Joanna Rutkowska, pemimpin proyek Qubes, melakukan pekerjaan yang hebat dalam mendokumentasikan konsep-konsep yang diandalkan oleh Qubes. Karena itu saya sangat menyarankan Anda untuk mendapatkan informasi dari sumbernya, dan khususnya untuk membaca dua dokumen berikut:
- Kompartemen perangkat lunak vs. pemisahan fisik (Atau mengapa Qubes OS lebih dari sekadar kumpulan VM acak)
- Bagaimana QUbes OS berbeda dari...
Qubes tidak hanya menghadirkan peningkatan pengalaman pengguna dibandingkan dengan menjalankan beberapa instance vmWare, tetapi juga menghadirkan isolasi yang lebih mendetail.
Untuk menjelaskannya secara kasar, model yang Anda gambarkan seperti meletakkan sekumpulan kotak kecil (VM) di dalam satu kotak besar (sistem host). Semua VM akan melalui sistem host untuk mengakses perangkat apa pun (jaringan, USB, pembaca DVD, dll.), dan sistem host mengontrol VM, perangkat, antarmuka pengguna, dan langsung menghadap Internet.
Ide di balik Qubes bukanlah untuk menyimpan kotak kecil ke dalam kotak besar yang terlalu kuat, melainkan mengonfigurasi kotak kecil dalam semacam jaringan lokal virtual sehingga, bersama-sama, mereka terlihat seperti kotak besar tanpa menjadi satu dan tanpa menggunakan satu.
Kebutuhan untuk melihat seperti sesuatu yang sudah diketahui pengguna penting untuk adopsi pengguna. Namun di balik layar semua bagian dari sistem tersebut dimaksudkan terisolasi satu sama lain. Di antara perbedaan utamanya adalah fakta bahwa antarmuka pengguna tidak menghadap ke jaringan dan tidak memiliki koneksi Internet. VM yang didedikasikan untuk menghadapi jaringan diisolasi dari VM lainnya oleh VM lain yang didedikasikan untuk firewall. Qubes 3.0 menghadirkan fitur yang telah lama ditunggu-tunggu yang memungkinkan untuk memiliki VM khusus untuk perangkat USB.
Untuk melihat ini dari dan tampilan penyerang:
-
Jika saya ingin meretas solusi berbasis Windows Anda, yang harus saya lakukan adalah mengelola untuk mengeksploitasi host Windows Anda (satu titik kegagalan). Setelah saya mendapatkannya, saya mendapatkan kekuatan dalam segala hal dan ini seharusnya relatif mudah karena menghadapi jaringan, memungkinkan berbagai kemungkinan mulai dari eksploitasi jarak jauh hingga membalikkan trojan shell.
-
Jika saya ingin meretas Qubes, saya tidak punya pilihan selain memulai dari posisi tamu karena baik Xen maupun domain Dom0 utama tidak memiliki tautan langsung dengan dunia luar, dan dari sana temukan cara untuk bermigrasi dari tamu ke tamu atau mengelola ke mengeksploitasi inti Xen atau mencapai antarmuka pengguna yang berjalan di Dom0 (mengetahui bahwa server X tamu mereka diganti dengan server tampilan keras yang dirancang khusus untuk menghindari kemungkinan seperti itu. Semua komunikasi antar-VM pada umumnya telah dirancang dengan hati-hati untuk mengurangi area paparan ke minimum), dan bangun terowongan yang sesuai agar tetap dapat berkomunikasi dengan perangkat lunak berbahaya Anda (masuk tidak cukup, Anda juga ingin data dapat keluar, yang sepele pada sistem yang menghadap jaringan, tetapi jauh lebih sulit pada sistem tamu yang terisolasi).
Saya hanya ingin menambahkan bahwa sementara Qubes OS adalah yang paling terkenal dan paling didokumentasikan sebagai, sejauh yang diketahui, satu-satunya inisiatif sumber terbuka yang menerapkan konsep ini, konsep itu sendiri bukanlah sesuatu yang sepenuhnya baru dan revolusioner. Polyxene misalnya adalah sistem berpemilik yang menggunakan pendekatan yang persis sama untuk mengamankan sistem desktop tingkat pertahanan. Saya mengatakan ini hanya untuk menyoroti fakta bahwa membahas teknologi semacam itu lebih dari sekadar membahas OS sumber terbuka dan berpemilik.