XFCE.
При установке Qubes нужно использовать полнодисковое шифрование(FDE).
В Qubes есть одноразовые виртуальные машины, после их использования они полностью удаляются, не оставляя следов, они отлично подходят для того, что зайти на какой-либо ресурс под другой личностью, параллельно с основной, либо открыть подозрительный файл, и не бояться подхватить вредоносное ПО.
Работа с сетью в Qubes происходит в отдельной виртуальной машине(NetVM), такой подход делает бесполезным эксплуатацию уязвимостей в драйверах вашего сетевого интерфейса, атакующий просто попадет в сетевую виртуальную машину.
Для противодействия атакам типа BadUSB, в Qubes используется отдельная виртуальная машина для управления USB интерфейсами(UsbVM).
Для открытия приложений используются легковесные виртуальные машины AppVM(например, для запуска браузера). Каждая AppVM основана на шаблоне Fedora(шаблон можно изменить, я рекомендую использовать Debian или Whonix).
Каждый домен безопасности в Qubes имеет определенный цвет:
Красный - недоверенный
Зеленый - доверенный
Желтый и оранжевый - нечто среднее
Синий и черный - наиболее безопасные (черный самый безопасный)
Подводя итоги, можно сказать, что на данный момент QubesOS является лучшей защищенной ОС из всех представленных, благодаря виртуализации она защищает вас от аппаратных закладок, а при использовании её вместе с Whonix ещё и затрудняет ваше отслеживание.
Из минусов - QubesOS очень плохо подходит для новичков, и понять принцип её работы рядовому пользователю очень тяжело.
Стоит отметить, что QubesOS не одобрена FSF по той же причине, что и Debian.
Официальный сайт QubesOS -
Или хотябы как вставить скопированный текст в терминал, команды ctrl-shift-c и тд не работают
 
Последнее редактирование:
в KeePassXC перенес ключи, все норм открылось, все работает, но нет иконки для расшифровки, как на тейлс?
Сообщение обновлено:


Или хотябы как вставить скопированный текст в терминал, команды ctrl-shift-c и тд не работают
У QubesOS есть сайт, на котором всё написано, а бесплатных консультаций я не провожу
 

Похожие темы

Тебе говорят: поставь Tails, загрузись с флешки — и ты невидимка. Звучит как план, пока не узнаёшь что Facebook заплатила стороннему подрядчику за разработку 0-day эксплойта под Tails, чтобы деанонимизировать одного конкретного пользователя. И это не теория из учебника — парень получил 75 лет...
Ответы
7
Просмотры
262
Введение Кто-то говорит, что полной ананимности не существует, но я с эти не согласен. Можно закрыть все уязвимости на всех уровнях, тем самым сделав деанонимазацию полностью невозможной. В ходе попыток сделать настроить полностью безопасный и анонимный компьютер для выхода в сеть и ведения...
Ответы
6
Просмотры
▎Введение В современном мире кибербезопасность стала одной из важнейших тем, особенно с учетом роста числа кибератак и утечек данных. Анонимность в сети — это не только вопрос личной безопасности, но и защиты конфиденциальности. В этой статье мы рассмотрим, как можно обеспечить свою анонимность...
Ответы
47
Просмотры
Через команды или можно. Смысла зеро. Пароль стоит на запущенной системе, нужен для выполнения части команд. Скопировать файл .vdi с VM = обойти пароль. Через настройки Oracle VM https://www.virtualbox.org/wiki/Downloads → скачать + установить VirtualBox Extension Pack Настроить (оранжевая...
Ответы
9
Просмотры
460
В современном мире кибербезопасность становится все более важной темой. С увеличением числа онлайн-угроз, таких как кража личных данных, фишинг и вредоносные программы, защита своей информации и анонимность в сети становятся приоритетом для многих пользователей. В этой статье мы рассмотрим...
Ответы
16
Просмотры
Назад
Сверху Снизу