لينكس

مبادىء Qubes os

 

 

 

إن من إحدى أفضل الخصائص الأمنية بنظام Qubes هى أن النظام يسمح للمستخدم بتقسيم نشاطه أو عمله داخل نوافذ وهمية معزولة , فإن الفكرة خلف نظام Qubes هو الحماية عن طريق العزل أو التقسيم وذلك حتى إن تم إختراق نافذة وهمية معينة فالأضرار تكون محدودة ولا يؤثر الإختراق على نظام التشغيل بالكامل

فعند بدء إستخدام نظام Qubes ستلاحظ انه نظام غريب عن المألوف من أنظمة التشغيل الشائعة مثل ويندوز وماك وتوزيعات لينكس الأخرى فإن أول ماعليك فعله هو تقسيم أعمالك وأنشطتك على الجهاز داخل نوافذ وهمية منعزلة

| مبادئ نظام Qubes :

إن أول مبدأ من مبادئ نظام Qubes هو أن النظام يجمع النوافذ الوهمية ضمن فئات مختلفة تعتمد على إستخدامها فكل نافذة وهمية لها إستخدام مختلف عن النافذة الأخرى

∎ Disposable-vm Disp-vm : عبارة عن نوافذ وهمية خاصة بالإستخدام لمرة واحدة فقط وجميع البيانات التى تخزن بـ Disp-VM تحذف مباشرة بعد غلق التطبيق أو البرنامج الذى تستخدمه

∎ Domain-VM  Appvm : هى النوافذ الوهمية التى يعمل من خلالها معظم البرامج كما أنها الأكثر إستخداما بالنسبة لمستخدمى نظام Qubes

∎ Service-VM : تنقسم إلى Net-VM و Proxy-VM وهذه النوافذ الوهمية تزود التطبيقات والبرامج داخل النظام بالخدمات فغالبا تزودهم بصلاحية الوصول إلى شبكة الإنترنت

∎ Template-VM : النوافذ الوهمية الأخرى فى نظام Qubes تنسخ ملفات الجذر بالنظام ( Root File System ) من خلال نافذة Template حيث أن اى تغييرات تحدث على ملفات Root File Systems تحذف مباشرة ماعدا التغييرات الموجودة فى rw/usr/local/home , فغالبا نوافذ Template-VM تكون مغلقة حتى يقوم المستخدم بتحديث النظام أو تحديث البرامج

عند إنشاء نوافذ وهمية جديدة من أى نوع يمكنك تعيين عدة ألوان خاصة بكل نافذة وذالك يعتمد على مدى ثقة المستخدم فى النافذة الوهمية التى يريد إستخدامها , فعلى سبيل المثال اللون الأحمر والبرتقالى يشيران إلى نافذة غير موثوقة ( Untrusted ) ومن الأصفر إلى الأخضر فمستوى أكثر ثقة من السابق ومن الأزرق إلى الأرجوانى والرمادى مستويات أكثر ثقة من المستوىين السابقين واللون الأسود يشير إلى الأكثر ثقة من بين تلك النوافذ الوهمية

?ملاحظة :

إطارات النوافذ الوهمية تكون محددة باللون لخاص بدرجة الثقة فى النافذة الوهمية حتى يكون لدى المستخدم تمييز بصرى بين النوافذ الوهمية والبرامج الخاصة بكل نافذة وذالك لمنع المستخدم من كتابة كلمات مرور حساسة داخل نوافذ وهمية غير موثوقة

لكن جميع النوافذ الوهمية داخل نظام Qubes تحتوى على صلاحية الوصول إلى شبكة الإنترنت , كما أن نظام كيوبس يسمح بالتعديل على إعدادات الجدار النارى الخاص بكل نافذة وهمية وذالك للتحكم بإعدادت الشبكة فعلى سبيل المثال توجد نوافذ وهمية لا تحتاج إلى الأتصال بشبكة الإنترنت مثل نافذة Valut-VM حيث يمكنك غستخدامها فى تخزين الملفات والبيانات الحساسة مثل مفاتيح PGP وكلمات المرور وذالك لأن النافذة معزولة عن شبكة الإنترنت مما يجعلها الأكثر أماناً من بين النوافذ الوهمية الأخرى

عند بدء إستخدام نظام Qubes OS ستلاحظ مدير نوافذ نظام Qubes حيث يمكنك من خلاله التعديل او إضافة المزيد من النوافذ الوهمية داخل النظام

 

| نافذة Dom0 : يمكنك تحديث حزم نافذة Dom0 من خلال إختيار Update VM

 

?تنبيه

(إحذر من تثبيت اى برمجيات على نافذة Dom0 حيث تعتبر عصب نظام كيوبس وإذا ماتم إختراقها يتستطيع المهاجم التحكم في النظام بالكامل )

∎ VM Settings : ضبط إعدادات النافذة الوهمية

∎ Edit VM firewall rules : ضبط إعدادات الجدار الناري للنافذة الوهمية

∎ Add / remove App Shortcuts : لإضافة إختصارات أخرى للتطبيقات والأدوات داخل النافذة الوهمية

∎ Set Keyboard layout : لتغيير إعدادات لوحة المفاتيح

∎ Attach / detach block devices : لإضافة الأقراص او الـ USB إلي النافذة الوهمية حيث يمكنك إضافة قرص معين او عزله

∎ Attach / detach audio input to the VM : لإضافة اوعزل المايكروفون عن النافذة الوهمية

∎ Update VM : لتحديث حزم وبرامج النافذة الوهمية

∎ Run command in VM : لكتابة أوامر داخل طرفية النافذة الوهمية

∎ Start / Resume VM : لبدء تشغيل النافذة الوهمية

∎ Pause VM : لإيقاف تشغيل النافذة الوهمية بشكل مؤقت

∎ Shutdown VM : لإغلاق النافذة الوهمية

∎ Restart VM : لإعادة تشغيل النافذة الوهمية

∎ Kill VM : لإيقاف النافذة الوهمية بشكل إجباري

∎ Clone VM : لنسخ النافذة الوهمية

∎ Remove VM : لحذف النافذة الوهمية

∎ Logs : لعرض سجل الأنشطة للنافذة الوهمية

 

| عند بدء تشغيل نظام Qubes ستلاحظ بعض النوافذ الوهمية الموجودة إفتراضيا بالنظام مثل : Untrusted APP-VM وهى نافذة وهمية غير موثوقة للإستخدام المعتاد كتصفح المواقع الإلكترونية التى لا تطلب بيانات تسجيل دخول ( مثل بريدك الإلكتروني وكلمة المرور إذ أن تلك البيانات تعتبر بيانات حساسة )

 

∎ Add more Shorutcuts : لإضافة إختصارات أخرى للتطبيقات والأدوات داخل نافذة Untrusted APP-VPN

∎ Files : لإدارة ملفات ومجلدات نافذة Untrusted APP-VM

∎ FireFox : متصفح فايرفوكس الخاص بنافذة Untrusted APP-VM

∎ Terminal: محاكى الطرفية الخاص بنافذة Untrusted APP-VM حيث يمكنك تثبيت المزيد من الأدوات من خلاله

 

|Personal App-VM : نافذة وهمية خاصة بالإستخدام الشخصى اى يمكنك إستخدامها فى تخزين بيانات البريد الإلكترونى الشخصي والحسابات الشخصية على مواقع التواصل الإجتماعى

 

∎ Add more Shorutcuts : لإضافة إختصارات أخرى للتطبيقات والأدوات داخل نافذة Personal
∎ Files : لإدارة ملفات ومجلدات نافذة Personal
∎ FireFox : متصفح فايرفوكس الخاص بنافذة Personal
∎ Terminal : محاكى الطرفية الخاص بنافذة Personal حيث يمكنك تثبيت المزيد من الأدوات من خلاله

| Work App-VM  نافذة وهمية خاصة بالعمل أى يمكنك إستخدامها فى تخزين بيانات عملك أو البريد الإلكترونى والحسابات المتعلقة بالعمل

Add more Shorutcuts : لإضافة إختصارات أخرى للتطبيقات والأدوات داخل نافذة Work
Files : لإدارة ملفات ومجلدات نافذة Work
FireFox: متصفح فايرفوكس الخاص بنافذة Work
Terminal: محاكى الطرفية الخاص بنافذة Work حيث يمكنك تثبيت المزيد من الأدوات من خلاله
KeePassX : أداة مفتوحة المصدر لإدارة كلمات المرور وتخزينها داخل ملف مشفر كما يمكنك إستخدامها فى إنشاء كلمات مرور قوية وعشوائية
Package Updater : أداة لتحديث الحزم والتطبيقات المثبتة داخل نافذة Work

| Valut APP-VM نافذة وهمية خاصة بتخزين الملفات والبيانات الحساسة مثل مفاتيح PGP إذ أنها معزولة تماما عن شبكة الإنترنت

Add more Shorutcuts : لإضافة إختصارات أخرى للتطبيقات والأدوات داخل نافذة Valut
Files : لإدارة ملفات ومجلدات نافذة Valut APP-VM
FireFox : متصفح فايرفوكس الخاص بنافذة Valut APP-VM
Terminal: محاكى الطرفية الخاص بنافذة Valut APP-VM حيث يمكنك التعديل على إعدادات نافذة Work او البرامج المثبتة داخلها
KeePassX : أداة مفتوحة المصدر لإدارة كلمات المرور وتخزينها داخل ملف مشفر كما يمكنك إستخدامها فى إنشاء كلمات مرور قوية وعشوائية

| Service VM : Sys-WHONIX قالب الآلة الإفتراضي او الوهمي الخاص بتوزيعة WHONIX الشهيرة حيث يمكنك التعديل علي خصائص نافذة Anon-Whonix من خلاله كما يمكنك ضبط إعدادات الجدار الناري و شبكة تور والتعديل عليهما

∎ Arm-tor Controller : أداة مطورة من قبل مشروع تور تعرض حجم وتفاصيل حزم البيانات المشفرة التي تمر بشبكة تور وتسمح لك أداة ARM بالتحكم في العقد وإعادة الإتصال بشبكة تور في حال حدوث انقطاع
∎ Dolphin : لإدارة ملفات قالب Sys-WHonix
 Konsole : محاكى الطرفية الخاص بقالب SYS-Whonix
∎ Reload Firewall : إعادة تحميل إعدادات الجدار الناري
∎ Reload Tor : إعادة تحميل شبكة تور
∎ Restart Tor : ايقاف وتشغيل شبكة تور
∎ Stop Tor : لإيقاف شبكة تور
∎ Tor Data : للتعديل عى حزم وملفات شبكة تور حيث يمكنك إضافة عقد الخروج والدخول والعقد الوسطي
 Tor User Config : عرض إعدادات شبكة تور
 Whonix Check : فحص الإتصال بشبكة تور ( يمكنك إستخدام هذا الخيار في حال واجهتك مشكلة ما اثناء تشغيل شبكة تور )
∎ Whonix Connection Wizard : التعديل علي أعدادات الإتصال في قالب SyS-whonix وكذلك النوافذ الوهمية المبنية علي قالب Sys-Whonix

?ملاحظة :

يمكنك إستخدام القالب الوهمي Whonix-GW و WHONIX WS في تحديث حزم Sys-Whonix حيث يمكنك تحديث حزم شبكة تور من خلال كتابة الأمر التالي في طرفية Whonix-GW و Whonix-WS

| Debian -8 : قالب الآلة الإفتراضي الخاص بتوزيعة Debian

Add more Shorutcuts : لإضافة إختصارات أخرى للتطبيقات والأدوات داخل القالب الوهمي الخاص بتوزيعة Debian
Files : لإدارة ملفات ومجلدات قالب Debian-8
Firefox ESR : متصفح فايرفوكس
Packages : حزم وبرامج قالب Debian-8 حيث يمكنك تحديث الحزم وإضافة أدوات جديدة من خلال قالب

∎ Debian-8 Terminal : الطرفية الخاصة بقالب Debian – 8

?ملاحظة :

لتحديث الحزم والأدوات داخل النوافذ الوهمية المبنية علي القالب الإفتراضي Debian-8 إفتح الطرفية الخاصة بالقالب الإفتراضي Debian-8 واكتب الأمر التالي Sudo apt-get update && sudo apt-get upgrade && Sudo apt-get dist-upgrade

|Fedora 23 : قالب الآلة الإفتراضي لتوزيعة Fedora حيث يمكنك تخصيص وضبط إعدادات القالب الإفتراضي Fedora-23 وكذلك النوافذ الوهمية المبنية على Fedora 23 مثل نافذة Work و Personal و Untrusted

∎ Add more Shortcuts : لإضافة إختصارات الى قالب الآلة الإفتراضي
∎ Packages Updater : لتحديث الحزم والأدوات داخل قالب الآلة الإفتراضي
∎ Settings : ضبط إعدادات قالب الآلة الإفتراضي
∎ Software : متجر برامج توزيعة فيدورا حيث يمكنك تثبيت البرمجيات والأدوات التى تريدها من خلال المتجر على النوافذ الوهمية
∎ Terminal : محاكى الطرفية الخاص بقالب الآلة الإفتراضي Fedora 23

 

إن إستخدام نظام Qubes يعتمد على المستخدم حيث يمكنك ممارسة أنشطتك الغير موثوقة مثل التصفح العام لمواقع إلكترونية أو قراءة الأخبار من مواقع إلكترونية معينة من خلال نافذة Untrusted ولا تقم بتخزين أى ملفات أو بيانات عليها , حيث يمكنك ممارسة أنشطتك الأخرى الأكثر ثقة مثل تصفح رسائل hلبريد الإلكترونى أو تصفح أى موقع يطلب بيانات التسجيل الدخول من خلال نافذة Personalvm , كما يمكنك مراجعة وتصفح البريد الإلكترونى الخاص بالعمل وتخزين الملفات والبيانات الخاصة بعملك من خلال نافذة Work-VM وأخيراً يمكنك أيضا تخزين الملفات الحساسة والبيانات الهامة داخل نافذة Valut-VM لأنها معزولة عن شبكة الإنترنت فبالتالى لا توجد خطورة على البيانات المخزنة فى تلك النافذة

كما يمكنك عزل أنشطتك بشكل أكبر من ذالك من فإستخدام نظام Qubes يعتمد على المستخدم ومهامه على الحاسوب , فعند تثبيت نظام Qubes لأول مرة فإنه ينشئ عدة نوافذ وهمية مثل Sys-net , Sys-Firewall , Sys-whonix وذالك لتزويد النوافذ الوهمية الأخرى بصلاحية الوصول إلى الشبكة كما ينشئ النظام جدار نارى خاص بالنوافذ الوهمية الأخرى المنشئة للتحكم فى المنافذ وقواعد الجدار النارى لكل نافذة وكذالك ينشئ نافذة أخرى لتمرير إتصالات النظام عبر شبكة تور بإسم Tor-Gateway

 

الوسوم

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني.

*

code