Qubes OS, izolasyon (yalıtma) yoluyla güvenlik sağlamayı amaçlayan güvenlik odaklı bir masaüstü Linux dağıtımıdır.Sanallaştırma, Xen tarafından gerçekleştirilir ve kullanıcı ortamları diğer işletim sistemlerinin yanı sıra Fedora, Debian, Whonix ve Microsoft Windows tabanlı olabilir.
Qubes gibi sistemler akademide Converged Multi-Level Secure(MLS) Sistemler olarak anılır. Benzer sistemlerin diğer önerileri ortaya çıktı ve SecureView ticari bir rakip, ancak Qubes OS, ücretsiz ve açık kaynaklı bir yazılım (FOSS) lisansı altında aktif olarak geliştirilen türden tek sistemdir.
Güvenlik hedefleri
Qubes, Security by Isolation yaklaşımını uygular. Varsayım, kusursuz, hatasız bir masaüstü ortamı olamayacağıdır: böyle bir ortam, milyonlarca kod satırı ve milyarlarca yazılım/donanım etkileşimi sayar. Bu etkileşimlerin herhangi birindeki kritik bir hata, kötü amaçlı yazılımın bir makinenin kontrolünü ele geçirmesi için yeterli olabilir.
Bir Qubes kullanıcısı bir masaüstünü güvenceye almak için çeşitli ortamları izole etmeye özen gösterir, böylece bileşenlerden birinin güvenliği ihlal edilirse kötü amaçlı yazılım yalnızca o ortamdaki verilere erişebilir.
Qubes'te yalıtım iki boyutta sağlanır: donanım denetleyicileri işlevsel etki alanlarına (örneğin ağ etki alanları, USB denetleyici etki alanları) ayrılabilir, oysa kullanıcının dijital yaşamı farklı güven seviyelerine sahip etki alanlarına bölünebilir. Örneğin: çalışma alanı (en güvenilir), alışveriş alanı, rastgele alan (daha az güvenilir). Bu etki alanlarının her biri ayrı bir sanal makinede (VM) çalıştırılır.
Qubes VM'leri varsayılan olarak parolasız kök erişimine sahiptir. (örneğin parolasız sudo) UEFI Güvenli Önyükleme kutudan çıktığı anda desteklenmez, ancak bu önemli bir güvenlik sorunu olarak kabul edilmez. Qubes çok kullanıcılı bir sistem değildir.
Kurulum ve gereksinimler
Qubes, çoklu önyükleme sisteminin bir parçası olarak çalıştırılmak üzere tasarlanmamıştı, çünkü bir saldırgan diğer işletim sistemlerinden birinin kontrolünü ele geçirirse, Qubes'in güvenliğini tehlikeye atabilir (örn. Qubes önyüklemesinden önce). Ancak Qubes'i çoklu önyükleme sisteminin bir parçası olarak kullanmak ve hatta grub2'yi önyükleyici/önyükleme yöneticisi olarak kullanmak hala mümkündür. Standart bir Qubes kurulumu, kurulduğu depolama ortamındaki (örneğin sabit sürücü, USB flash sürücü) tüm alanı kaplar (yalnızca tüm kullanılabilir boş alanı değil) ve LUKS/dm-crypt tam disk şifrelemesini kullanır. Qubes OS kurulumunun çoğunu özelleştirmek (önemsiz olmasa da) mümkündür, ancak güvenlik nedenleriyle, Qubes'i yakından tanımayan kullanıcılar için bu önerilmez. Qubes 4.x, en az 32 GiB disk alanına ve 4 GB RAM'e ihtiyaç duyar. Bununla birlikte, pratikte tipik olarak 6-8 GB RAM'e ihtiyaç duyar, çünkü yalnızca 4 GB RAM ile çalıştırmak mümkün olsa da, kullanıcılar muhtemelen bir seferde en fazla üç Qube çalıştırmakla sınırlı olacaktır.
2013'ten beri Qubes, 32-bit x86 mimarilerini desteklemiyor ve şimdi 64-bit işlemci gerektiriyor. Qubes, aygıtları ve sürücüleri izole etmek için yalnızca 64 bit mimarilerde bulunan Intel VT-d /AMD'nin AMD- Vi'sini kullanır. 64 bit mimari ayrıca bazı saldırı sınıflarına karşı biraz daha fazla koruma sağlar. Qubes 4.x'ten bu yana Qubes, EPT ve Intel VT-d sanallaştırma teknolojisine sahip VT-x desteğine sahip bir Intel işlemci veya RVI (SLAT) ve AMD-Vi (diğer adıyla AMD IOMMU) ile AMD-V desteğine sahip bir AMD işlemci gerektirir.) sanallaştırma teknolojisi. Qubes, masaüstü pazarını hedefliyor. Bu pazara Intel işlemcileri ve yonga setlerini çalıştıran dizüstü bilgisayarlar hakimdir ve sonuç olarak Qubes geliştiricileri Intel'in VT-x/VT-d teknolojilerine odaklanır. AMD IOMMU, Intel'in VT-d'si ile işlevsel olarak aynı olduğundan, bu AMD işlemciler için önemli bir sorun değildir.
Kullanıcı deneyimi
Kullanıcılar Qubes OS ile normal bir masaüstü işletim sistemiyle etkileşime girecekleri şekilde etkileşime girerler. Ancak bazı önemli farklılıklar var:
- Her güvenlik alanı (qube), farklı renkli bir pencere kenarlığı ile tanımlanır
- Belirli bir güvenlik etki alanı için o oturumda bir uygulamanın ilk kez açılması yaklaşık 30 saniye sürecektir (donanma bağlı olarak)
- Alan adları panoyu veya dosya sistemini paylaşmadığından, ve pano dosyalarını kopyalamak biraz farklıdır.
- Kullanıcı güvenlik bölmeleri oluşturabilir ve yönetebilir
Sistem mimarisine genel bakış
Xen hipervizörü ve yönetim alanı (Dom0)
Hiper yönetici, farklı VM'ler arasında yalıtım sağlar. Dom0 (Xen'den devralınan bir terim) olarak da adlandırılan yönetim alanı, varsayılan olarak tüm donanıma doğrudan erişime sahiptir. Dom0, GUI etki alanını barındırır ve grafik aygıtının yanı sıra klavye ve fare gibi giriş aygıtlarını da kontrol eder. GUI etki alanı, kullanıcı masaüstünü görüntüleyen X sunucusunu ve kullanıcının uygulamaları başlatmasına ve durdurmasına ve pencerelerini değiştirmesine izin veren pencere yöneticisini çalıştırır.
Farklı VM'lerin entegrasyonu, kullanıcı için uygulamaların masaüstünde yerel olarak yürütüldüğü ve aslında farklı VM'lerde barındırıldığı (ve izole edildiği) bir yanılsama sağlayan Uygulama Görüntüleyici tarafından sağlanır. Qubes, tüm bu sanal makineleri tek bir ortak masaüstü ortamına entegre eder.
Dom0 güvenliğe duyarlı olduğu için ağdan izole edilmiştir. Virüs bulaşmış bir VM'den kaynaklanan bir saldırı olasılığını en aza indirmek için mümkün olduğunca az arayüze ve diğer etki alanlarıyla iletişime sahip olma eğilimindedir.
Dom0 etki alanı, aslında dom0 dosya sistemlerinde dosya olarak depolanan diğer VM'lerin sanal disklerini yönetir. Disk alanı, salt okunur modda aynı kök dosya sistemini paylaşan çeşitli VM'ler sayesinde tasarruf edilir. Ayrı disk depolama, yalnızca kullanıcı dizini ve VM başına ayarlar için kullanılır. Bu, yazılım yüklemesinin ve güncellemelerinin merkezileştirilmesini sağlar. Yazılımı root olmayan kullanıcı olarak kurarak veya standart olmayan, Qubes'e özgü /rw
hiyerarşisine kurarak yalnızca belirli bir VM'ye kurmak da mümkündür.
Ağ alanı
Ağ mekanizması, güvenlik saldırılarına en çok maruz kalan mekanizmadır. Bunu atlatmak için, Ağ Etki Alanı adlı ayrı, ayrıcalıksız bir VM'de yalıtılmıştır.
Linux çekirdeği tabanlı güvenlik duvarını barındırmak için başka bir güvenlik duvarı VM'si kullanılır, böylece bir aygıt sürücüsü hatası nedeniyle ağ etki alanı tehlikeye girse bile, güvenlik duvarı hala yalıtılmış ve korumalıdır (ayrı bir Linux çekirdeğinde çalıştığı için). ayrı VM).
Application Virtual Machines (AppVM)
AppVM'ler, web tarayıcısı, e-posta istemcisi veya metin düzenleyici gibi kullanıcı uygulamalarını barındırmak için kullanılan VM'lerdir. Güvenlik amacıyla bu uygulamalar kişisel, iş, alışveriş, banka vb. farklı alanlarda gruplandırılabilir. Güvenlik etki alanları ayrı VM'ler olarak uygulanır, böylece farklı makinelerde yürütülüyormuş gibi birbirlerinden izole edilir.
Bazı belgeler veya uygulamalar, dosya yöneticisinde bulunan bir eylem aracılığıyla tek kullanımlık VM'lerde çalıştırılabilir. Mekanizma, sanal alan fikrini takip eder: belgeyi veya uygulamayı görüntüledikten sonra, tüm Tek Kullanımlık VM imha edilecektir.
Her güvenlik alanı bir renkle etiketlenir ve her pencere ait olduğu etki alanının rengiyle işaretlenir. Bu nedenle, belirli bir pencerenin hangi etki alanına ait olduğu her zaman açıkça görülebilir.
Tepkiler
Edward Snowden, Daniel J. Bernstein ve Christopher Soghoian gibi güvenlik ve gizlilik uzmanları projeyi kamuoyu önünde övdü.
Jesse Smith, DistroWatch Weekly için Qubes OS 3.1'in incelemesini yazdı:
Linux Journal'dan Kyle Rankin, 2016'da Qubes OS'yi inceledi:
2014 yılında Qubes, uluslararası insan hakları kuruluşu Access Now tarafından yürütülen Endpoint Security için Access Innovation Prize 2014 finalisti seçildi.
Ayrıca bakınız
Kaynakça
- ^ "Qubes OS bakes in virty system-level security". . 5 Eylül 2012. 20 Ağustos 2019 tarihinde kaynağından . Erişim tarihi: 26 Eylül 2022.
- ^ "Qubes OS Templates". 23 Nisan 2020 tarihinde kaynağından . Erişim tarihi: 26 Eylül 2022.
- ^ "Installing and using Windows-based AppVMs". 2 Şubat 2022. 20 Şubat 2019 tarihinde kaynağından . Erişim tarihi: 26 Eylül 2022.
- ^ Issa, Abdullah; Murray, Toby; Ernst, Gidon (4 Aralık 2018). "In search of perfect users: towards understanding the usability of converged multi-level secure user interfaces". Proceedings of the 30th Australian Conference on Computer-Human Interaction. OzCHI '18: 30th Australian Computer-Human Interaction Conference. Melbourne Australia: Association for Computing Machinery (ACM). s. 572576. doi:10.1145/3292147.3292231. ISBN . 19 Nisan 2023 tarihinde kaynağından . Erişim tarihi: 1 Kasım 2020.
- ^ Beaumont, Mark; McCarthy, Jim; Murray, Toby (5 Aralık 2016). "The cross domain desktop compositor: using hardware-based video compositing for a multi-level secure user interface". Proceedings of the 32nd Annual Conference on Computer Security Applications. ACSAC '16: 2016 Annual Computer Security Applications Conference. Los Angeles California USA: Association for Computing Machinery (ACM). ss. 533-545. doi:10.1145/2991079.2991087. ISBN . 19 Nisan 2023 tarihinde kaynağından . Erişim tarihi: 1 Kasım 2020.
- ^ "Poster: On the Usability of Secure GUIs". 1 Temmuz 2013. s. 11. 13 Ağustos 2022 tarihinde kaynağından . Erişim tarihi: 13 Ağustos 2022 – Semantic Scholar vasıtasıyla.
- ^ "SecureView". AIS Home Assured Information Security. 30 Eylül 2020 tarihinde kaynağından . Erişim tarihi: 1 Kasım 2020.
- ^ "The three approaches to computer security". Joanna Rutkowska. 2 Eylül 2008. 29 Şubat 2020 tarihinde kaynağından . Erişim tarihi: 26 Eylül 2022.
- ^ . Tom's hardware. 30 Ağustos 2011. 26 Eylül 2011 tarihinde kaynağından arşivlendi.
- ^ "A digital fortress?". The Economist. 28 Mart 2014. 29 Aralık 2017 tarihinde kaynağından . Erişim tarihi: 26 Eylül 2022.
- ^ "How Splitting a Computer Into Multiple Realities Can Protect You From Hackers". Wired. 20 Kasım 2014. 16 Şubat 2017 tarihinde kaynağından . Erişim tarihi: 26 Eylül 2022.
- ^ "Partitioning my digital life into security domains". Joanna Rutkowska. 13 Mart 2011. 21 Nisan 2020 tarihinde kaynağından . Erişim tarihi: 26 Eylül 2022.
- ^ "Passwordless Root Access in VMs". 22 Temmuz 2022 tarihinde kaynağından . Erişim tarihi: 26 Eylül 2022.
- ^ a b c d e f "Qubes faq". 26 Eylül 2022 tarihinde kaynağından . Erişim tarihi: 26 Eylül 2022.
- ^ Rutkowska, Joanna (3 Mayıs 2010). "Google Groups - Qubes as a multi-user system". Google Groups. 10 Kasım 2012 tarihinde kaynağından . Erişim tarihi: 26 Eylül 2022.
- ^ a b . 29 Kasım 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 26 Eylül 2022.
- ^ "Qubes system requirements". 26 Eylül 2022 tarihinde kaynağından . Erişim tarihi: 26 Eylül 2022.
- ^ a b "Why Intel VT-d ?". 10 Kasım 2012 tarihinde kaynağından . Erişim tarihi: 26 Eylül 2022.
- ^ "Copying Files between qubes". Qubes OS. 5 Haziran 2020 tarihinde kaynağından . Erişim tarihi: 5 Haziran 2020.
- ^ "Copy and Paste". Qubes OS. 5 Haziran 2020 tarihinde kaynağından . Erişim tarihi: 5 Haziran 2020.
- ^ "(Un)Trusting your GUI Subsystem". Joanna Rutkowska. 9 Eylül 2010. 6 Kasım 2018 tarihinde kaynağından . Erişim tarihi: 26 Eylül 2022.
- ^ "The Linux Security Circus: On GUI isolation". Joanna Rutkowska. 23 Nisan 2011. 6 Kasım 2018 tarihinde kaynağından . Erişim tarihi: 26 Eylül 2022.
- ^ "Playing with Qubes Networking for Fun and Profit". Joanna Rutkowska. 28 Eylül 2011. 26 Eylül 2022 tarihinde kaynağından . Erişim tarihi: 26 Eylül 2022.
- ^ "Qubes To Implement Disposable Virtual Machines". OSnews. 3 Haziran 2010. 3 Ekim 2018 tarihinde kaynağından . Erişim tarihi: 26 Eylül 2022.
- ^ "Endpoint Security Prize Finalists Announced!". 26 Eylül 2022 tarihinde kaynağından . Erişim tarihi: 26 Eylül 2022.
- ^ "DistroWatch Weekly, Issue 656, 11 April 2016". 6 Kasım 2018 tarihinde kaynağından . Erişim tarihi: 26 Eylül 2022.
- ^ "Secure Desktops with Qubes: Introduction |Linux Journal". 26 Eylül 2022 tarihinde kaynağından . Erişim tarihi: 26 Eylül 2022.
- ^ "Endpoint Security Prize Finalists Announced!". Michael Carbone. 13 Şubat 2014. 14 Nisan 2015 tarihinde kaynağından . Erişim tarihi: 26 Eylül 2022.
Dış bağlantılar
Wikimedia Commons'ta Qubes OS ile ilgili ortam dosyaları bulunmaktadır. |
- Resmî site
- Qubes OS 27 Eylül 2022 tarihinde Wayback Machine sitesinde . on DistroWatch
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Qubes OS izolasyon yalitma yoluyla guvenlik saglamayi amaclayan guvenlik odakli bir masaustu Linux dagitimidir Sanallastirma Xen tarafindan gerceklestirilir ve kullanici ortamlari diger isletim sistemlerinin yani sira Fedora Debian Whonix ve Microsoft Windows tabanli olabilir Qubes gibi sistemler akademide Converged Multi Level Secure MLS Sistemler olarak anilir Benzer sistemlerin diger onerileri ortaya cikti ve SecureView ticari bir rakip ancak Qubes OS ucretsiz ve acik kaynakli bir yazilim FOSS lisansi altinda aktif olarak gelistirilen turden tek sistemdir Guvenlik hedefleriGuvenlik etki alanlari semasi Qubes Security by Isolation yaklasimini uygular Varsayim kusursuz hatasiz bir masaustu ortami olamayacagidir boyle bir ortam milyonlarca kod satiri ve milyarlarca yazilim donanim etkilesimi sayar Bu etkilesimlerin herhangi birindeki kritik bir hata kotu amacli yazilimin bir makinenin kontrolunu ele gecirmesi icin yeterli olabilir Bir Qubes kullanicisi bir masaustunu guvenceye almak icin cesitli ortamlari izole etmeye ozen gosterir boylece bilesenlerden birinin guvenligi ihlal edilirse kotu amacli yazilim yalnizca o ortamdaki verilere erisebilir Qubes te yalitim iki boyutta saglanir donanim denetleyicileri islevsel etki alanlarina ornegin ag etki alanlari USB denetleyici etki alanlari ayrilabilir oysa kullanicinin dijital yasami farkli guven seviyelerine sahip etki alanlarina bolunebilir Ornegin calisma alani en guvenilir alisveris alani rastgele alan daha az guvenilir Bu etki alanlarinin her biri ayri bir sanal makinede VM calistirilir Qubes VM leri varsayilan olarak parolasiz kok erisimine sahiptir ornegin parolasiz sudo UEFI Guvenli Onyukleme kutudan ciktigi anda desteklenmez ancak bu onemli bir guvenlik sorunu olarak kabul edilmez Qubes cok kullanicili bir sistem degildir Kurulum ve gereksinimlerQubes coklu onyukleme sisteminin bir parcasi olarak calistirilmak uzere tasarlanmamisti cunku bir saldirgan diger isletim sistemlerinden birinin kontrolunu ele gecirirse Qubes in guvenligini tehlikeye atabilir orn Qubes onyuklemesinden once Ancak Qubes i coklu onyukleme sisteminin bir parcasi olarak kullanmak ve hatta grub2 yi onyukleyici onyukleme yoneticisi olarak kullanmak hala mumkundur Standart bir Qubes kurulumu kuruldugu depolama ortamindaki ornegin sabit surucu USB flash surucu tum alani kaplar yalnizca tum kullanilabilir bos alani degil ve LUKS dm crypt tam disk sifrelemesini kullanir Qubes OS kurulumunun cogunu ozellestirmek onemsiz olmasa da mumkundur ancak guvenlik nedenleriyle Qubes i yakindan tanimayan kullanicilar icin bu onerilmez Qubes 4 x en az 32 GiB disk alanina ve 4 GB RAM e ihtiyac duyar Bununla birlikte pratikte tipik olarak 6 8 GB RAM e ihtiyac duyar cunku yalnizca 4 GB RAM ile calistirmak mumkun olsa da kullanicilar muhtemelen bir seferde en fazla uc Qube calistirmakla sinirli olacaktir 2013 ten beri Qubes 32 bit x86 mimarilerini desteklemiyor ve simdi 64 bit islemci gerektiriyor Qubes aygitlari ve suruculeri izole etmek icin yalnizca 64 bit mimarilerde bulunan Intel VT d AMD nin AMD Vi sini kullanir 64 bit mimari ayrica bazi saldiri siniflarina karsi biraz daha fazla koruma saglar Qubes 4 x ten bu yana Qubes EPT ve Intel VT d sanallastirma teknolojisine sahip VT x destegine sahip bir Intel islemci veya RVI SLAT ve AMD Vi diger adiyla AMD IOMMU ile AMD V destegine sahip bir AMD islemci gerektirir sanallastirma teknolojisi Qubes masaustu pazarini hedefliyor Bu pazara Intel islemcileri ve yonga setlerini calistiran dizustu bilgisayarlar hakimdir ve sonuc olarak Qubes gelistiricileri Intel in VT x VT d teknolojilerine odaklanir AMD IOMMU Intel in VT d si ile islevsel olarak ayni oldugundan bu AMD islemciler icin onemli bir sorun degildir Kullanici deneyimiKullanicilar Qubes OS ile normal bir masaustu isletim sistemiyle etkilesime girecekleri sekilde etkilesime girerler Ancak bazi onemli farkliliklar var Her guvenlik alani qube farkli renkli bir pencere kenarligi ile tanimlanir Belirli bir guvenlik etki alani icin o oturumda bir uygulamanin ilk kez acilmasi yaklasik 30 saniye surecektir donanma bagli olarak Alan adlari panoyu veya dosya sistemini paylasmadigindan ve pano dosyalarini kopyalamak biraz farklidir Kullanici guvenlik bolmeleri olusturabilir ve yonetebilirSistem mimarisine genel bakisXen hipervizoru ve yonetim alani Dom0 Hiper yonetici farkli VM ler arasinda yalitim saglar Dom0 Xen den devralinan bir terim olarak da adlandirilan yonetim alani varsayilan olarak tum donanima dogrudan erisime sahiptir Dom0 GUI etki alanini barindirir ve grafik aygitinin yani sira klavye ve fare gibi giris aygitlarini da kontrol eder GUI etki alani kullanici masaustunu goruntuleyen X sunucusunu ve kullanicinin uygulamalari baslatmasina ve durdurmasina ve pencerelerini degistirmesine izin veren pencere yoneticisini calistirir Farkli VM lerin entegrasyonu kullanici icin uygulamalarin masaustunde yerel olarak yurutuldugu ve aslinda farkli VM lerde barindirildigi ve izole edildigi bir yanilsama saglayan Uygulama Goruntuleyici tarafindan saglanir Qubes tum bu sanal makineleri tek bir ortak masaustu ortamina entegre eder Dom0 guvenlige duyarli oldugu icin agdan izole edilmistir Virus bulasmis bir VM den kaynaklanan bir saldiri olasiligini en aza indirmek icin mumkun oldugunca az arayuze ve diger etki alanlariyla iletisime sahip olma egilimindedir Dom0 etki alani aslinda dom0 dosya sistemlerinde dosya olarak depolanan diger VM lerin sanal disklerini yonetir Disk alani salt okunur modda ayni kok dosya sistemini paylasan cesitli VM ler sayesinde tasarruf edilir Ayri disk depolama yalnizca kullanici dizini ve VM basina ayarlar icin kullanilir Bu yazilim yuklemesinin ve guncellemelerinin merkezilestirilmesini saglar Yazilimi root olmayan kullanici olarak kurarak veya standart olmayan Qubes e ozgu rw hiyerarsisine kurarak yalnizca belirli bir VM ye kurmak da mumkundur Ag alani Ag mekanizmasi guvenlik saldirilarina en cok maruz kalan mekanizmadir Bunu atlatmak icin Ag Etki Alani adli ayri ayricaliksiz bir VM de yalitilmistir Linux cekirdegi tabanli guvenlik duvarini barindirmak icin baska bir guvenlik duvari VM si kullanilir boylece bir aygit surucusu hatasi nedeniyle ag etki alani tehlikeye girse bile guvenlik duvari hala yalitilmis ve korumalidir ayri bir Linux cekirdeginde calistigi icin ayri VM Application Virtual Machines AppVM AppVM ler web tarayicisi e posta istemcisi veya metin duzenleyici gibi kullanici uygulamalarini barindirmak icin kullanilan VM lerdir Guvenlik amaciyla bu uygulamalar kisisel is alisveris banka vb farkli alanlarda gruplandirilabilir Guvenlik etki alanlari ayri VM ler olarak uygulanir boylece farkli makinelerde yurutuluyormus gibi birbirlerinden izole edilir Bazi belgeler veya uygulamalar dosya yoneticisinde bulunan bir eylem araciligiyla tek kullanimlik VM lerde calistirilabilir Mekanizma sanal alan fikrini takip eder belgeyi veya uygulamayi goruntuledikten sonra tum Tek Kullanimlik VM imha edilecektir Her guvenlik alani bir renkle etiketlenir ve her pencere ait oldugu etki alaninin rengiyle isaretlenir Bu nedenle belirli bir pencerenin hangi etki alanina ait oldugu her zaman acikca gorulebilir TepkilerEdward Snowden Daniel J Bernstein ve Christopher Soghoian gibi guvenlik ve gizlilik uzmanlari projeyi kamuoyu onunde ovdu Jesse Smith DistroWatch Weekly icin Qubes OS 3 1 in incelemesini yazdi Linux Journal dan Kyle Rankin 2016 da Qubes OS yi inceledi 2014 yilinda Qubes uluslararasi insan haklari kurulusu Access Now tarafindan yurutulen Endpoint Security icin Access Innovation Prize 2014 finalisti secildi Ayrica bakinizWhonix Tails isletim sistemi Kaynakca Qubes OS bakes in virty system level security 5 Eylul 2012 20 Agustos 2019 tarihinde kaynagindan Erisim tarihi 26 Eylul 2022 Qubes OS Templates 23 Nisan 2020 tarihinde kaynagindan Erisim tarihi 26 Eylul 2022 Installing and using Windows based AppVMs 2 Subat 2022 20 Subat 2019 tarihinde kaynagindan Erisim tarihi 26 Eylul 2022 Issa Abdullah Murray Toby Ernst Gidon 4 Aralik 2018 In search of perfect users towards understanding the usability of converged multi level secure user interfaces Proceedings of the 30th Australian Conference on Computer Human Interaction OzCHI 18 30th Australian Computer Human Interaction Conference Melbourne Australia Association for Computing Machinery ACM s 572576 doi 10 1145 3292147 3292231 ISBN 978 1 4503 6188 0 19 Nisan 2023 tarihinde kaynagindan Erisim tarihi 1 Kasim 2020 Beaumont Mark McCarthy Jim Murray Toby 5 Aralik 2016 The cross domain desktop compositor using hardware based video compositing for a multi level secure user interface Proceedings of the 32nd Annual Conference on Computer Security Applications ACSAC 16 2016 Annual Computer Security Applications Conference Los Angeles California USA Association for Computing Machinery ACM ss 533 545 doi 10 1145 2991079 2991087 ISBN 978 1 4503 4771 6 19 Nisan 2023 tarihinde kaynagindan Erisim tarihi 1 Kasim 2020 Poster On the Usability of Secure GUIs 1 Temmuz 2013 s 11 13 Agustos 2022 tarihinde kaynagindan Erisim tarihi 13 Agustos 2022 Semantic Scholar vasitasiyla SecureView AIS Home Assured Information Security 30 Eylul 2020 tarihinde kaynagindan Erisim tarihi 1 Kasim 2020 The three approaches to computer security Joanna Rutkowska 2 Eylul 2008 29 Subat 2020 tarihinde kaynagindan Erisim tarihi 26 Eylul 2022 Tom s hardware 30 Agustos 2011 26 Eylul 2011 tarihinde kaynagindan arsivlendi A digital fortress The Economist 28 Mart 2014 29 Aralik 2017 tarihinde kaynagindan Erisim tarihi 26 Eylul 2022 How Splitting a Computer Into Multiple Realities Can Protect You From Hackers Wired 20 Kasim 2014 16 Subat 2017 tarihinde kaynagindan Erisim tarihi 26 Eylul 2022 Partitioning my digital life into security domains Joanna Rutkowska 13 Mart 2011 21 Nisan 2020 tarihinde kaynagindan Erisim tarihi 26 Eylul 2022 Passwordless Root Access in VMs 22 Temmuz 2022 tarihinde kaynagindan Erisim tarihi 26 Eylul 2022 a b c d e f Qubes faq 26 Eylul 2022 tarihinde kaynagindan Erisim tarihi 26 Eylul 2022 Rutkowska Joanna 3 Mayis 2010 Google Groups Qubes as a multi user system Google Groups 10 Kasim 2012 tarihinde kaynagindan Erisim tarihi 26 Eylul 2022 a b 29 Kasim 2020 tarihinde kaynagindan arsivlendi Erisim tarihi 26 Eylul 2022 Qubes system requirements 26 Eylul 2022 tarihinde kaynagindan Erisim tarihi 26 Eylul 2022 a b Why Intel VT d 10 Kasim 2012 tarihinde kaynagindan Erisim tarihi 26 Eylul 2022 Copying Files between qubes Qubes OS 5 Haziran 2020 tarihinde kaynagindan Erisim tarihi 5 Haziran 2020 Copy and Paste Qubes OS 5 Haziran 2020 tarihinde kaynagindan Erisim tarihi 5 Haziran 2020 Un Trusting your GUI Subsystem Joanna Rutkowska 9 Eylul 2010 6 Kasim 2018 tarihinde kaynagindan Erisim tarihi 26 Eylul 2022 The Linux Security Circus On GUI isolation Joanna Rutkowska 23 Nisan 2011 6 Kasim 2018 tarihinde kaynagindan Erisim tarihi 26 Eylul 2022 Playing with Qubes Networking for Fun and Profit Joanna Rutkowska 28 Eylul 2011 26 Eylul 2022 tarihinde kaynagindan Erisim tarihi 26 Eylul 2022 Qubes To Implement Disposable Virtual Machines OSnews 3 Haziran 2010 3 Ekim 2018 tarihinde kaynagindan Erisim tarihi 26 Eylul 2022 Endpoint Security Prize Finalists Announced 26 Eylul 2022 tarihinde kaynagindan Erisim tarihi 26 Eylul 2022 DistroWatch Weekly Issue 656 11 April 2016 6 Kasim 2018 tarihinde kaynagindan Erisim tarihi 26 Eylul 2022 Secure Desktops with Qubes Introduction Linux Journal 26 Eylul 2022 tarihinde kaynagindan Erisim tarihi 26 Eylul 2022 Endpoint Security Prize Finalists Announced Michael Carbone 13 Subat 2014 14 Nisan 2015 tarihinde kaynagindan Erisim tarihi 26 Eylul 2022 Dis baglantilarWikimedia Commons ta Qubes OS ile ilgili ortam dosyalari bulunmaktadir Resmi site Qubes OS 27 Eylul 2022 tarihinde Wayback Machine sitesinde on DistroWatch