web-dev-qa-db-ja.com

Qubes OSは、一連のアクティビティ関連のVMを実行するよりも安全ですか?

LinuxがWindowsよりも安全であるという議論をスキップし、純粋にホストOSとVMの間のセキュリティ境界に焦点を当てたいと思います。

Qubes OSは理論的には言うよりも安全ですか-Windows 10はいくつかの隔離されたアクティビティ関連のVM(バンキング、仕事、家庭での使用など)を実行していますか?

そして、それがそうだと思うなら、それはなぜですか?クリップボードのリダイレクトのようなことは不可能であり、ファイルをコピーするように促すのはQubesの素晴らしい機能だと私は理解しています。しかし、Windowsではこれをオフにすることもできます。

13
mumbles

QubesプロジェクトのリーダーであるJoanna Rutkowskaは、Qubesが依存している概念を文書化するために素晴らしい仕事をしています。したがって、情報源から入手すること、特に次の2つのドキュメントを読むことを強くお勧めします。

Qubesは、複数のvmWareインスタンスを実行する場合に比べてユーザーエクスペリエンスを向上させるだけでなく、よりきめ細かい分離も実現します。

大まかに説明すると、あなたが記述するモデルは、単一の大きなボックス(ホストシステム)内に一連の小さなボックス(VM)を置くようなものです。すべてのVMはホストシステムを経由して任意のデバイス(ネットワーク、USB、DVDリーダーなど)にアクセスし、ホストシステムは両方ともVM、デバイス、ユーザーのインターフェイスを制御し、直接インターネットに面しています。

Qubesの背後にあるアイデアは、小さなボックスを特大の大きなボックスに格納するのではなく、小さなボックスを一種の仮想ローカルネットワークに構成して、一緒に見せる1つでもなく、1つも使用しない大きな箱のようなものです。

ユーザーが既に知っているように見せる必要性は、ユーザーの採用にとって重要です。しかし、舞台裏では、システムのすべての部分が互いに分離されています。主な違いは、ユーザーインターフェイスがネットワークに面しておらず、インターネットに接続していないことです。 VMは、他のVMから別のVMから分離されています。VMファイアウォール専用です。Qubes3.0には待望の機能があり、 a VM USBデバイス専用。

攻撃者の視点からこれを確認するには:

  • Windowsベースのソリューションをハックしたい場合、私がしなければならないのは、Windowsホスト(単一障害点)を悪用するための管理です。取得すると、すべてに電源が入ります。ネットワークに面しているため、これは比較的簡単で、リモートエクスプロイトからリバースシェルトロイの木馬まで、幅広い可能性があります。

  • Qubesをハックしたい場合は、XenもメインのDom0ドメインも外部の世界と直接リンクしていないため、ゲストの位置から開始するしかありません。そこから、ゲストからゲストに移行する方法、または管理する方法を見つけますXenコアを利用するか、Dom0で実行されているユーザーのインターフェースにアクセスします(ゲストがXサーバーを特別に設計された強化ディスプレイサーバーに置き換えて、そのような可能性を正確に回避していることを確認します。一般的に、すべてのVM間通信は、露出領域を減らすように注意深く設計されています悪意のあるソフトウェアと通信できるようにするために適切なトンネルを構築します(入ってくるだけでは不十分ですが、データが出て行けるようにする必要もあります。これはネットワークに面するシステムでは簡単ですが、隔離されたゲストシステムでははるかに困難です)。

Qubes OSが最もよく知られ、最も文書化されていることを知っている限り、この概念を実装する唯一のオープンソースイニシアチブであり、概念自体はまったく新しく革新的なものではないことを付け加えておきます。 Polyxene たとえば、防御レベルのデスクトップシステムを保護するためにまったく同じアプローチを取る独自のシステムです。これは、そのようなテクノロジーについて議論することが、オープンソースおよびプロプライエタリなOSについて議論することを超えているという事実を強調するためだけに言います。

20
WhiteWinterWolf

匿名性によってのみ保証できる、セキュリティと普遍的な言論の自由と個人のプライバシーの保護に深く関わっているIT技術者として、私は安全なOSを探してきました。私はそれらすべてを試してみましたが、Qubesが最も安全で匿名性のあるOSであることがわかりました(Tails、Whonix、その他の問題よりはるかに優れています)。暗号化、Tor、および区分化されたセキュリティと仮想化の上に構築されており、Windows OSをLinuxと一緒に実行したり、Android OSを実行したり、匿名でセキュリティと匿名性によって保護されていたりするなど、無限の可能性があります。 Qubes OSの機能。

Qubesはデフォルトで暗号化され、完全なTor OSトンネリングを許可し、コンパートメント化VMコンピューティング(ユーザーおよび相互からの脆弱性(ネットワーク、ファイルシステムなど)の各ポイントを安全に隔離))などはるかに。

Qubesが構築した仮想化テクノロジーにより、LinuxアプリとWindowsアプリ(完全なOSまたは個々のプログラムのいずれか)を、安全かつ匿名で並行して実行することができます。 LinuxとWindowsのすべての機能と機能、個々のセキュリティの懸念なし、Tor、区分化されたセキュリティ、暗号化、オプションのTails OSのような使い捨て(バックアップ/復元)など

0
Anonymous