Qubes OS 4.0.1

 ( trey | 2019. január 9., szerda - 10:57 )

Marek Marczykowski-Górecki bejelentette, hogy elérhető a biztonságra kihegyezett, nyílt forrású (Linux-alapú) Qubes OS 4.0.1-es kiadása. Részletek a bejelentésben.

Hozzászólás megjelenítési lehetőségek

A választott hozzászólás megjelenítési mód a „Beállítás” gombbal rögzíthető.

részlet a FAQ-ból:

Is Qubes just another Linux distribution?

If you really want to call it a distribution, then it’s more of a “Xen distribution” than a Linux one. But Qubes is much more than just Xen packaging. It has its own VM management infrastructure, with support for template VMs, centralized VM updating, etc. It also has a very unique GUI virtualization infrastructure.

https://www.qubes-os.org/faq

--
zrubi.hu

Eddig mindenkinek a 3.2 verziót javasoltam inkább.

Az "új" 4.x szériából ez az a verzió amit már tényleg érdemes kipróbálni,
vagy akár 3.2-rő váltani.

--
zrubi.hu

A SecureDrop elvileg grsec kernellel használja a Qubes-based Journalist Workstation környezetét. Tudsz erről részleteket, vagy ismersz valakit, aki ilyet összerakott?

Most hallotam róluk először, de a weboldalukon lévő FAQ szerint Tails használnak:
https://securedrop.org/faq/about-securedrop/

update:
kis nézelődés után ezt találtam:
https://docs.securedrop.org/en/stable/development/qubes_staging.html#

De itt sima gyári Qubes-ből indulva csinálnak saját VM-eket, amik között van Ubuntu, de a doksik szerint az is gyári kernellel...

De egyébként a users listán többször is volt szó grsec patchelt VM kernelről, de mivel engem annyira nem hozott lázba, nem foglalkoztam ilyennel.

Saját fordítású kernelt viszont csináltam már.
Vanilla forrás + Qubes patchekkel.
Ha ezután még rámegy a grsec is, akkor elvileg sima ügy egy ilyet csinálni akár dom0, akár domU számára.

Aztán, az egy más kérdés, hogy milyen grsec fícsörök milyen Qubes fícsöröket törnek el ;)

--
zrubi.hu

Kifejezetten ezek miatt a SecureDrop alprojektek miatt kérdeztem:

https://github.com/freedomofpress/ansible-role-grsecurity

https://github.com/freedomofpress/ansible-role-grsecurity-build

https://github.com/freedomofpress/ansible-role-grsecurity-install

https://github.com/freedomofpress/ansible-role-paxctld

Itt egy Qubes-Workstation kernel config található grsec kernelekhez:

https://github.com/freedomofpress/ansible-role-grsecurity-build/blob/master/files/config-qubes-workstation-4.14-grsec

Ami érdekes az az, hogy elvileg a Xen paravirtualizáció és a PaX védelme nemigazán tud együtt működni, így felmerült bennem a kérdés, hogy ezt valaki használja-e a gyakorlatban.

Azt nem tudom, hogy a gyakorlatban használja-e ezt valaki, de a doksi szerint Standalone, HVM-et használnak:
https://docs.securedrop.org/en/stable/development/qubes_staging.html#create-the-trusty-base-vm

Tehát, akkor akár működhet is.
persze, a HVM-ben Ubuntu biztosan nem lesz olyan kényelmes, mint a hivatalos P(H)V template-ek.

--
zrubi.hu