Operační systém, který odolá hackerům
Qubes OS může Windows předvést, jak zabezpečit systém. Izoluje jednotlivé programy ve virtuálních strojích a tím znemožňuje klasické útoky hackerů.
JÖRG GEIGER
V podstatě všechny současné operační systémy trpí nějakým bezpečnostním problémem, a to kvůli své struktuře. Pokud je totiž v systému spuštěno více programů, mohou se vzájemně ovlivňovat. Pak tedy stačí, aby měl jen jeden program bezpečnostní mezeru, a hacker může zaútočit i na všechny ostatní programy a přes ně na systémové komponenty, které si pak operační systém načte do paměti. Není tedy překvapivé, že mezery ve známých programech jsou považovány za nejdůležitější bránu pro malware.
Operační systém Qubes OS není na takovýto typ průniku citlivý. Zabraňuje totiž útoku infikovaných aplikací na jiný software a operační systém pomocí už dlouho známé a populární techniky – virtualizace. Tento nápad pochází od Joanny Rutkowské, která je vedoucí projektu Qubes. Tato polská hackerka na sebe upozornila mimo jiné tím, že vyřadila z provozu nejlepší ochranná opatření Windows. Se znalostí základních nedostatků všech operačních systémů založených na kernelu se pak pustila právě do vývoje Qubes OS – systému odolného proti hackerům.
Izolace zajišťuje bezpečnost
Tento "antihackerský" systém přitom neexistuje jen na papíře – každý si ho totiž může zdarma vyzkoušet. V současné době je k dispozici už poměrně stabilní beta verze tohoto operačního systému. Najdete ji na http://qubes-os.org. Jedinou nevýhodou je to, že podpora hardwaru (tedy vývoj ovladačů) zatím zaostává, a tak například nebyl ukončen vývoj ovladačů pro grafické karty AMD. Podtisk na protější straně popisuje, jak můžete systém Qubes OS instalovat.
Hlavní myšlenkou tohoto systému je "zabezpečení pomocí izolace". Proto jsou jednotlivé programy v podstatě izolovány ve svém virtuálním stroji. Neznamená to ale, že by spolu nemohly bezpečně komunikovat. Pokud například na počítači spustíte najednou třeba prohlížeč Firefox, mediální přehrávač a kancelářský program, pak OS Qubes nastartuje tři virtuální stroje – pro každý program jeden. A pokud by například ve Firefoxu byla bezpečnostní mezera, může ji útočník použít podobně, jako to udělá u jiných systémů. Na rozdíl od nich ale nemůže získat přes Firefox přístup k jiným programům nebo k operačnímu systému.
Joanna Rutkowská do Qubes OS implementuje tento koncept nejen pro nainstalované programy, ale i jednotlivé komponenty systému (například subsystém pro síť nebo úložiště) běží ve svém virtuálním stroji. Nejlepším příkladem jsou třeba síťové ovladače. Záměrná chyba ovladače dostupného na webu by v tomto případě byla pastvou pro každého hackera. Ten by mohl například využít upravené webové stránky, aby pronikl do systémů jejich návštěvníků. Jádro Qubes OS zakáže příslušný kód ovladače a síťové komponenty běží ve svém vlastním virtuálním prostředí.
Softwarová vrstva nad hardwarem
Hlavní rozdíl mezi Qubes OS a tradičními operačními systémy je v rozhraní mezi softwarem a hardwarem. V případě systémů, jako jsou Windows, Mac OS X, Linux apod., všechno řídí velké monolitické jádro. Qubes má nad hardwarem jen velmi tenkou vrstvu softwaru – tzv. Xen hypervisor.
Xen pouze spravuje jednotlivé virtuální stroje a zajišťuje, aby se vzájemně neobtěžovaly. Dále se Qubes OS může prostřednictvím Xenu zbavit všech komponent ve virtuálním stroji, které komunikují s vnějším světem – například se systémem souborů nebo s ovladači hardwaru. Na rozdíl od jednotlivých složek operačního systému není vlastní Xen virtualizovaný. Chyba v Xenu by tedy vedla k pozastavení všech dalších bezpečnostních mechanismů. To je nepochybně slabinou tohoto konceptu. Tým vývojářů se tedy snaží, aby byl kód Xenu co nejkompaktnější, aby se snížilo množství potenciálních chyb. Pro srovnání: Xen se skládá z přibližně 100 000 řádků kódu, zatímco Windows se odhadují na deset milionů a více.
Použité virtuální stroje
Na Qubes OS běží dva typy virtuálních strojů: programové a systémové VM (Virtual Machines). V programovém virtuálním stroji se daný program spustí, jakmile ho uživatel nastartuje (například internetový prohlížeč, mailový klient, kancelářský program). V současné verzi systému Qubes jsou všechny programy založené na Linuxu. Nicméně není technicky vyloučené, aby se v nějaké další verzi OS Qubes ve virtuálním prostředí spouštěly i programy pro Windows.
V systémovém virtuálním prostředí pak běží důležité součásti systému, jako jsou síťové komponenty, správa paměti a podobně. K tomu ještě existují tři typy programových virtuálních strojů (kancelář, experimenty, soukromé) a uživatel může vytvořit a nastavit ještě další typy. Definované jsou ale jen tři typy systémových virtuálních strojů, které uživatel nemůže měnit.
Různé virtuální stroje mají programová okna s jinou barvou okraje, která je jejich rozlišovacím znamením. "Bezpečné GUI" (grafické uživatelské rozhraní) má v systému virtuálních strojů zvláštní postavení. Před uživatelem je důležité skrýt všechny virtuální stroje tak, že vidí v podstatě pouze jedno uživatelské rozhraní. Kromě toho také zajišťuje, že operační systém funguje bez problémů i přes to, že nad ním běží několik virtuálních strojů.
Vzhledem k tomu, že Qubes OS od sebe jednotlivé spuštěné programy izoluje v různých virtuálních strojích, musí být vyřešen způsob, jak spolu jednotlivé virtuální stroje budou komunikovat. Jinak by bylo použití dost obtížné. Kvůli naprosté izolaci tak například nelze zkopírovat text z internetového prohlížeče a vložit ho do textového editoru nebo uložit obrázek na připojený USB flash disk.
V Qubes musí kopírování probíhat výhradně pomocí zabezpečené schránky. Proto si například uživatel označí text ve Firefoxu a zkopíruje ho pomocí kombinace kláves [Ctrl]+[C]. Klávesová zkratka [Ctrl]+[Shift]+[C] pak připraví systém na kopírování dat z jednoho virtuálního stroje do druhého. Potom může uživatel přejít do textového procesoru běžícího v jiném virtuálním prostředí a informuje systém pomocí kombinace kláves [Ctrl]+[Shift]+[V], že chce vložit data ze zabezpečené schránky. "Pomocí příkazu [Ctrl]+[V] pak text skutečně vloží.
Zní to samozřejmě tak trochu "nepohodlně". Použití této série zkratek ale zatím skutečně u beta-verze funguje. V konečné verzi, která by se měla objevit koncem tohoto roku, už by to mělo být vyřešeno elegantněji. Uživatelé, kteří by chtěli riskantně surfovat na internetu, by měli dát Windows rychle sbohem a měli by přejít na systém, který je mnohem bezpečnější – na Qubes OS.
AUTOR@CHIP.CZ
Qubes OS: Programy v karanténě
Jeden nebezpečný program dokáže kontaminovat celý systém Windows. Proto Qubes OS provozuje programy jen ve virtuálních strojích (VM – Virtual Machine). Chovají se jako karanténní stanice izolované od zbytku systému. I když se hackerovi podaří vložit do některého z programů škodlivý kód, může kontaminovat jen obsah virtuálního stroje, ve kterém program běží. A škodlivý kód zmizí, jakmile tento VM Qubes zavře.
Vše běží ve virtuálním stroji
V rámci Qubes OS pracují dva typy virtuálních strojů. V tzv. programovém virtuálním stroji se spouští software. Tři jsou předdefinované a další může nadefinovat uživatel. Dalším typem je systémový virtuální stroj, který plní úlohy operačního systému – zajišťuje připojení k síti a ukládání souborů na pevný disk. "Bezpečné GUI" ovládá grafické uživatelské rozhraní a pracovní plochu.
Řízeno přes Xen hypervisor
Xen, jádro systému Qubes, spravuje spojení mezi virtuálními stroji a mezi nimi a hardwarem.
Napojení na hardware
Virtuální stroje komunikují s hardwarem pouze pomocí Hypervisoru.
"Kancelářský"-VM
"Experimentální"- VM
"Soukromý"-VM
Síťový VM Zajišťuje připojení k domácí síti a k internetu.
Paměťový VM Spravuje systém souborů a zajišťuje ukládání dat.
Bezpečné "GUI" VM Zobrazuje všechny běžící programy na desktopu.
Xen hypervisor Izoluje od sebe jednotlivé VM a řídí komunikaci mezi hardwarem a virtuálními stroji.
Vyzkoušejte si Qubes OS
Ze stránek http://wiki.qubes-os.org si stáhněte DVD ISO soubor s instalací operačního systému. Pro instalaci budete potřebovat počítač se 4 GB RAM, s 64bitovým procesorem a 10 GB volného místa na disku. Ideálně pak s grafickou kartou Intel nebo nVidia. Instalace probíhá takto:
1. Stažený ISO soubor se systémem Qubes OS vypalte na volný disk DVD
2. Disk vložte do počítače, na který chcete Qubes OS instalovat, a spusťte ho. Poznámka: V BIOS musíte nastavit možnost bootovat z DVD mechaniky.
3. V zobrazené nabídce vyberte první možnost "Install a new system" a pak už postupujte v instalaci pomocí pokynů průvodce. Vyberte a zadejte jazyk, datum a podobně.
4. Instalace proběhne na partition s nejméně 10 GB (můžete použít i externí disk).
5. Po restartu vyberte volbu "Create default service VMs".