Qubes OS 4.0-rc1 foi lançado!


Finalmente, depois de anos de trabalho, lançamos o primeiro candidato de lançamento para Qubes 4.0! 
Próxima Geração Qubes Core Stack para melhor integração
Sem dúvida, este lançamento marca um marco importante no desenvolvimento do sistema operacional Qubes. O único empreendimento de importação que separa esta versão, é a reescrita completa do Qubes Core Stack. Temos um conjunto separado de postagens detalhando as mudanças (Por que / What / How) e a primeira publicação está prevista para ser lançada nas próximas 2 semanas.
Esta nova pilha de núcleo permite expandir facilmente a arquitetura Qubes em novas direções, permitindo que finalmente construamos (de maneira limpa) muitas coisas que queremos há anos, mas que teria sido muito complexo para construir o "antigo" Infraestrutura Qubes. A nova Qubes Admin API, que introduzimos em uma publicação recente, é um excelente exemplo de uma dessas características. (Tecnicamente falando, colocamos a API do administrador no coração da nova Qubes Core Stack, de modo que ela realmente faz parte do Core Stack, e não apenas uma "aplicação" criada em cima dela).
Há muitos mais benefícios que o novo Core Stack traz além da API de administração. Apenas para citar alguns que podem ser mais visíveis para o usuário ou administrador:

  • Mais fácil de personalizar e mais flexíveis VM descartáveis,
  • Definições de políticas mais flexíveis e expressivas (qrexec)
  • Gerenciador de volume de VM flexível (fácil de manter VMs em unidades externas, ou apenas em memória),
… e muitos mais! O novo Core Stack também traz muitas simplificações para os desenvolvedores de aplicativos e serviços específicos do Qubes. Mais uma vez, planejamos publicar postagens sobre todos esses novos recursos legais nas próximas semanas e meses.

Um último comentário importante é que todo o trabalho que fizemos nesta área foi Xen-agnostic, alinhado com o nosso objetivo longo para tornar o Qubes facilmente portátil entre diferentes VMMs (hypervisors) e até sistemas não-VM, tais como Baseados em contêineres.


VMs totalmente virtualizadas para um melhor isolamento
Outra mudança importante neste lançamento (desta vez específica do Xen) é que abandonamos o modo para-virtualizado e abraçamos o modo totalmente virtualizado para VMs Qubes. A razão para este movimento foi inteiramente relacionada à segurança, como explicado aqui e aqui.
Inicialmente, planejamos utilizar o modo PVH de virtualização, que combina os benefícios das tecnologias de virtualização de processadores (VT-x e EPT), permitindo um código mais simples no hypervisor, melhorando assim a segurança, com drivers paravirtualizados para melhor desempenho e segurança aprimorada devido Para interfaces simplificadas para dispositivos virtualizados. Embora tenhamos usado por muito tempo domínios de stub isolados para manter os emuladores de E / S do dispositivo fora do TCB, esses próprios domínios são executados no modo PV, do qual agora estamos nos afastando.
Infelizmente, devido ao kernel do Linux ainda não suportar totalmente este modo PVH (especificamente problemas com a inicialização dos kernels neste modo), decidimos ir com as VMs baseadas em HVM para esta versão rc1. Nós planejamos alternar para o PVH completo nos lançamentos rc mais recentes ou em 4.1, dependendo do progresso do suporte PVH no kernel do Linux.
Além disso, como um problema de última hora adicional, descobrimos que o passover PCI não funciona tão bem em alguns sistemas quando se usa a virtualização HVM. Normalmente isso afeta USB VMs e somente em alguns sistemas. No entanto, como precaução, na instalação padrão, decidimos alternar o modo de virtualização para essas VMs de volta ao modo PV. (O novo Core Stack permite que alguém faça isso com o flip de um switchproperty :). Aqui, nossa lógica é que ainda é muito melhor ter isolamento baseado em PV para VMs USB em vez de não ter controladores USB isolados. Novamente, antecipamos que isso será resolvido nos próximos lançamentos de rc.


Nova abordagem para UX / UI para melhor integração
No Qubes 4.0 também decidimos redesenhar um pouco a Experiência do Usuário (UX). Alinhado com a nossa visão de longo prazo para esconder tanto do Qubes internals do usuário casual como praticamente viável, fizemos um movimento ousado e ... removido o Qubes Manager completamente!
Em vez disso, acreditamos que é mais útil utilizar a maior parte da infra-estrutura já desenvolvida pelos designers UX profissionais. Consequentemente, a maior parte da configuração persistente do Qubes (criação de VMs novas, mudança de configurações e globais) é acessível através do menu padrão da aplicação também conhecido como "Menu Iniciar". Além disso, nós escrevemos dois minúsculos widgets, que deveriam funcionar com a maioria dos ambientes de desktop compatíveis com o Qubes (atualmente esta lista inclui o padrão Xfce4, o KDE, uma vez padrão, o i3 de manutenção da comunidade e incrível). Esses widgets são usados ​​para mostrar informações ao vivo sobre o estado do sistema em execução, como quais VMs estão sendo executadas atualmente, seu uso de memória, bem como quais dispositivos estão disponíveis para se conectar a diferentes máquinas virtuais (e sim, agora é possível conectar dispositivos USB Usando a GUI, um recurso solicitado por muitos de nossos usuários).
Os usuários avançados do Qubes certamente apreciarão, por outro lado, as ferramentas qvm- * muito mais flexíveis e poderosas, como os qvm-ls e qvm-prefs completamente reescritos, para citar apenas dois (novamente, mais sobre eles nos próximos posts ).


Melhor compatibilidade e todo o resto
Além do acima, houve muitas outras melhorias e correções de bugs em comparação com a versão 3.2. Nós listamos a maioria deles nas notas de lançamento.

Talvez seja digno de seleção aqui, no contexto da compatibilidade de hardware, é a atualização da distribuição dom0 padrão para o Fedora 25. (Antes de se decompor dom0 em GUI separadas e VMs de administração, que planejamos fazer em 4.1, a distribuição dom0 determina Quão bem o GPU é suportado.)
 


Resumo
O Qubes 4.0 é um marco importante no nosso roteiro para implementar um sistema operacional de desktop / cliente razoavelmente seguro com base no princípio "Segurança por compartimentalização" (usando o "Modelo de Partição explícita", em contraste com o popular "Sandboxing Model").
Este é o primeiro candidato à liberação de um sistema complexo amplamente reescrito e, sem dúvida, os adotadores adiantados descobrirão algumas bordas ásperas aqui e ali. Apesar da nossa infra-estrutura de teste automático cada vez mais sofisticada, isso é simplesmente inevitável. Consequentemente, se você deseja usar o Qubes para produção, fique no Qubes 3.2 até liberarmos a versão estável do Qubes 4.0.
Mas se você gostaria de começar a aprender e experimentar os novos recursos avançados que o 4.0 traz, como a API do Admin, ou quer nos ajudar a atingir um estável 4.0 mais rápido, ou você é curioso ou deseja mostrar Para os seus amigos, qual é o sistema de sangramento que você possui, então faça isso e vá diretamente para a [página de download]!
Em nome de toda a equipe central do Qubes OS,
Joanna.
 


Fonte: https://blog.invisiblethings.org/2017/07/31/qubes-40-rc1.html 

Comentários

Postagens mais visitadas deste blog

LINUXFX OS 8.0 LTS

NethServer 7.4 beta 1 lançado

Debian 9 "Stretch" lançado