큐브스 OS
Qubes OS| 디벨로퍼 | 큐브스 OS 프로젝트 |
|---|---|
| OS패밀리 | 리눅스 (유닉스 계열) |
| 작업상태 | 현재의 |
| 원천모델 | 독점 [1][2]블롭을 가진 오픈 소스, |
| 초기출시 | 2012년 9월 3일; 전 ([3] |
| 최신판 | 4.1.2[4] / 2023년 3월 15일; 전) |
| 최신 미리보기 | 4.2.0-rc3[5] / 2023년 9월 3일; 전 ( |
| 에서 사용 가능 | 다국어 |
| 업데이트방법 | DNF(패키지 키트) |
| 패키지매니저 | RPM 패키지 매니저 |
| 플랫폼 | x86-64 |
| 커널형 | 마이크로커널(최소 Linux 기반 OS 등을 실행하는 Xen Hypervisor) |
| 유저랜드 | GNU[주1] |
| 체납 사용자 인터페이스 | Xfce |
| 면허증. | 무료 소프트웨어 라이센스 (주로 GPL v2[6]) |
| 공식 홈페이지 | qubes-os |
Qubes OS는 [7]격리를 통해 보안을 제공하는 것을 목표로 하는 보안 중심의 데스크톱 운영 체제입니다.가상화 기술을 활용하여 격리를 제공합니다.이를 통해 애플리케이션을 큐베라고 하는 안전한 가상 시스템으로 분할할 수 있습니다.Qubes OS의 가상화 서비스는 Xen 하이퍼바이저에서 제공합니다.
개별 큐의 실행 시간은 일반적으로 기본 운영 체제 템플릿의 고유한 시스템을 기반으로 합니다.템플릿은 여러 큐브에서 공유할 수 있는 단일 불변 루트 파일 시스템을 제공합니다.
이 방법은 크게 두 가지 이점이 있습니다.첫째, 주어진 템플릿에 대한 업데이트는 해당 템플릿을 기반으로 모든 큐에 의해 자동으로 "상속"됩니다.둘째, 공유 템플릿은 보안 도메인별로 전체 운영 체제를 설치하는 별도의 VM에 비해 스토리지 요구 사항을 크게 줄일 수 있습니다.
Qubes OS의 기본 설치는 Fedora, Debian 및 Whonix Linux 배포판을 기반으로 여러 가지 공식적으로 지원되는 템플릿을 제공합니다.대체 커뮤니티 지원 템플릿으로는 Ubuntu,[8] Arch Linux, CentOS 또는 Gentoo가 있습니다.사용자는 자신만의 템플릿을 작성할 수도 있습니다.
큐베 OS와 같은 운영 체제는 학계에서 MLS([9]Converged Multi-Level Secure) 시스템이라고 합니다.유사한 시스템의 다른 제안이 등장했으며[10][11] SecureView와 VMware vSphere는 상업적인 [citation needed]경쟁업체입니다.
보안목표

Qubes는 격리에 의한 보안([12]Security by Isolation) 접근 방식을 구현합니다.버그가 없는 완벽한 데스크톱 환경은 존재할 수 없다는 것을 전제로 합니다. 이러한 환경은 수백만 줄의 코드와 수십억 개의 소프트웨어/하드웨어 상호 작용을 포함합니다.이러한 상호 작용 중 하나의 중요한 버그는 악성 소프트웨어가 시스템을 [13][14]제어하기에 충분할 수 있습니다.
Qubes OS를 사용하여 데스크톱을 안전하게 보호하기 위해 사용자는 다양한 환경을 격리하여 구성 요소 중 하나가 손상될 경우 악성 소프트웨어가 해당 [15]환경 내의 데이터에만 액세스할 수 있도록 합니다.
Qubes OS에서 격리는 두 가지 차원으로 제공됩니다. 하드웨어 컨트롤러는 기능 도메인(예: 네트워크 도메인, USB 컨트롤러 도메인)으로 격리될 수 있는 반면 사용자의 디지털 라이프는 신뢰 수준이 다른 보안 도메인으로 구분됩니다.
예를 들어 작업 도메인(가장 신뢰할 수 있는 영역), 쇼핑 도메인, 랜덤 도메인(신뢰할 [16]수 없는 영역) 등이 있습니다.이러한 도메인은 각각 별도의 큐베에서 실행됩니다.
큐베에는 [17]기본적으로 암호 없는 루트 액세스(예: 암호 없는 sudo)가 있습니다.UEFI Secure Boot는 즉시 지원되지 않지만 이는 주요 보안 [18]문제로 간주되지 않습니다.큐베는 다중 사용자 [19]시스템이 아닙니다.
설치 및 시스템 요구사항
쿼브 OS는 데스크톱 중심의 운영체제로서 개인용 컴퓨터 하드웨어를 대상으로 합니다.이 시장은 인텔과 AMD 프로세서를 탑재한 노트북과 칩셋이 주도하고 있습니다.
Qubes OS의 기본 시스템 요구 사항은 다음과 같습니다(아래 논의).
- 가상화 확장 기능이 있는 64비트 Intel 또는 AMD 프로세서*
- 최소 6GB RAM
- 최소 32GB 디스크 공간
[*2013년부터 Qubes OS는 64비트 [18]프로세서만 지원합니다.
또한 릴리스 4.x 이후 Qubes OS에서는 EPT 및 Intel VT-d를 지원하는 Intel 프로세서 또는 RVI(SLAT) 및 AMD-Vi(일명 AMD IOMMU)를 지원하는 AMD 프로세서가 필요합니다.[21] AMD IOMMU는 Intel의 VT-d와 기능적으로 동일하기 때문에 AMD 프로세서에서는 이것이 큰 문제가 아닙니다.][21]
실제로 Qubes OS는 일반적으로 8GB 이상의 RAM이 필요합니다.6GB의 RAM만 있으면 실행이 가능하지만, 사용자는 [18]한 번에 몇 큐비 이내로 실행할 수 있습니다.
기본적으로 Qubes OS 설치 관리자는 선택한 저장 매체의 모든 공간을 할당합니다.대상 장치의 다른 운영 체제 파티션과 디스크 공간을 공유하는 것에 대한 규정은 없습니다.LUKS/dm-crypt를 사용하여 [18]전체 디스크 암호화를 제공합니다.
32GB의 최소 공간 요구 사항에는 새 큐, 사용자 애플리케이션, 추가 템플릿, 사용자 데이터 등에 필요한 공간이 포함되지 않습니다.
중요 참고 사항:Qubes OS는 다중 부팅 시스템의 일부로 실행되지 않습니다.공격자가 실행 중인 다른 운영 체제 중 하나를 제어하게 되면 Qubes OS [22]설치가 손상될 가능성이 있습니다.
즉, 큐브스 OS를 멀티 부팅 시스템의 일부로 사용하고 grub2를 부트 로더/부트 [22]관리자로 사용하는 것이 기술적으로 가능합니다.
Qubes OS 설치의 많은 부분을 사용자 지정할 수도 있지만 보안상의 이유로 전문가 사용자에게만 권장됩니다.
사용자경험
사용자는 Qubes OS와 몇 가지 주요 차이점이 있는 표준 그래픽 데스크톱 운영 체제와 거의 동일한 방식으로 상호 작용합니다.
- 큐베(보안 도메인)를 생성하면 공유 템플릿을 사용하여 완전한 루트 파일 시스템에 연결하여 분리되고 희박하며 안전한 애플리케이션 공간을 만들 수 있습니다.
- 각 큐브에서 시작되는 응용 프로그램은 고유한 색상의 창 테두리로 구별됩니다.
- 특정 큐베에서 애플리케이션을 처음 여는 경우 시스템 하드웨어에 따라 약간의 지연이 발생할 수 있습니다.
- 큐베가 공통 클립보드나 파일 시스템을 공유하지 않기 때문에 파일 공유 및 클립보드 붙여넣기[24] 버퍼는[23] 특별한 메커니즘을 사용합니다.
- 사용자는 특정 요구사항에 맞게 원하는 만큼 큐를 생성하고 관리할 수 있습니다.
시스템 아키텍처 개요
Xen 하이퍼바이저 및 도메인
Xen 하이퍼바이저는 Xen parances의 도메인이라고 하는 호스팅된 가상 시스템 간에 강력한 격리 기능을 제공합니다.
Xen에 의해 시작된 첫 번째 도메인은 도메인 0 또는 더 일반적으로 dom0이라고 불리는 권한 있는 관리 도메인입니다.
Xen의 권한이 없는 다른 모든 사용자 도메인을 domU라고 합니다(아래 참조).
[본 문서의 다른 부분에서 보안 격리 개념에 대한 논의는 보안 도메인을 의미합니다.혼란을 방지하기 위해 이 섹션에서 Xen이 호스팅하는 도메인을 추가로 참조하면 가상 시스템/VM이라는 용어를 선호할 것입니다.
관리 도메인: dom0
Qubes OS 4.1.2 현재 dom0에서 실행되는 운영 체제는 반가상화된 리눅스 커널을 실행하는 페도라 리눅스입니다.표준 리눅스 커널 장치 드라이버를 통해 모든 물리적 시스템 하드웨어에 대한 접근을 제어하고 중개하는 것은 dom0의 리눅스 커널입니다.
dom0 운영 체제는 사용자의 그래픽 데스크톱을 호스팅하고 대부분의 하드웨어 장치를 제어합니다.여기에는 그래픽 장치, USB 포트, 스토리지 및 입력 장치(예: 키보드 및 마우스)가 포함됩니다.기본 그래픽 데스크톱은 X 서버, XFWM 창 관리자 및 XFCE 데스크톱으로 구성됩니다.
이 데스크톱에 설치된 프로그램은 주로 가상 머신과 가상 머신의 종속성을 관리하는 데 초점을 맞추고 있습니다.Qubes OS와 기존 Linux 배포판의 중요한 차이점은 다음과 같습니다.
사용자의 생산성 애플리케이션은 dom0에 직접 설치되지 않고 domU 가상 시스템에 설치되어 호스팅됩니다.
특정 큐베에서 시작된 응용프로그램은 이 바탕화면에 또 다른 프로세스 창으로 표시됩니다.각 창의 구별되는 속성은 용서할 수 없는 색 테두리와 이를 호스팅하는 큐베를 나타내는 제목입니다.
dom0의 무결성을 보호하기 위해 설계에 의해 네트워크로부터 완전히 격리됩니다.dom0에서 직접 실행되는 응용 프로그램(즉, 큐베가 아닌)은 네트워크에 직접 연결할 수 있는 수단이 없습니다.큐브스 OS에서는 dom0 property에서 추가 소프트웨어 설치를 적극적으로 금지합니다.
큐베의 가상 저장 장치(하드 디스크, CD/DVD)는 dom0에서 관리합니다.이러한 파일은 일반적으로 ISO9660(.)에서 "가상 디스크 단위" 단일 단일 파일 또는 CD/DVD 이미지로 저장됩니다.dom0에서 사용할 수 있는 로컬 파일 시스템의 ISO) 형식입니다.
설계상 dom0는 [25][26]큐베에서 발생하는 공격의 가능성을 최소화하기 위해 큐베와 직접적인 상호작용이 가장 적습니다.
dom0 운영 체제 및 포함된 템플릿 OS 이미지에 대한 업데이트는 dom0 운영 체제가 네트워크에 직접 연결할 필요가 없는 특별한 메커니즘을 통해 수행됩니다.
사용자 도메인: domU
Xen에서는 dom0 이외의 모든 가상 시스템을 domU라고 합니다.Qubes OS의 저자들은 기술적인 사용자들을 위해 모든 domU를 큐베, Application Virtual Machine 또는 AppVM과 같이 다양하게 참조하기로 선택했습니다.
AppVM(큐브의 인스턴스)은 웹 브라우저, 이메일 클라이언트 또는 텍스트 편집기와 같은 표준 사용자 응용프로그램의 안전하고 구획화된 실행을 제공합니다.
AppVM의 작동은 큐베 매니저에 의해 제어됩니다.이산 앱VM을 실행하고 dom0의 바탕화면에 애플리케이션을 정상 프로세스 창으로 표시합니다.
이것이 큐브스 OS의 전반적인 목표입니다.한 큐브에서 실행 중인 모든 응용 프로그램은 동일한 실행 파일일지라도 다른 큐브에서 실행 중인 모든 응용 프로그램으로부터 완전히 격리됩니다.두 애플리케이션 모두 사용자의 바탕 화면에 원활하게 나타납니다.
보안을 위해 AppVM을 사용하여 개인, 업무, 쇼핑, 은행 등 필요한 신뢰 및 격리 수준에 따라 애플리케이션과 기능을 그룹화할 수 있습니다.
영구 AppVM 외에도 Qube Manager에서 사용 가능한 작업을 통해 일회용 VM에서 애플리케이션을 실행하고 문서를 처리할 수 있습니다.
이 메커니즘은 샌드박스의 아이디어를 따릅니다.애플리케이션을 실행하고 문서를 보는 등의 과정을 거치면 종료 [27]시 전체 일회용 VM이 삭제됩니다.
Qubes OS는 모든 AppVM을 하나의 공통 데스크톱 환경으로 통합합니다.지정된 프로세스에 대한 각 AppVM의 ID는 AppVM의 속성에 정의된 지울 수 없는 색상의 창 테두리에 의해 제공됩니다.
여러 AppVM이 읽기 전용 모드로 유지되는 공통 "템플릿 VM" 루트 파일 시스템 이미지를 공유할 수 있게 함으로써 dom0에서 디스크 사용을 최소화할 수 있습니다.추가 디스크 스토리지는 사용자의 애플리케이션, 데이터 및 VM별 설정에만 사용됩니다.
이를 통해 AppVM에 의해 "상속"되는 템플릿 VM을 이를 기반으로 업데이트하여 소프트웨어 설치 및 업데이트를 중앙 집중화할 수 있습니다.비루트 사용자로 설치하거나 비표준 Qubes OS 고유 계층에 설치하여 단일 AppVM 내에 소프트웨어를 설치할 수도 있습니다.
네트워크 도메인
네트워크 메커니즘은 보안 공격에 가장 많이 노출됩니다.이를 방지하기 위해 Network Domain이라는 별도의 권한 없는 VM에 분리됩니다.
다른 방화벽 도메인은 Linux-커널 기반 방화벽을 수용하는 데 사용되므로 네트워크 도메인이 손상되더라도 방화벽은 [28]별도의 VM의 별도 Linux 커널에서 실행 중이므로 여전히 분리되어 보호됩니다.
접수처
에드워드 스노든, 다니엘 J. 번스타인, 크리스토퍼 소호이안과 같은 보안 및 개인 정보 보호 전문가들은 이 [29]프로젝트를 공개적으로 칭찬했습니다.
Jesse Smith는 DistroWatch [30]Weekly를 위해 Quebes OS 3.1에 대한 리뷰를 작성했습니다.
제가 큐브스를 잘못 사용하고 있다는 것을 알았을 때 재판 두 번째 날에 폭로를 했습니다.저는 Qubes를 보안이 강화된 리눅스 배포판으로 취급해 왔습니다. 마치 보안이 강화된 일반 데스크톱 운영 체제인 것처럼 말이죠.도메인 제로에서 열었던 프로그램에서 파일을 도메인 간에 공유하거나 스크린샷을 찍거나 인터넷에 접속하는 것조차 어려웠기 때문에 이 문제는 저를 빠르게 좌절시켰습니다.Qubes를 여러 개의 개별 컴퓨터로 생각하기 시작했을 때 제 경험은 크게 향상되었습니다. 디스플레이 화면을 공유하게 된 것입니다.일단 제가 모든 영역과 단절된 각 영역을 자신의 섬으로 보기 시작하자 큐브스는 훨씬 더 말이 되었습니다.Qubes는 가상화를 통해 동일한 서버에서 여러 운영 체제를 실행할 수 있는 것과 거의 같은 방식으로 하나의 데스크톱에 도메인을 통합합니다.
리눅스 저널의 카일 랭킨(Kyle Rankin)은 2016년 [31]큐브스 OS를 리뷰했습니다.
Qubes가 일반 Linux 데스크톱에서 볼 수 있는 것보다 더 강력한 보안을 제공하는 많은 영역을 이미 볼 수 있을 것입니다.
2014년에는 국제 인권 단체인 Access Now가 [32]운영하는 Access Innovation Prize 2014(Access Innovation Prize 2014 for Endpoint Security)의 최종 후보로 선정되었습니다.
참고 항목
메모들
참고문헌
- ^ "Will Qubes seek to get certified under the GNU Free System Distribution Guidelines (GNU FSDG)?".
- ^ "Qubes OS License".
- ^ "Introducing Qubes 1.0!". September 3, 2012.
- ^ "Qubes OS 4.1.2 has been released!". March 15, 2023. Retrieved March 15, 2023.
- ^ "Qubes OS 4.2.0-rc3 is available for testing". September 3, 2023. Retrieved September 4, 2023.
- ^ "License Qubes OS". www.qubes-os.org.
- ^ "Qubes OS bakes in virty system-level security". The Register. September 5, 2012.
- ^ "Qubes OS Templates".
- ^ Issa, Abdullah; Murray, Toby; Ernst, Gidon (December 4, 2018). "In search of perfect users: towards understanding the usability of converged multi-level secure user interfaces". Proceedings of the 30th Australian Conference on Computer-Human Interaction. OzCHI '18: 30th Australian Computer-Human Interaction Conference. Melbourne Australia: Association for Computing Machinery (ACM). p. 572576. doi:10.1145/3292147.3292231. ISBN 978-1-4503-6188-0. Retrieved November 1, 2020.
- ^ Beaumont, Mark; McCarthy, Jim; Murray, Toby (December 5, 2016). "The cross domain desktop compositor: using hardware-based video compositing for a multi-level secure user interface". Proceedings of the 32nd Annual Conference on Computer Security Applications. ACSAC '16: 2016 Annual Computer Security Applications Conference. Los Angeles California USA: Association for Computing Machinery (ACM). p. 533545. doi:10.1145/2991079.2991087. ISBN 978-1-4503-4771-6. Retrieved November 1, 2020.
- ^ Atanas Filyanov; Nas, Aysegül; Volkamer, Melanie (July 1, 2013). "Poster: On the Usability of Secure GUIs". p. 11. S2CID 17605611. Retrieved August 13, 2022 – via Semantic Scholar.
- ^ "The three approaches to computer security". Joanna Rutkowska. September 2, 2008.
- ^ "Qubes OS: An Operating System Designed For Security". Tom's hardware. August 30, 2011.
- ^ "A digital fortress?". The Economist. March 28, 2014.
- ^ "How Splitting a Computer Into Multiple Realities Can Protect You From Hackers". Wired. November 20, 2014.
- ^ "Partitioning my digital life into security domains". Joanna Rutkowska. March 13, 2011.
- ^ VM의 암호 없는 루트 액세스
- ^ a b c d Qubes FAQ
- ^ Rutkowska, Joanna (May 3, 2010). "Google Groups - Qubes as a multi-user system". Google Groups.
- ^ 큐브스 시스템 요구사항
- ^ a b 인텔 VT-d의 이유는?
- ^ a b "Multibooting Qubes". Archived from the original on November 29, 2020. Retrieved July 3, 2020.
- ^ "Copying Files between qubes". Qubes OS. Retrieved June 5, 2020.
- ^ "Copy and Paste". Qubes OS. Retrieved June 5, 2020.
- ^ "(Un)Trusting your GUI Subsystem". Joanna Rutkowska. September 9, 2010.
- ^ "The Linux Security Circus: On GUI isolation". Joanna Rutkowska. April 23, 2011.
- ^ "Qubes To Implement Disposable Virtual Machines". OSnews. June 3, 2010.
- ^ "Playing with Qubes Networking for Fun and Profit". Joanna Rutkowska. September 28, 2011.
- ^ "Endpoint Security Prize Finalists Announced!".
- ^ DistroWatch Weekly, 2016년 4월 11일 656호
- ^ Qubes를 통한 안전한 데스크톱:리눅스 저널 소개
- ^ "Endpoint Security Prize Finalists Announced!". Michael Carbone. February 13, 2014.
외부 링크
- 공식 홈페이지

- DistroWatch의 Qubes OS