Qubes OS R2 – wciąż tylko z „manualną skrzynią biegów”, ale bezpieczniejszego systemu nie ma
Cztery lata temu był to tylko zarys pomysłu. Dzisiaj InvisibleThings Lab, firma Joanny Rutkowskiej, słynnej ekspertki odbezpieczeństwa IT, może pochwalić się już drugim wydaniem QubesOS-a, systemu operacyjnego, którego rdzeniem jest hiperwizor Xen, iktóry uruchamia wszystkie swoje komponenty w izolowanych maszynachwirtualnych. O możliwościach QubesOS R2 pisaliśmy szerzej w grudniu zeszłego roku, przy okazjiwydania jego testowej wersji. Tu przypomnimy tylko jedno: systemoperacyjny od Rutkowskiej pozwala na uruchamianie już nie tylkoaplikacji linuksowych, ale też oprogramowania pisanego dla Windows.
29.09.2014 | aktual.: 30.09.2014 10:32
W swoim wpisiena blogu Invisible Things Lab Joanna Rutkowska nie mogła sięoprzeć motoryzacyjnej analogii. Qubes OS jest dziś jak samochódwyścigowy, który właśnie trafił do produkcji jako autodopuszczone do ruchu. W środku potężny silnik, rozwiązaniatechniczne, które do tej pory niedostepne były nawet dlazawodowców, ale brakuje skórzanej tapicerki czy 12-głośnikowegosystemu audio, zaś skrzynia biegów jest wciąż manualna –pisze ekspertka.
Od naszego opisu wydania beta, Qubes OS doczekał się jeszczedwóch wydań kandydackich. Pokazane w kwietniu RC1 przyniósłprzede wszystkim ulepszenia interfejsu, usunięcie zauważonychusterek, aktualizację podstawowych szablonów maszyn wirtualnych doobrazów Fedory 20 i wprowadzenie czegoś na kształt „sklepu zmaszynami” – mechanizmu pobierania nowych szablonów z sieciowychrepozytoriów (jedno z nich utrzymywane jest przez społeczność).
Sierpniowe wydanie RC2 przyniosło zamknięcie wszystkich zgłoszeńo błędach, w szczególności związanych z błędem w starciemaszyn wirtualnych. Okazało się, że winę ponosi za to demoninicjalizacji systemd, który zawodził w specyficznych warunkachdziałania Qubes OS-a. W „sklepie z maszynami” pojawił się zaśszablon Debiana, w założeniu wspierany na równi z Fedorą, czylizapewniający pełną integrację z interfejsem graficznym,bezpieczny schowek czy bezpieczne kopiowanie plików. InvisibleThings Lab przygotowało także minimalny obraz Fedory, który możezostać wykorzystany do budowy własnych, specjalistycznych maszyn iszablonów.
Z czasem Qubes OS zaczął otrzymywać coraz większe wsparcie zestrony społeczności, która zadbała o ulepszenie dokumentacji,rozbudowę listy sprzętowej kompatybilności, przygotowała własnymechanizm kopii zapasowych, a także szablony z Arch Linuksem, Toremi Whoniksem. Dopracowano też kwestię wykorzystania solarisowegosystemu plików, działanie trybu pełnoekranowego i – coszczególnie interesujące dla wielu użytkowników, narzędzia Qubesdla Windows. Można je teraz konfigurować poprzez wpisy w Rejestrze(patrz analogia ze skrzynią biegów), odczuwalnie wzrosła też ichstabilność. W zasadzie nie ma już potrzeby łączenia się zpulpitem maszyny Windows po VNC, jak było często w poprzednichwersjach systemu po awarii agenta Qubes Tools for Windows.
Przekonać o tym możecie się już sami, pobierając obraz ISOsystemu ze stronyprojektu w serwisie SourceForge. Oczywiście aby legalniekorzystać z oprogramowania Windows, trzeba dysponowaćlicencjonowaną kopią 64-bitowej wersji Windows 7. Szczegółowyopis instalacji znajdziecie na wikiprojektu.
Przyszłość systemu z Invisible Things Lab zapowiada sięcałkiem interesująco. Doradcą projektu został Caspar Bowden,znany bojownik o wolność w Sieci, będący członkiem radynadzorczej Tora, a wcześniej głównym doradcą Microsoftu do sprawprywatności. Ma on pomóc w przekształceniu Qubes OS-a w produktbardziej odpowiedni dla szerszego grona użytkowników. Jednocześnietrwają prace programistyczne nad trzecią wersją systemu, któram.in. pozwoli na wykorzystanie innych niż Xen hiperwizorów –dzięki architekturze Odyssey będzie można zastąpić go np.VirtualBoksem albo nawet Hyper-V, tworząc w ten sposób coś nakształt „Qubesa dla Windows”.
Rutkowska podkreśla, że jeśli chcemy bezpiecznych systemówoperacyjnych, to obrana przez nią droga, przemyślanegobezpieczeństwa przez izolację, jest jedyną sensowną drogą. Niema się co oszukiwać tym, że tzw. bezpieczne języki programowaniaczy formalnie zweryfikowane mikrojądra pozwoląnam uzyskać oprogramowanie bez luk, które mogłyby byćwykorzystane przez napastników. Nie oznacza to, że prace nad niminie mają żadnej wartości – chodzi raczej o to, by byćpesymistą, zakładać najgorsze, i traktować każdy komponentsystemowy ze skrajną podejrzliwością.