Signed-off-by: Daniel Gray <dngray@privacyguides.org>
5.1 KiB
title | icon | description |
---|---|---|
Panoramica di Qubes | pg/qubes-os | Qubes is an operating system built around isolating apps within virtual machines for heightened security. |
Qubes OS è un sistema operativo che utilizza l'hypervisor Xen per fornire una forte sicurezza per il desktop computing attraverso macchine virtuali isolate. Ogni macchina virtuale è chiamata Qube e si può assegnare a ogni Qube un livello di fiducia in base al suo scopo. Poiché il sistema operativo Qubes garantisce la sicurezza utilizzando l'isolamento e consentendo azioni solo su base individuale, è l'opposto dell'enumerazione delle minacce.
Come funziona Qubes OS?
Qubes utilizza la compartimentazione per mantenere il sistema sicuro. I Qubes sono creati da modelli, predefiniti per Fedora, Debian e Whonix. Qubes OS consente anche di creare macchine virtuali monouso.
Ogni applicazione Qubes ha un bordo colorato che può aiutare a tenere traccia della macchina virtuale in cui è in esecuzione. You could, for example, use a specific color for your banking browser, while using a different color for a general untrusted browser.
Perché dovrei usare Qubes?
Qubes OS is useful if your threat model requires strong compartmentalization and security, such as if you think you'll be opening untrusted files from untrusted sources. A typical reason for using Qubes OS is to open documents from unknown sources.
Qubes OS utilizes Dom0 Xen VM (i.e., an "AdminVM") for controlling other guest VMs or Qubes on the host OS. Other VMs display individual application windows within Dom0's desktop environment. It allows you to color code windows based on trust levels and run apps that can interact with each other with very granular control.
Copiare e incollare il testo
Puoi copiare e incollare il testo utilizzando qvm-copy-to-vm
o le istruzioni seguenti:
- Premi Ctrl+C per comunicare alla macchina virtuale in cui ti trovi che vuoi copiare qualcosa.
- Premi Ctrl+Shift+C per comunicare alla macchina virtuale di rendere disponibile questo buffer negli appunti globali.
- Premi Ctrl+Shift+V nella macchina virtuale di destinazione per rendere disponibili gli appunti globali.
- Premi Ctrl+V nella macchina virtuale di destinazione per incollare il contenuto nel buffer.
Scambio di file
Per copiare e incollare file e directory (cartelle) da una macchina virtuale all'altra, si può usare l'opzione Copy to Other AppVM... o Move to Other AppVM.... La differenza è che l'opzione Move elimina il file originale. Either option will protect your clipboard from being leaked to any other Qubes. This is more secure than air-gapped file transfer because an air-gapped computer will still be forced to parse partitions or file systems. That is not required with the inter-qube copy system.
??? info "AppVMs or qubes do not have their own file systems"
You can [copy and move files](https://www.qubes-os.org/doc/how-to-copy-and-move-files/) between Qubes. When doing so the changes aren't immediately made and can be easily undone in case of an accident.
Inter-VM Interactions
The qrexec framework is a core part of Qubes which allows virtual machine communication between domains. It is built on top of the Xen library vchan, which facilitates isolation through policies.
Risorse aggiuntive
Per ulteriori informazioni si consiglia di consultare le ampie pagine di documentazione di Qubes OS presenti sul sito web di Qubes OS. Le copie offline possono essere scaricate dal repository della documentazione di Qubes OS.
- Open Technology Fund: Arguably the world's most secure operating system (Probabilmente il sistema operativo più sicuro al mondo)
- J. Rutkowska: Software compartmentalization vs. physical separation (Compartimentazione del software vs. separazione fisica)
- J. Rutkowska: Partitioning my digital life into security domains (Suddividere la mia vita digitale in domini di sicurezza)
- Qubes OS: Articoli correlati