Через год после первого анонса независимый разработчик Джоанна Рутковска (Joanna Rutkowska) представила первую работоспособную версию своей виртуализованной операционной системы Qubes OS на базе дистрибутива Fedora 14 (x64) и гипервизора XEN. Главная особенность среды Qubes OS заключается в полной изоляции приложений друг от друга, что обеспечивает недостижимый прежде уровень безопасности. Всего год назад мы писали о смелой попытке Джоанны Рутковской создать среду с беспрецедентной изоляцией приложений внутри урезанных виртуальных машин. К чести Рутковской, ей удалось за небольшой по меркам современных технологий срок создать полностью работоспособный продукт, отделяющий системные компоненты от непроверенного кода и данных, хотя выпуск бета-версии задержался более чем на три месяца от первоначального плана. На данный момент платформа Qubes имеет статус бета-версии.
Статус бета-версии означает, что коммерческая версия продукта Qubes будет построена на текущем релизе, в то время как сообщество единомышленников продолжает добавлять функции в открытую версию Qubes. Основой для Qubes Beta 1 послужила Fedora 14 (x64), а следующая бета-версия планируется к выпуску через два месяца.
Вообще система Qubes создает «песочницу» из групп виртуальных машин – даже сетевая подсистема и подсистема работы с накопителями работают в своих отдельных виртуальных машинах. Для приложений пользователь создает специальные виртуальные машины с разными контекстами – можно явно указать, чтобы рабочие программы не пересекались в памяти с личными приложениями и наоборот. Система Qubes также поддерживает безопасный механизм копирования / вставки и обмена файлами между прикладными виртуальными машинами AppVM – сегодня это обязательная функция для любой реально используемой системы. Примечательно, что виртуальные машины хорошо интегрированы с основным рабочим столом «главной» операционной системы, а переключение между ними выполняется незаметно для пользователя.
Среди отличий первой бета-версии Qubes OS стоит отметить встроенный брандмауэр для виртуальных машин, который дополняет функции отдельной виртуальной машины-брандмауэра, обеспечивающей защиту всей системы в целом. Существенной переработке подверглась модель копирования и вставки данных, став более безопасной и удобной для повседневного применения. Еще одно интересное новшество – вспомогательные виртуальные машины на базе шаблонов. Теперь многочисленные машины такого рода для сетевых задач и прокси-серверов можно создавать из единого, легко изменяемого шаблона. Загрузить установочные файлы системы Qubes с возможностью установки на сменный накопитель можно прямо с официального сайта проекта. Там же можно найти указания по установке Qubes в поддерживаемые операционные системы.
|