Qubes OS
是一款基於Linux系統的安全劃分技術作業系統,旨在通過隔離提供安全保障。通過Xen來執行虛擬化,使用者環境可以基於Fedora,Debian,Whonix,和
Microsoft Windows,或其他作業系統。
[Qubes OS 詳細評測說明]
Qubes
通過隔離來保障安全性,並假設不可能有完美的,無漏洞的桌面環境。因為桌面環境有數百萬行的程式碼並與數十億的軟體/硬體密切相關。這些關聯中的任何一個關鍵錯誤都可能足以讓惡意軟體控制計算機。
為了保護桌面計算機的安全,Qubes 隔離了各種操作環境,因此,如果其中一個操作環境被黑,惡意軟體只能得到該環境內的資料。在 Qubes
中,有兩個層面的隔離:硬體控制器被隔離到功能域(圖形介面,網路,儲存),而使用者的數字生活由不同的信任級別隔離。例如:工作域(信任度最高),購物域,隨機域(信任度最低)。每個域都在獨立的虛擬機器中執行。
人們在電腦上除了查詢資料、做一些文書工作之外,還會在電腦上收發e-mail、在網路購物、存放照片、或備份自己電話的資料等等…這時候電腦系統已經記錄了很多自己的私密資料。想一想,若果自己的電腦作業系統有漏洞的話,那麼記錄在系統內的私密資料便很容易被駭客盜竊。現今所有的作業系統都不是百份之一百安全,並且要依靠更新系統以及防毒軟體來維持和確保安全。現時常用的作業系統大多數是Windows
, Mac OS以及Linux系統,本文今次介紹一個開放原始碼(open-source)的作業系統叫做Qubes OS,該作業系統使用了安全分割(
Security by Compartmentalization )的方法為電腦桌面提供了強而有力的安全性。Qubes是基於Xen、X
Window系統和Linux,並能夠執行大多數的Linux應用程式,且利用了大部分Linux的驅動程式。
Qubes使用安全域(domain)的分隔來確保電腦桌面的安全性,使用者可建位多個安全域來執行各種應用程式。每個安全域都儲存在一個虛擬機器(VM)內,並在Xen虛擬機器器監視器(Xen
hypervisor)下執行。主要是利用安全域的分隔來減低檔案受到攻擊而損壞的程度,而不能阻擋駭客的攻擊;例如:存在漏洞的瀏覽器在其中一個安全域執行的時候受到攻擊,由於Qubes把安全域分隔了,即使駭客入侵了該安全域,其餘的安全域也不會受到影響。
在Qubes中,所有程式都必需執行在安全域內,安全域又稱為AppVM,每個AppVM代表一個安全區域可來執行多個程式。AppVM需要使用者自行建立,建立新AppVM時,使用者可自行設定AppVM的名稱和視窗外框的顏色。而當在AppVM執行程式時,視窗外框的顏色會顯示之前所設定的顏色;若果再使用同一個AppVM執行第二個程式,視窗外框的顏色也會顯示同一個顏色。
在Qubes內,有個特別的安全域叫做dom0,它不能連線到網路,並只能用來執行桌面系統的程式。dom0是整個Qubes
OS最主要的部分,若果dom0被入侵,即代表整個系統被入侵。因此dom0只能用來執行桌面系統,不能用來執行其他程式。