Die Invisible Things Lab s Blog

Die Invisible Things Lab s BlogThe Invisible Things Lab Blog

Wir haben seit dieser Zeit hier und dort wandern. Eine Menge Arbeit ist in der leichten Qubes Edition für Windows, die leider erwies sich als ein Fehler investiert.

Wir haben auch eine Menge Arbeit in der Zwischenzeit zu polieren Qubes R2 getan und es auf den Zustand der endgültigen Version zu bringen. das geschah früher in diesem Herbst.

Wir haben auch auf dieser flexible neue Architektur basiert stark Erforschung Möglichkeiten anderer kühlen Projekte wurden. Einige von denen man in den kommenden Monaten zu hören etwa könnte, wandte sich andere aus Sackgassen zu sein.

Heute veröffentlichen wir endlich die Qubes R3 Quellcode für die Öffentlichkeit. Der Code-Builds in Ordnung (hier für die Bauanleitung zu sehen), produziert ISO-fähig zu installieren, und, wenn das nicht genug war, scheint auch zu funktionieren, vor allem in Ordnung, wenn sie installiert 🙂

Allerdings empfehlen wir nicht den Benutzern, um es zu wechseln, und wir beabsichtigen, diese Version nur für Entwickler, insbesondere diejenigen, die in Richtung Portierung von anderen Hypervisoren zu arbeiten zu beginnen möchte, oder andere Containerisierung Technologien wie LXC, zu Qubes R3. Ich empfehle diese devlopers hoch zu diskutieren, was sie versuchen, auf der Qubes-devel-Mailingliste zu erreichen, bevor sie die eigentliche Codierung starten.

Derzeit ist die einzige implementiert und unterstützt Backend ist Xen, natürlich, speziell die Xen 4.4, die derzeit die neueste Version verfügbar. Es sollte nun trivial sein, um zukünftige Versionen zu wechseln, sobald sie verfügbar werden, obwohl eine Entscheidung mit, dass zur Eile nicht so ein No-Brainer aus dem Blickwinkel der Sicherheit sein könnten. Wir sollten uns daran erinnern, dass der Hypervisor, im Gegensatz zu Linux-Kernel, ist sowas nicht, dass Sie jeden Monat ändern möchten oder so. Im Idealfall sollten wir eine stabile Version von Xen dafür, dass für Desktops, die darauf abzielen, ohne dass alle Aktualisierungen seit Jahren funktionieren würde.

Aber die Verwendung von anderen Hypervisor könnte viele interessante Möglichkeiten eröffnen: vorstellen, zum Beispiel Qubes Live-USB-Ausgabe, die Back-Ends für 1) Xen, 2) KVM hat, und 3) LXC und wählen automatisch die sicherste eine, die noch auf dem gegebenen Laptop unterstützt wird.

Die wichtigsten Merkmale der aktuellen Version im Vergleich zu Qubes R2:

  • Hypervisor Abstraction Layer für alle Kern-Management-Stack (aber immer noch für die GUI-Daemon fehlt, siehe unten)
  • Neue Implementierung von vchan und qrexec. Wie Sie unsere ursprüngliche vchan vielleicht wissen, wurde in der Upstream Xen ab v4.2 neu geschrieben und verbessert (bessere Leistung und Flexibilität) und enthalten. Jetzt sind wir Umschalten auf diese Upstream libvchan. Auch wurde qrexec leicht einige neue Funktionen dieser libvchan nutzen neu geschrieben, die für die inter VM-Verkehr in einer viel besseren Leistung führt (wie ein paar Größenordnungen besser!) Besonders wichtig für Dinge wie USB-Virtualisierung, die wir Tests sind jetzt (nicht mit USB-Controller Pass obwohl zu verwechseln).

Es gibt noch einige Arbeit auf dem gehen wir absolvieren möchten, bevor wir offiziell Qubes OS 3.0-rc1 ISO Release entscheiden, und dies beinhaltet:

  • Umschreiben einiger interner Code für das Kern-Management-Stack, der interne API der Python-Klassen enthält. Dies sollte vor allem nicht von Interesse für die Nutzer sein, und auch die meisten Entwickler arbeiten an Qubes.
  • Initial-Code für Qubes Admin-API und dem Hafen von Qubes-Manager, es zu benutzen.

Weiter unten in der Straße (Qubes OS 3.1) haben wir einige wirklich spannende Dinge zu arbeiten, planen:

  • Mehr Flexibilität qrexec Politik (mehr dazu in einem separaten Post)
  • Mehr Flexibilität zu Qubes Admin-API (setzen Sie es anderen VMs zu slelect)
  • Split von Dom0 in (semi-depriviliged) GUI-Domäne und minimale Admin-Domäne. Dies wäre große Chance, auch die fehlenden HAL Unterstützung für die GUI-Daemon hinzufügen.

Eine der unmittelbaren Anwendung dieser Merkmale, die oben wäre die Unterstützung für Remote-Management von Qubes Anlagen einzuführen, ein absolut notwendiges Merkmal für die Unternehmensübernahme von Qubes.

Beachten Sie auch, wie alle diese Aufgaben unabhängig von der tatsächlichen Hypervisor-Unterstützung, was bedeutet, es ist durchaus möglich, für andere Entwickler in der Zwischenzeit auf die Portierung andere Hypervisoren Qubes zu arbeiten.

Die Möglichkeiten, jetzt scheint endlos zu sein. Begleiten Sie uns und helfen Sie uns mit der Revolution. )

Heute sind wir lassen Sie die zweite Release Candidate (RC2) für Qubes OS R2. Es gibt derzeit keine offenen Tickets für das Finale R2-Version, und wir hoffen, dass wir heute, was Release ist stabil genug, und so sind identisch oder fast identisch mit dem letzten R2 ISO, die wir nach den Sommerferien herausgeben möchten. Download- und Installationsanweisungen finden Sie hier.

Nach Qubes RC1 vor ein paar Monaten haben wir durch eine Reihe von Problemen im Zusammenhang mit unzuverlässigen VM Start-ups treffen. Die am weitesten verbreitete Problem wurde zu einem vorgeschalteten Fehler in systemd aufgespürt, die von unseren Startskripten auferlegt aufgrund bestimmter Bedingungen auf Qubes OS gerade passiert zu manifestieren.

Eigentlich hat es nicht das erste Mal gewesen, wenn einige Dinge zu VM bootup oder Initialisierung im Zusammenhang mit nicht ganz gut auf Qubes funktionierte, eine Nebenwirkung der schweren Optimierungen und Strippen hinunter wir tun, um die VMs wie geringes Gewicht wie möglich zu machen. Z.B. nicht die meisten der Desktop-Umgebung beginnen wir, die sonst ausgegangen wird von verschiedenen Desktop-bezogenen Anwendungen und Dienste ausgeführt werden. In den meisten Fällen handelt es sich wirklich NOTOURBUG Art von Problemen, aber wir nur zufällig Pech manifestieren sie auf Qubes. Wir brauchen mehr Hilfe von der Community mit Testen, Debuggen und solche NOTOURBUG Probleme in der Upstream-Patching. Je mehr Menschen nutzen Qubes OS, desto höher sind die Chancen, solche Probleme viel schneller angesprochen werden. Idealerweise in Zukunft könnten wir Partner mit einem Linux-Distribution, die würde Qubes AppVM als einer der Testfälle enthalten.

Apropos verschiedenen Linux-Distributionen – wir haben auch vor kurzem gebaut und veröffentlicht eine experimentelle ( „beta) Debian-Vorlage für Qubes AppVMs eine populäre Anfrage ausgedrückt werden von unseren Besuchern seit geraumer Zeit Es kann leicht mit nur einem Befehl installiert werden, wie beschrieben.. Qubes AppVM mit allen Qubes Unterschrift VM-Integrationsfunktionen, wie die nahtlose GUI-Virtualisierung, sichere Zwischenablage, sichere Dateikopie und andere Integration, die alle arbeiten aus dem Kasten heraus. ein besonderer dank im Wiki. Es soll als eine erste Klasse zu verhalten zu unserer Mitwirkenden für die meisten der Patches, die für die Portierung unserer Agenten und andere Skripte zu Debian bereitstellt. Diese Vorlage zur Zeit über unsere Vorlagen-Community Repo zur Verfügung gestellt, aber es dennoch wurde von ITL gebaut und unterzeichnet und wird auch so konfiguriert fetch-Updates (für Qubes Tools) von unserem Server, aber wir freuen uns darauf, für jemanden aus der Community von uns übernehmen die Wartung (Erstellen, Testen) der Updates für diese Vorlage.

Auch in unserem "Vorlagen Appstore" Sie können jetzt eine experimentelle „minimal fedora-basierte Vorlage finden., die durch fortgeschrittene Benutzer verwendet werden könnten maßgeschneiderte Sonder VMs und Vorlagen zu erstellen.

Wir sind umgezogen auch unser Wiki-Server zu einem größeren EC2-Instanz so ist es besser, die Zunahme des Verkehrs bewältigen konnte und auch eine echte CA-signierten SSL-Zertifikat hinzugefügt! Aber ich ermutige die Menschen zu lesen, warum dies meist unerheblich vom Standpunkt der Sicherheit aus ist und warum sollten sie immer noch Unterschriften auf den ISOs prüft werden.

Wir haben auch ein neues Logo (wir eigentlich nie wirklich vor unseren eigenen Logo hatte). Das bedeutet auch, Qubes jetzt ihre eigene Reihe von Themen für Installateur, plymouth bekam und, natürlich, ein paar coole Wallpaper mit Qubes Logo auf sie schön eingraviert. Allerdings stellte sich heraus, dass KDE zu überzeugen, unsere Tapete zu setzen als eine Standard die kollektiven geistigen Fähigkeiten von ITL übersteigt, und so muss man auf dem Desktop der rechten Maustaste und einer der Qubes-branded Tapeten wählen manuell nach der Installation oder Aktualisierung.

Jeder einmal in eine Weile Menschen (wieder) entdecken, dass monolithische Kernel-basierte Desktop-Betriebssysteme sind nicht die beste Lösung, wenn der Benutzer auch nur entfernt um die Sicherheit kümmert.

Mit meiner 10 + Jahre Erfahrung als Systemebene Sicherheitsforscher, ich glaube, es gibt keinen anderen Weg zu gehen. Nicht verblendeten bekommen, dass eine sichere Sprachen oder formal verifiziert Mikrokerne, diese Probleme lösen zu können. Sicherheit durch Isolation, vernünftig gemacht, ist der einzige Weg zu gehen (natürlich ist es nicht ausschließt, Verwendung einiger formal verifiziert Komponenten machen, wie zum Beispiel Mikrokernel anstelle von Xen, zumindest in einigen Ausgaben von Qubes).

Schließlich noch eine Ankündigung für heute: nach diesen Blog seit 8 Jahren zu schreiben, habe ich fühlte mich plötzlich wie ich versuchen müssen, vielleicht auch einige neue Form des Ausdrucks. Und so, für ein paar Tage, ich habe jetzt einen Twitter-Account (@rootkovska), die ich für Updates auf Qubes zu verwenden hoffen, sowie allgemeinere Kommentar zu verschiedenen Dingen in der IT-Sicherheit geht.

Als ich ursprünglich die flexible Qubes Odyssey Rahmen vor einigen Monaten beschrieben habe ich erwähnt, dass wir auch „native Isolationsmechanismen als eine primitive Art der Isolierung Anbieter von Windows (“ Hypervisor) für einige grundlegende Ausgabe von Qubes für Windows zu verwenden, würde in Betracht ziehen. Die Idee war in der Tat sehr attraktiv, da mit geringem Aufwand könnten wir Menschen erlauben, solche Qubes WNI auf ihren normalen Verbraucher Windows-Laptops installieren und ausführen.

Sicher, die Inter-Prozess-Isolation durch einen monolithischen Kernel zur Verfügung gestellt wie Windows oder Linux konnte nicht einmal von den lausigen Hypervisors angeboten auf den Inter-VM Isolation verglichen werden. Das ist einfach, weil die Größen der Schnittstellen zu nicht vertrauenswürdigen Entitäten ausgesetzt (Prozesse im Falle eines monolithischen Kernels; VMs im Falle eines Hypervisors) sind einfach unvergleichlich. Man denke nur an all den Windows-Systemaufrufe und GDI Anrufe, die jeder Prozess nennen kann und die enthält wahrscheinlich Tausende von Bugs warten immer noch von einigen Kind mit IDA, entdeckt zu werden. Und denken Sie über diese Zehntausende von Fahrern, die auch (oft ungesichert) IOCTLs sowie Parsen der eingehenden Pakete, USB-Geräte Infos, Dateisystem-Metadaten, etc. Und dann denken Sie über verschiedene zusätzliche Dienste ausgesetzt durch Systemprozesse aussetzen, die Teil des Kernels nicht, aber die immer noch vertraut und privilegiert. Und denken Sie jetzt über die typische Schnittstelle, die zu einer typischen VM ausgesetzt werden muss: es ist „nur die virtualisierten CPU, einige emulierten Geräte (einige alte fashined Pentium-Ära-Chipsatz, SVGA-Grafikkarte, etc.) und virtualisierten Speicher.

Wie auch immer, alles zu wissen, glaubte ich noch, dass Qubes WNI würde eine ganze Menge Sinn. Dies liegt daran, Qubes WNI noch eine deutliche Steigerung gegenüber dem „Just Windows-Standard-Sicherheit bieten würde, die (noch) im wesentlichen äquivalent zu dem MS-DOS-Sicherheitsmodell. Und das ist wirklich schade, weil Windows-Betriebssystem lange sehr ausgeklügeltes Sicherheits umgesetzt hat Mechanismen, wie komplexe ACLs für nahezu jedes Objekt, sowie die jüngsten Mechanismen wie UIPI / UAC, usw. Also, warum all jene anspruchsvolle Sicherheit nicht eine reale Sicherheit auf Windows-Desktops bringen verwenden!

Und das Beste ist, wenn die Menschen beginnen Qubes WNI verwenden und sie mochte es, könnten sie dann ein Upgrade ziemlich nahtlos auf Xen-basierte Qubes OS oder vielleicht Hyper-V-basierten Qubes OS (wenn wir es umsetzen) und deren System würde aussehen und sehr ähnlich verhalten. Wenn auch mit Größenordnungen höhere Sicherheit. Schließlich, wenn wir unsere Odyssee Rahmen flexibel bekommen könnte genug sein, sowohl Qubes WNI zu unterstützen, sowie Xen-basierte Qubes OS, sollten wir dann in der Lage sein, in Zukunft jede Hypervisor oder andere Isolationsmechanismus zu unterstützen.

Und so haben wir beschlossen, die Qubes WNI zu bauen. Viel Arbeit investierten wir in den Aufbau Qubes WNI war eigentlich WNI unabhängig, weil es zum Beispiel bedeckt den Kern Odyssey Rahmen Anpassung flexibler zu sein (immerhin „WNI ist ein ganz Nicht-Standard-Hypervisor) sowie einige Komponenten, die sehr gut verwendet Windows-spezifische, aber nicht WNI spezifische (wie könnte man auf Hyper-V werden sollten Basis Qubes OS in der Zukunft). Aber wir haben auch viel Zeit in die Bewertung all die Windows-Sicherheitsmechanismen, um unsere spezifischen Ziele (zB die richtige GUI Isolation zu erreichen, Netzwerk-Isolation, Kern Objekträume Isolation investiert, etc).

Leider hat dies alles stellte sich heraus, eine Geschichte ohne Happy End zu sein, da wir endlich zu dem Schluss gekommen, dass die Verbraucher Windows-Betriebssystem, mit allen, die ein Möchtegern- denken ausgefeilte Sicherheitsmechanismen, ist einfach nicht geeignet für jede reale Domain Isolierung.

Auch wir haben immer noch diese kleine Hoffnung, dass jemand die Zeitung lesen und dann schreiben Sie uns: „Oh, du bist Jungs so dumm, Sie könnten nur diese verwenden und diesen Mechanismus, alle mit WNI Ihre Probleme zu lösen 🙂

Das Papier kann von hier heruntergeladen werden.

Quelle: theinvisiblethings.blogspot.com

Read more

  • Learn To Blog

    Learn To Blog „Lassen Sie sich nicht, was andere Reise-Blogger tun Sie einschüchtern # 8211; finden Sie Ihren eigenen Weg und Ihre eigene Geschichte, und der Rest wird folgen. Es ist das…

  • Unsere Everyday Things

    Wenn Sie in Zentral-Sulawesi geschehen zu sein, können Sie diesen Strand prüfen wollen! Es heißt „Pantai Tanjung Karang ‚(: Tanjung Karang Strand lesen) genannt Es ist nur ca. 45 km entfernt…

  • Mike Omar Bücher, Biographie, Blog, Hörbücher, Kindle

    Mike Omar Mein Name ist Mike Omar und ich bin der Gründer von The Make Money from Home LIONS CLUB! Wenn Sie die volle Kontrolle über Ihre Zeit haben wollen, Ihr eigener Chef sein, und arbeiten…

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

10 + fünf =