Qubes OS 3.2: ระบบปฏิบัติการ Linux ที่ปลอดภัยที่สุด

Qubes OS 3.2: ระบบปฏิบัติการ Linux ที่ปลอดภัยที่สุด

ไม่มีปัญหาการขาดแคลนระบบปฏิบัติการลินุกซ์ อย่างไรก็ตาม ลีนุกซ์รุ่นต่างๆ (distros) เป็นระบบปฏิบัติการเฉพาะ ตัวอย่างเช่น Kali Linux เป็นการแฮ็กและทดสอบการเจาะระบบ Linux อย่างมีจริยธรรม มี เซิร์ฟเวอร์ระบบปฏิบัติการลินุกซ์ , มีเดียเซ็นเตอร์ Linux distros , และอื่น ๆ.





อย่างไรก็ตาม, Qubes OS มุ่งเน้นไปที่การรักษาความปลอดภัย สโลแกนของมันอ่านว่า: 'ระบบปฏิบัติการที่ปลอดภัยพอสมควร' บนหน้าแรกของ Qubes OS มีคำรับรองจาก Edward Snowden ด้วยความรับผิดชอบในการรักษาความปลอดภัยและการแบ่งส่วนที่ยอดเยี่ยม อิสระ และคุณลักษณะความเป็นส่วนตัวแบบบูรณาการ Qubes OS เป็นระบบปฏิบัติการ Linux ที่เน้นการทำงานและความปลอดภัยที่ใช้งานง่าย





ระบบปฏิบัติการ Qubes คืออะไร?

เครดิตรูปภาพ: Qubes





แม้ว่า Qubes OS จะเป็นระบบปฏิบัติการ Linux ที่เน้นการรักษาความปลอดภัย แต่ขอชี้แจงว่ามีความแตกต่างกันอย่างไร แม้ว่าซอฟต์แวร์ไฟร์วอลล์และแอนตี้ไวรัสเป็นสิ่งจำเป็น ใช่ แม้แต่ Linux ก็ต้องการโปรแกรมป้องกันไวรัส Qubes ก็ใช้แนวทางที่แตกต่างออกไป แทนที่จะอาศัยมาตรการป้องกันแบบดั้งเดิม Qubes OS ใช้การจำลองเสมือน ดังนั้นจึงส่งเสริมความปลอดภัยผ่านการแยก

วิธีการแยกมุ่งเน้นไปที่การจำกัดการโต้ตอบของซอฟต์แวร์และฮาร์ดแวร์ โดยเฉพาะอย่างยิ่ง Purism บริษัทแล็ปท็อปที่สร้างไว้ล่วงหน้าของ Linux เสนอตัวเลือกในการจัดส่งเครื่องด้วย Qubes OS เครื่อง Purism จัดอยู่ในกลุ่ม แล็ปท็อปและเดสก์ท็อป Linux ที่ดีที่สุดที่คุณสามารถซื้อได้ .



การติดตั้งและเริ่มต้น

เช่นเดียวกับระบบปฏิบัติการ Linux ที่ใช้ Debian ส่วนใหญ่ การติดตั้งครั้งแรกของ Qubes OS นั้นค่อนข้างง่าย ฉันลองใช้ Qubes OS บนแล็ปท็อป AMD A-10 HP แม้ว่าระบบปฏิบัติการ Linux แบบน้ำหนักเบามักจะทำงานได้ดีกว่า แต่ฉันพบว่า HP มีปัญหาด้านประสิทธิภาพเพียงเล็กน้อยหรือไม่มีเลย การติดตั้งค่อนข้างง่าย ดาวน์โหลดไฟล์ ISO ต่อเชื่อมกับสื่อที่ใช้บู๊ตได้ และติดตั้งบนฮาร์ดไดรฟ์

การติดตั้งซอฟต์แวร์เครื่องเสมือน (เช่น VirtualBox) อาจทำงานไม่ถูกต้องเมื่อพิจารณาว่าแอปทั้งหมดใน Qubes OS ทำงานในเครื่องเสมือน ดังนั้น คุณจะต้องสร้าง VM inception โดยเฉพาะอย่างยิ่ง ไม่รองรับตัวเลือก Live USB แม้ว่าจะยังมีให้ดาวน์โหลดอยู่ก็ตาม





วิธีสร้าง snapchat geofilter บน mac

การแยกตัว

เครดิตรูปภาพ: Qubes OS

ต่างจากระบบปฏิบัติการเดสก์ท็อป Linux ทั่วไปส่วนใหญ่ Qubes OS ใช้การจำลองเสมือน เครื่องเสมือน (VMs) ต่างๆ แยกและแบ่งสภาพแวดล้อมออกเป็นส่วนๆ ตามค่าเริ่มต้น จะมี VM สองสามตัวที่พร้อมใช้งาน คุณสามารถสร้างของคุณเองได้เช่นกัน Virtualization ปรากฎในสองด้าน: ซอฟต์แวร์และฮาร์ดแวร์ ดังนั้นตัวควบคุมฮาร์ดแวร์จึงถูกแยกออกเป็นโดเมนต่างๆ เช่น โดเมนตัวควบคุม USB แต่ซอฟต์แวร์จะถูกแบ่งออกเป็นโดเมนที่มีระดับความน่าเชื่อถือที่แตกต่างกัน





ตัวอย่างเช่น คุณอาจมีโดเมนที่ทำงานสำหรับแอปพลิเคชันที่น่าเชื่อถือที่สุด และโดเมนสุ่มสำหรับโดเมนที่น่าเชื่อถือน้อยที่สุด แต่ละโดเมนเหล่านี้ทำงานบน VM . แยกต่างหาก

แต่ไม่เหมือนกับการเรียกใช้ระบบปฏิบัติการภายในเครื่องเสมือน Qubes ใช้การจำลองเสมือนเพื่อแยกแอปพลิเคชัน ตัวอย่างเช่น เว็บเบราว์เซอร์ของคุณยังคงอยู่ในสภาพแวดล้อมที่แตกต่างจากเบราว์เซอร์ไฟล์ของคุณ ด้วยวิธีนี้หากช่องโหว่ถูกโจมตีและรันคำสั่งบนระบบของคุณ การโจมตีก็จะยังคงอยู่

Xen Hypervisor

Qubes OS ใช้ Xen hypervisor เพื่อแยกเครื่องเสมือนต่างๆ ยังมีโดเมนการดูแลระบบ D0m0 โดเมนการดูแลระบบนี้มีการเข้าถึงฮาร์ดแวร์ทุกชิ้น นอกจากนี้ Dom0 ยังโฮสต์ด้านต่างๆ เช่น ส่วนต่อประสานกราฟิกกับผู้ใช้ (GUI) และอุปกรณ์ต่อพ่วง เช่น แป้นพิมพ์และเมาส์ แต่เนื่องจากมี GUI แอปพลิเคชันจึงปรากฏเหมือนกับว่าทำงานบนเดสก์ท็อปเครื่องเดียว ค่อนข้างจะแยกแอพออกจากเครื่องเสมือน Qubes OS ใช้ Application Viewer เพื่อให้มีลักษณะที่แอปพลิเคชันทำงานบนเดสก์ท็อปดั้งเดิม

แต่ Qubes จะรวมแอปพลิเคชันเข้ากับสภาพแวดล้อมเดสก์ท็อปเพียงแห่งเดียวแทน

การใช้ Qubes OS

โดเมนเฉพาะ

การใช้ Qubes OS อาจดูซับซ้อนกว่าที่เป็นอยู่ ส่วนใหญ่เกิดจากการรักษาความปลอดภัยผ่านการตั้งค่าการแยก อย่างไรก็ตาม การเรียกใช้แอปพลิเคชันในเครื่องเสมือนไม่ได้ยากอย่างที่คิด ความเรียบง่ายของ Qubes OS นั้นน่าทึ่ง เมื่อมองแวบแรก Qubes จะปรากฏเหมือนกับสภาพแวดล้อมเดสก์ท็อปมาตรฐาน ในลักษณะที่ปรากฏ มันไม่ซับซ้อนไปกว่าระบบปฏิบัติการลีนุกซ์อย่างอูบุนตู

ตัวอย่างเช่น คุณสามารถดูสองอินสแตนซ์ที่แตกต่างกันของเว็บเบราว์เซอร์เดียวกันแบบเคียงข้างกัน โดยสามารถทำงานบนโดเมนความปลอดภัยที่แตกต่างกัน อันหนึ่งอาจเป็นเบราว์เซอร์ที่ทำงานของคุณ ในขณะที่อีกอันคือเบราว์เซอร์ที่ไม่น่าเชื่อถือของคุณ เยี่ยมชมเว็บไซต์เดียวกันในเบราว์เซอร์ทั้งสองแบบเคียงข้างกัน เข้าสู่ระบบที่เดียว และคุณจะไม่เข้าสู่ระบบในเบราว์เซอร์อื่น นั่นเป็นเพราะพวกเขาอยู่ในโดเมนที่แยกจากกัน บน VM ที่แยกจากกัน

แม้แต่ไฟล์เบราว์เซอร์ก็ยังแยกจากกันโดยสิ้นเชิง แต่การใช้ Qubes OS ไม่ได้ รู้สึก เหมือนกับการใช้เครื่องเสมือน เนื่องจาก Qubes OS รวมเครื่องเสมือนทั้งหมดไว้ในสภาพแวดล้อมเดสก์ท็อปเครื่องเดียว ทุกอย่างจึงดูราบรื่น อย่างไรก็ตาม มีวิธีการแบ่งปันระหว่างโดเมน ตัวอย่างเช่น หากคุณมีไฟล์ที่บันทึกไว้ในโดเมนส่วนตัวของคุณ คุณสามารถคัดลอกไปยังโดเมนที่ทำงานของคุณได้

แม้แต่คลิปบอร์ดก็ยังแยกโดเมน หากคุณคัดลอกข้อความในเอกสารข้อความในโดเมนที่ทำงานของคุณและคลิกเข้าไปในเอกสารบนโดเมนส่วนบุคคล ข้อความนั้นจะถูกลดระดับไปยังโดเมนเดิม เหมือนกับไฟล์ คุณสามารถใช้ Ctrl + Shift + V เพื่อคัดลอกข้อมูลคลิปบอร์ดระหว่างโดเมน เส้นขอบสีต่างๆ ช่วยสร้างความแตกต่างให้กับโดเมนที่แยกจากกัน ช่วยให้คุณระบุแอปพลิเคชันได้อย่างง่ายดาย

โดเมนที่ใช้แล้วทิ้ง

เครดิตรูปภาพ: Qubes OS

นอกจากโดเมนเฉพาะแล้ว คุณสามารถสร้างโดเมนที่ใช้แล้วทิ้งได้ ซึ่งแตกต่างจากโดเมนเฉพาะ โดเมนที่ใช้แล้วทิ้งสร้างขึ้นสำหรับงานเดียว และเมื่อเสร็จแล้ว โดเมนที่ใช้แล้วทิ้งจะหายไปโดยสิ้นเชิง หากคุณเปิดอินสแตนซ์ของเว็บเบราว์เซอร์ใน VM แบบใช้แล้วทิ้ง คุณสามารถทำทุกอย่างที่คุณต้องการ: บุ๊กมาร์กไซต์ เพิ่มในรายการโปรด และบันทึกคุกกี้ เมื่อคุณปิดเบราว์เซอร์นั้น ทุกอย่างจากเซสชันนั้นจะหายไป การเปิดเว็บเบราว์เซอร์อื่นใน VM ที่ใช้แล้วทิ้งจะไม่แสดงสิ่งที่บันทึกไว้จากเซสชันก่อนหน้าของคุณ

จากโดเมนใดก็ได้ มีตัวเลือกคลิกขวาเพื่อเปิดเอกสารใน VM แบบใช้แล้วทิ้ง ดังนั้น หากคุณดาวน์โหลดไฟล์ในโดเมนที่ทำงานหรือส่วนบุคคล คุณสามารถคลิกขวาและเปิดไฟล์นั้นในโดเมนที่ใช้แล้วทิ้งได้ โดยเฉพาะอย่างยิ่ง นี่เป็นวิธีที่ยอดเยี่ยมในการหลีกเลี่ยงการปนเปื้อนโดเมน หากคุณดาวน์โหลดไฟล์ PDF จากแหล่งที่ไม่น่าเชื่อถือ (ไม่แนะนำ) คุณสามารถบันทึกไว้ในโดเมนที่ทำงานของคุณและดำเนินการในโดเมนที่ใช้แล้วทิ้ง

การติดตั้งและอัปเดตแอป

เครดิตรูปภาพ: Qubes OS

การเปิดเทอร์มินัลในโดเมนแอปพลิเคชัน เช่น โดเมนที่ทำงาน ดาวน์โหลดและติดตั้งซอฟต์แวร์ตามปกติ อย่างไรก็ตาม การใช้เทอร์มินัลเฉพาะโดเมนจะจำกัดแอปพลิเคชันนั้นไว้ที่โดเมนนั้น นอกจากนี้ การติดตั้งแอปพลิเคชันภายในโดเมนเฉพาะจะไม่ถูกบันทึก เมื่อคุณรีสตาร์ทโดเมนนั้น โปรแกรมนั้นจะหายไป ในการติดตั้งและบันทึกแอปพลิเคชัน คุณต้องติดตั้งในเทมเพลต นี่เป็นสัมผัสที่เรียบร้อย ตัวอย่างเช่น หากคุณต้องการลองใช้แอปพลิเคชัน คุณสามารถลองใช้ภายในโดเมนที่กำหนดได้ จากนั้นการรีบูต VM จะล้างแอปพลิเคชันนั้น

รูปลักษณ์และประสิทธิภาพการรับรู้

รูปลักษณ์และประสิทธิภาพเป็นที่ที่ Qubes OS โดดเด่นอย่างแท้จริง เมื่อใช้แอปพลิเคชัน คุณจะแทบไม่มีความคิดเลยว่าคุณกำลังใช้แอปในโดเมน ดึงเว็บเบราว์เซอร์ที่ทำงานและส่วนตัวขึ้นมาเคียงข้างกัน และสิ่งเดียวที่บ่งชี้ว่าพวกเขากำลังทำงานใน VM ที่แยกจากกันคือเส้นขอบสีรอบ ๆ แต่ละอันและป้ายกำกับที่ระบุว่าชื่อโดเมน ฉันซาบซึ้งในความเรียบง่ายของ Qubes OS จริงๆ แม้ว่ามันจะซับซ้อนในตัวเลือกการปรับแต่ง แต่ Qubes OS นั้นใช้งานง่ายมาก

แม้ว่าทั้ง Qubes OS และ Container Linux โดย CoreOS ต่างก็ให้ความสำคัญกับการจำลองเสมือน แต่ Qubes ยังคงใช้งานง่ายกว่า เนื่องจาก Container Linux เน้นที่บรรทัดคำสั่งทั้งหมด จึงไม่เหมาะสำหรับผู้เริ่มต้น แต่เนื่องจาก Qubes OS มี GUI จึงนำทางได้ง่ายกว่า ในความเป็นจริง Qubes OS ไม่ได้มีลักษณะหรือรู้สึกเหมือนอะไรนอกเหนือจากระบบปฏิบัติการเดสก์ท็อปมาตรฐาน

จำกัด หมายความว่าอย่างไรบน Instagram

ทำไมต้องใช้ Qubes OS?

เอาล่ะ คำถามที่คุณอาจกำลังถามอยู่: ทำไมคุณจึงควรใช้ Qubes OS คุณไม่สามารถทำเวอร์ชวลไลเซชั่นทั้งหมดให้สำเร็จโดยใช้สิ่งที่ชอบของ VirtualBox, VMware และ Parallels ได้หรือไม่

น่าเสียดายที่วิธีการนั้นค่อนข้างยุ่งยาก การอัปเกรดแอปพลิเคชันภายในโดเมนที่แยกจากกันนั้นเป็นงานที่เน้นหนักมาก ตัวอย่างเช่น คุณจะต้องอัปเดตเว็บเบราว์เซอร์ในเครื่องเสมือนที่ไม่ซ้ำกันแต่ละเครื่อง

เข้าสู่ Qubes OS สิ่งที่ทำให้ Qubes OS ยอดเยี่ยมสำหรับการแบ่งส่วนคือความสามารถในการหมุน VM และเรียกใช้แอปพลิเคชันภายในเครื่องเสมือนที่แยกจากกันในสภาพแวดล้อมเดสก์ท็อปเดียว แต่ Qubes รวมทุกอย่างไว้ในสภาพแวดล้อมเดสก์ท็อปเดียว การสร้าง VM ใหม่นั้นสามารถจัดการได้อย่างไม่น่าเชื่อ ภายในโดเมน คุณสามารถเลือกได้ว่าจะให้แอปพลิเคชันใดปรากฏในโดเมนนั้น เลือกเทมเพลตต่างๆ และทำงานกับสภาพแวดล้อมที่แยกออกมาโดยสิ้นเชิงในเดสก์ท็อปเครื่องเดียว

เนื่องจาก Qubes OS เป็น VM-centric คุณจึงต้องมีคอมพิวเตอร์ที่ค่อนข้างแข็งแกร่ง แม้ว่าคุณจะสามารถเรียกใช้ Qubes OS บนฮาร์ดแวร์ที่มีประสิทธิภาพน้อยกว่าได้ แต่ไม่แนะนำ เครื่องเสมือนยังคงใช้ฮาร์ดแวร์และทรัพยากรอย่างเข้มข้น

คุณลองใช้ Qubes OS แล้วหรือยัง? แจ้งให้เราทราบความคิดเห็นของคุณในส่วนความคิดเห็น!

แบ่งปัน แบ่งปัน ทวีต อีเมล 5 เคล็ดลับในการเพิ่มพลังให้เครื่อง VirtualBox Linux ของคุณ

เบื่อกับประสิทธิภาพที่ย่ำแย่ของเวอร์ชวลแมชชีนหรือไม่? นี่คือสิ่งที่คุณควรทำเพื่อเพิ่มประสิทธิภาพ VirtualBox ของคุณ

อ่านต่อไป
หัวข้อที่เกี่ยวข้อง
  • ลินุกซ์
  • ความปลอดภัย
  • การจำลองเสมือน
  • ความปลอดภัยของคอมพิวเตอร์
  • ลินุกซ์
เกี่ยวกับผู้เขียน โมลอง(85 บทความที่ตีพิมพ์)

Moe Long เป็นนักเขียนและบรรณาธิการที่ครอบคลุมทุกอย่างตั้งแต่เทคโนโลยีไปจนถึงความบันเทิง เขาได้รับปริญญาตรีภาษาอังกฤษ จากมหาวิทยาลัยนอร์ธแคโรไลนาที่แชปเพิลฮิลล์ ซึ่งเขาเป็นนักวิชาการโรเบิร์ตสัน นอกจาก MUO แล้ว เขายังมีผลงานใน htpcBeginner, Bubbleblabber, The Penny Hoarder, Tom's IT Pro และ Cup of Moe

เพิ่มเติมจาก Moe Long

สมัครรับจดหมายข่าวของเรา

เข้าร่วมจดหมายข่าวของเราสำหรับเคล็ดลับทางเทคนิค บทวิจารณ์ eBook ฟรี และดีลพิเศษ!

คลิกที่นี่เพื่อสมัครสมาชิก