Курс по анонимности и безопасности в сети
Предыдущая глава Следующая глава

Глава 46

Qubes OS. Система для тех, кому есть что защищать.

Вы, наверное, не раз читали новости про уязвимости, например в офисных пакетах, когда открытие документа ведет к получению злоумышленниками доступа ко всему компьютеру и всем документам, или уязвимостях в браузерах, когда открытие вредоносного сайта открывает хакеру доступ к устройству жертвы.

Здесь нет уголков безопасности, так ломаются macOS, Linux, Windows, iOS, Android, каждый год обнаруживаются десятки подобных угроз. Незадолго до написания этой статьи критическая уязвимость была обнаружена в Libre Office, более безопасном, как принято считать, аналоге Microsoft Office с открытым исходным кодом.

У каждого из нас есть ценные данные, которые мы хотим защитить. Это могут быть наброски докторской диссертации, доступ к администраторской панели проекта или интимные переписки, и наверняка вас посещала мысль, что неплохо как-то изолировать значимую информацию от потенциально опасной активности.

Хорошим вариантом будет завести несколько устройств: на одном использовать браузер, на другом работать с документами, на третьем хранить файлы и так далее. Это называется аппаратной изоляцией, и, как вы понимаете, это хорошо лишь в теории и малоприменимо на практике.

А можно ли программно изолировать запущенные процессы? Можно, но это требует немалых навыков работы с так называемыми контейнерами и будет сложно среднестатистическому пользователю. Однако есть готовое решение – операционная система на основе Linux с открытым исходным кодом, где в основу заложена изоляция процессов. Называется она Qubes OS.

Мы уже рассказывали вам про виртуальные машины, что это эффективный механизм для открытия файлов и ссылок и что даже если файл или ссылка окажутся вредоносными, у основной системы не возникнет никаких проблем, так как вредоносное программное обеспечение не уйдет за пределы виртуальной машины (хотя и здесь могут быть исключения).

Qubes OS – такая операционная система, где вы можете для каждого процесса или групп процессов создавать виртуальную среду. Представьте: вы работаете с банками и для этого у вас создана виртуальная машина, а с другой виртуальной машины вы посещаете сайты сомнительного содержания. Даже если на второй машине вы «поймаете» вредоносное ПО, оно не сможет выбраться за пределы данной виртуальной машины и никогда не доберется до виртуальной машины с банковскими сайтами и приложениями.

qubes os

Или возьмем для примера почту, куда вам приходят различные документы. Для обычных пользователей открытие файла несет большой риск, ведь заражение через почту до сих пор остается одним из самых популярных и эффективных инструментов адресной атаки как на компании, так и на частных лиц. Надежно изолируйте почту, и проблема будет решена.

У пользователей Qubes OS для почты имеется отдельная виртуальная система, за рамки которой вредоносное ПО выбраться не сумеет. По крайней мере на практике, так как в теории всегда будет вероятность уязвимостей в самой Qubes OS.

Обмен данными между системами происходит через специальный защищенный буфер обмена, что тоже плюсик к безопасности Qubes OS, я уже не говорю про интегрированную песочницу, позволяющую в пару кликов открывать любой файл в изолированной среде.

При этом Qubes OS не сложна в использовании, в ином случае я не стал бы вас знакомить с ней. Сложными ее делают инструкции, которые выложены на некоторых сайтах, не читайте их. В основном они написаны людьми, свободно работающими с командной строкой, для таких же людей.

Почему Qubes OS не попала в список основных систем курса? Поскольку проект еще во многом экспериментальный, какой-либо комплексный аудит решения еще не проводился. Хотя не могу скрыть свою симпатию к данной операционной системе.

В следующей главе о Qubes OS я предоставлю инструкцию по установке системы на внешний носитель информации и первичной настройке.

Надоело читать? Смотрите наш канал

YouTube канал от CyberYozh
Предыдущая глава
27168
Следующая глава