• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Статья Обзор Qubes OS

Введение

Приветствую всех читателей этой статьи! Ни раз в моих статьях поднимался вопрос об анонимности в сети, а так же о защищённых и анонимных операционных системах. Прошу заметить, что абсолютно анонимных операционных систем нет и всё зависит от того, как уметь ими пользоваться. Сегодня хочу рассказать вам об ещё одной операционной системе, которую так же можно включить в список защищённых и анонимных ОС, а конкретно про Qubes OS. Данная система, прошу заметить, весьма интересно устроена. Собственно, давайте же приступать!

qubes_os.png

Что такое Qubes OS?

Qubes OS - это бесплатный и ориентированный на безопасность Linux-дистрибутив на основе Fedora. Преимуществом данной операционной системы является виртуализация на основе Xen. Если говорить более простым языком, то для каждого приложения и компонента системы есть свой изолированный отсек, в виде отдельной виртуальной машины.

1678546889424.png


Как и описывалось выше, в основе системы лежит гипервизор Xen, поверх которого запускается несколько виртуальных машин (доменов), каждая из которых ответственна за выполнение своей системной функции. Для запуска приложений применяются отдельные домены, но не по одному на каждое из них, иначе система бы не выдержала быстрого исчерпания ОЗУ. Домены разделены на классы (к примеру класс "работа", "развлечения" и т.д).
При всём этом так же возможна организация доступа к приложениям в виртуальной машине с Windows, а также создание виртуальных машин на базе Whonix для обеспечения анонимного доступа через Tor.

Канал передачи данных между доменами зашифрован и имеет строгие ограничения на тип передаваемой информации и возможных адресатов. К примеру, если злоумышленник найдёт дыру в сетевом стеке Linux и сможет получить доступ к сетевому домену, то он фактически окажется заперт внутри него, так как всё, что может делать сетевой домен - это обрабатывать запросы на сетевые подключения и передачу данных от авторизованных доменов. К сожалению, это не спасает от снифинга и спуфинга, но защитит данные, хранящиеся в домене-хранилищ.

Установка Qubes OS

Системные требования Qubes OS

Перед установкой системы необходимо посетить и проверить свой компьютер на , так же в данном разделе можно добавить свою конфигурацию оборудования после тестирования и описать работоспособность системы конкретно на вашем железе:

Минимальные системные требования:
  • Процессор: Intel или AMD 64 Bit, поддерживающие аппаратную виртуализацию;
  • Оперативная память: 4 GB
  • Жёсткий диск: минимум 32 GB
Рекомендованные:
  • Процессор: Intel или AMD 64 Bit, поддерживающие аппаратную виртуализацию
  • Оперативная память: 8 GB;
  • Видеокарта: очень рекомендуется наличие интегрированного графического процессора Intel, на дискретных видеокартах AMD и Nvidia возможны ошибки.

Установка системы

Что ж, когда железо проверено - пора устанавливать! Загружаем ISO образ с и записываем любым удобным способом на USB флешку с объёмом памяти минимум 8 GB, желательно USB 3.0. Перезагружаем компьютер, в настройках BIOS отключаем Trusted Boot и Legacy Boot. Загружаемся с флешки или иного носителя. Дальнейшая установка вплоть до первого запуска системы ничем не отличается от установки других дистрибутивов. Дожидаемся полной установки, перезагружаемся.

Настройка системы

После загрузки системы появляется меню первоначальной настройки:

1678546940964.png


1678546966668.png


Да, это картинки из интернета, т.к мой ноут слишком слабый для этой системы. Выбираем единственный пункт, далее видим следующее меню:

1678546963887.png


Оставляем всё без изменений, в любом случае параметры можно будет потом отредактировать. Нажимаем Done в левом верхнем углу экрана и довольно долго ждём завершения начальной настройки. После окончания начальных настроек система возвращает на первый экран, где в правом нижнем углу нужно нажать FINISH CONFIGURATION. Ни в коем случае не нажимать на QUBES OS, иначе всю настройку системы придётся повторить!

Обновление

Переходим в меню "Template: debian-version: Terminal".

Вводим стандартные команды оновления Debian:

Код:
sudo apt-get upgrade -y && sudo apt-get update -y && sudo apt-get dist-upgrade

Далее повторяем это для всех VMs Fedora:

Код:
sudo dnf upgrade -y && sudo dnf update

sudo apt-get upgrade -y && sudo apt-get update -y && sudo apt-get dist-upgrade

После выполнения этих команд, ваша система полностью обновлена.

Управление виртуальными машинами Qubes

Как создать qube?

Наиболее простым будет способ создание через графический интерфейс. В меню выбираем "Create Qubes VM". В появившемся окне в графе:
  • Name and label: вводим имя новой qube
  • Type: Template: выбираем из списка шаблонную систему на базе которой будет создана ваша AppVM
  • Networking: по умолчанию выбран sys-firewall. Его рекомендуется и оставить для базовой рабочей среды. Так же можно выбрать sys-whonix тогда трафик будет пропускаться через Tor
  • Параметры advanced: provides network не включаем для рабочей среды. Этот параметр отвечает за раздачу сетевого соединения другим VM. Launch settings after creation - запускает настройки qube после создания, включаем по желанию.
После завершения в меню и Qube Manager появиться ваша новая AppVM.

Копирование виртуальных машин

Для копирования qube AppVM в графическом режиме необходимо открыть Qube Manager находящийся в System Tools, выбрать целевую VM для копирования и в меню ПКМ выбрать Clone. Вам предложат выбрать имя новой VM. Всё копирование завершено.

В терминале необходимо использовать команду qvm-clone. Синтаксис довольно прост:

Код:
qvm-clone <имя целевой VM> <имя новой VM>

Удаление Qube

По аналогии с пунктом копирования, выполняется через Qube Manager в GUI режиме. Выбираем машину требующего удаления и в меню ПКМ выбираем delete вводим имя для подтверждения. VM должна быть отключена.

В терминале в данном случае есть возможность удаления в ускоренном режиме, бывает нужно, когда в удаляемой VM куча ненужных данных.
Выполняется командой qube-remove:

Код:
qube-remove <имя VM>

Заключение

В этой статье я рассказал вам о Qubes OS, а конкретно о её работе, установки, настройка и управлении кубами. Данный дистрибутив Linux, на мой взгляд, вполне способен обеспечить защищённость или анонимность любому, кто этого действительно захочет. Так же не стоит забывать, что такой операционной системой нужно уметь правильно и осторожно пользоваться, иначе даже её система виртуализации каждого приложения и каждой службы вас не спасёт.
 
Последнее редактирование модератором:
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!