Как установить qubes os
Перейти к содержимому

Как установить qubes os

  • автор:

Установка и настройка Qubes OS 4

Qubes OS 4 — операционная система ориентированная на безопасность методом разделения процессов по виртуальным машинам. Виртуализация происходит на базе технологии XEN, что позволяет работать виртуальным машинам значительно быстрее чем при использовании программной виртуализации (VirtualBox, VMware и так далее).

Однако данная операционная система все же достаточно специфична и может показаться сложной в использовании после классических Linux OS. В данной статье постараюсь как можно подробнее описать установку Qubes OS, настройка, также нюансы системы.

Установка Qubes OS 4

1. Системные требования Qubes OS

Перед установкой системы необходимо посетить сайт разработчика и проверить свой компьютер на совместимость аппаратной части, так же в данном разделе можно добавить свою конфигурацию оборудования после тестирования и описать работоспособность системы конкретно на Вашем железе:

Минимальные системные требования:

  • Процессор: Intel или AMD 64 Bit поддерживающие аппаратную виртуализацию;
  • Оперативная память: 4 GB;
  • Жесткий диск: минимум 32 GB.
  • Процессор: Intel или AMD 64 Bit поддерживающие аппаратную виртуализацию;
  • Оперативная память: 8 GB;
  • Жесткий диск: минимум 32 GB SSD;
  • Видеокарта: очень рекомендуется наличие интегрированного графического процессора Intel, на дискретных видеокартах AMD и Nvidia возможны ошибки.

Согласно списку совместимого оборудования наиболее подходящими будут ноутбуки с процессорами Intel 6 поколения и выше. В моем случае это Dell Inspirion 13 5378, заявлена полная совместимость, но ошибки все же иногда выявляются, методы решения наиболее часто встречающихся в следующих статьях.

Необходимо обязательно проверить свою систему на совместимость, иначе работоспособность не гарантируется и исходя из моего опыта гарантирую множество проблем, вплоть до полного отказа системы.

2. Установка системы

И так, железо проверено пора устанавливать. Загружаем ISO образ с официального сайта. Записываем любым удобным способом на USB флешку с объемом памяти минимум 8 GB, желательно USB 3.0 (система достаточно долго устанавливается). Перезагружаем компьютер, в настройках BIOS отключаем Trusted Boot и Legasy Boot. Загружаемся с флешки или иного носителя. Дальнейшая установка вплоть до первого запуска системы ничем не отличается от установки других дистрибутивов. Дожидаемся полной установки, перезагружаемся.

Настройка Qubes OS 4

3. Первоначальная настройка

После загрузки системы появляется меню первоначальной настройки:

Извините за качество изображений выполнялась реальная установка на ноутбук без возможности сделать скриншот. Выбираем единственный пункт, далее видим следующее меню.

Разработчик рекомендует оставить все без изменений, я рекомендую так же, позже указанные параметры можно будет отредактировать. Нажимаем Done в левом верхнем углу экрана и довольно долго ждем завершения начальной настройки (если индикатор остановился не пугаемся, такое бывает). После окончания начальных настроек, система возвращает на первый экран, где в правом нижнем углу нужно нажать FINISH CONFIGURATION.

Внимание! Если нажать на QUBES OS всю настройку системы придется повторить!

4. Обновление QubesOS

И так система запущена на экране рабочее окружение XFCE в базовом виде. Первоначально необходимо обновить систему и пакеты встроенных Qubes VM. Для этого подключаемся к Wi-Fi или проводному подключению.

Далее открываем Меню, Terminal Emulator. Вводим следующие команды. Обновляем VM Dom0 (подробнее о всех VM в следующих статьях):

Обновить VMs можно двумя способами: либо через графическое приложение, либо через терминал VM-ов.

Первый способ. Переходим в меню, далее System Tools, Qubes Update, выбираем все VMы, жмем Next и ожидаем полного обновления.

Второй способ чуть сложнее, однако позволяет просматривать объем обновлений и списки обновляемых пакетов. Переходим в меню, Template: debian-9 далее debian-9: Terminal.

Вводим стандартные команды обновления Debian:

sudo apt-get upgrade -y && sudo apt-get update -y && sudo apt-get dist-upgrade

Далее повторяем это для всех VMs. Fedora:

sudo dnf upgrade -y && sudo dnf update

sudo apt-get upgrade -y && sudo apt-get update -y && sudo apt-get dist-upgrade

sudo apt-get upgrade -y && sudo apt-get update -y && sudo apt-get dist-upgrade

После выполнения всех указанных операций, Ваша система полностью обновлена.

5. Установка программ

В Qubes OS есть нюанс, обновление и установка необходимого ПО и пакетов выполняется только в группе VM Template! Если вы выполняете, все согласно данной инструкции, то другие VM кроме необходимых у вас не запущены, но если вы уже посмотрели и попробовали, что то открыть в других VM они уже запущены, и их необходимо отключить. Делается это следующим образом:

Открываем меню, System Tools -> Qube Manager. Выбираем необходимую VM, нажимаем правой кнопкой и выбираем Shutdown Qube, ждем когда зеленый значок работы VMа в графе State не пропадет. Должны быть включены только VMы группы Template, sys-net, sys-usb, sys-firewall, sys-whonix.

Далее открываем терминал и устанавливаем все, что необходимо, нужно и нравится. Так же можно и нужно подключать необходимые репозитории и PPA

Далее после установки всех приложений обязательно отключаем VM в котором производилась установка. Сразу отмечу, что по умолчанию, все личные VM такие как Personal, Work, Vault и т.д. работают на Fedora 29. Соответственно добавлять можно приложения установленные из Template Fedora. Аналогично с Whonix. Как создать VM на базе Debian в следующих статьях.

Следующим действием необходимо добавить приложение в меню запуска. Это не обязательно, можно выполнять запуск из терминала. Но многим удобнее через меню. Переходим в меню выбираем нужную VM, открываем приложение Qube Settings, переходим в Application и переносим стрелочкой нужные приложения.

6. Дополнительные настройки для Fedora

Репозитории RPMFusion по умолчанию установлены, но отключены. Для их включения откройте терминал и перейдите в yum.repos.d:

Открываем любым текстовым редактором файл rpmfusion-free.repo:

sudo #текстовый редактор# rpmfusion-free.repo

Открываем любым текстовым редактором файл rpmfusion-nonfree.repo:

sudo #текстовый редактор# rpmfusion-nonfree.repo

В обоих файлах находим строку enabled=0 и меняем на 1. Теперь репозитории RPMFusion активны.

7. Копирование файлов

Копирование файлов из основного домена Dom0 в другие VM. Такое иногда бывает нужно. Например вы воспользовались приложением Screenshot из System Tools.

  1. Открываем Terminal Emulator из основного меню;
  2. Переходим в необходимый каталог командой cd;
  3. Копируем файлы в нужную VM: qvm-copy-to-vm ;
  4. Ваши файлы появятся в ~/QubesIncoming/dom0/;

Копирование в каталоги Dom0 будет описано в следующих статьях.

8. Копирование текста

Копирование текста внутри одной VM происходит стандартно, сочетанием клавиш Ctrl+C, Ctrl+V или из меню ПКМ. Немного сложнее при копировании между разными VM’ами. Для копирования текста и файлов необходимо:

  1. Выделить текст или файл и нажать Ctrl+C;
  2. Далее не снимания выделения и фокусировки на окне нажать Ctrl+Shift+C;
  3. Выделить окно целевого VM нажать Ctrl+Shift+V и далее Ctrl+V;

Немного сложно, но со временем привыкаешь, к тому же данное действие не выполняется часто.

9. Работа с USB флешками

  1. Подключаем флешку к USB порту;
  2. Открываем основной терминал Dom0;
  3. Вводим команду qvm-block;
  4. В терминале видим список подключенных устройств;

Далее вводим команду подключения:

Все, флешка примонтирована к требуемой VM. После перезагрузки или перезапуска VM повторно эту операцию выполнять не нужно, флешка примонтируется автоматически.

Заключение

Это только первая статья из цикла по работе с Qubes OS 4. На мой взгляд этого минимально необходимого перечня действий достаточно для начала использования. В следующих статьях рассмотрим создание новых VM (в том числе Kali-Linux), подключение к Tor, Proxy, VPN, настройку каждой VM в отдельности и еще многое и многое. Надеюсь вам будет интересно.

Qubes — защищенная ОС

Qubes позволяет нам разделить устройство на множество отсеков, подобно тому, как мы делим физическое здание на множество комнат. Более того, он позволяет нам создавать новые разделы всякий раз, когда они нам нужны, и дает нам сложные инструменты для безопасного управления нашими действиями и данными в этих разделах.

Чем Qubes OS отличается от запуска виртуальных машин в обычной ОС?

Не все программное обеспечение для виртуальных машин одинаково, когда речь идет о безопасности. Возможно, вы использовали виртуальные машины или слышали о них в связи с таким программным обеспечением, как VirtualBox или VMware Workstation. Они известны как «тип 2» или «размещенные» гипервизоры. ( Гипервизор — это программное, микропрограммное или аппаратное обеспечение, которое создает и запускает виртуальные машины.) Эти программы популярны, потому что они разработаны в первую очередь для того, чтобы их было легко использовать и запускать под такими популярными операционными системами, как Windows (которая называется основной ОС, поскольку он «размещает» виртуальные машины). Однако тот факт, что гипервизоры типа 2 работают под ОС хоста, означает, что они на самом деле так же безопасны, как и сама ОС хоста. Если операционная система хоста когда-либо скомпрометирована, то любые размещенные на ней виртуальные машины также будут скомпрометированы.

Напротив, Qubes использует гипервизор «Type 1» или «голое железо» под названием Xen. Вместо того, чтобы работать внутри ОС, гипервизоры типа 1 работают непосредственно на «голом железе» оборудования. Это означает, что злоумышленник должен иметь возможность разрушить сам гипервизор, чтобы скомпрометировать всю систему, что намного сложнее.

Qubes делает так, что несколько виртуальных машин, работающих под гипервизором типа 1, можно безопасно использовать в качестве интегрированной ОС. Например, он помещает все окна ваших приложений на один и тот же рабочий стол со специальными цветными рамками, указывающими уровни доверия соответствующих виртуальных машин. Это также позволяет выполнять такие вещи, как безопасные операции копирования/вставки между виртуальными машинами, безопасное копирование и передача файлов между виртуальными машинами и безопасное сетевое взаимодействие между виртуальными машинами и Интернетом

Описание операционной системы Qubes

Это рабочий стол операционной системы Qubes.Это десктопная операционная система для обеспечения безопасности через изоляцию и компартментализацию. Она по-прежнему находится на раннем этапе своего развития в качестве операционной системы, но концепция, лежащая в ее основе, великолепна. Qubes — это свободная и открытая операционная система, разработанная для обеспечения надежной защиты настольных компьютеров, но не серверов. Qubes основана на гипервизоре Xen, X Window System и Linux. Она использует виртуализацию для реализации доменов безопасности посредством изоляции и компартментализации. Это хорошо, потому что виртуализация снижает количество интерфейсов между доменами безопасности, но несмотря на это позволяет доменам безопасности сосуществовать и коммуницировать. Представьте, что на «железе» вашего лэптопа запущен гипервизор первого типа Xen с каким-нибудь ядром Linux и дополнительным кодом для поддержания связи между имеющимися виртуальными машинами, плюс ряд дополнительных средств обеспечения безопасности — это и будет Qubes.

Пользовательские окружения или индивидуальные виртуальные машины основаны на Fedora, Debian, Arch Linux, Whonix, Microsoft Windows и некоторых других системах при помощи так называемых шаблонов Qubes. Эта операционная система похожа на все остальные в том плане, что ее нужно скачивать и устанавливать на лэптоп или десктоп, и хотя ее установка занимает часа три.

Итак, большинство операционных систем, Unix, Linux, BSD, используют архитектуру монолитного ядра, что подразумевает множественные запуски кода с привилегиями высокого уровня, это называется доверенной вычислительной базой или TCB. Доверенная вычислительная база или среда — это все аппаратные средства, встроенное программное обеспечение и/или компоненты программного обеспечения, являющиеся критичными для безопасности системы, все это составляет доверенную вычислительную базу. Если баги в безопасности или компрометация возникают внутри доверенной вычислительной базы, это с большой долей вероятности поставит под угрозу безопасность системы в целом. Уязвимости в ядре особенно опасны, устранение уязвимостей в ядре особенно критично.

Что мы видим здесь, это примеры компонентов доверенной вычислительной базы монолитного ядра, которым вам приходится доверять. Они составляют поверхность атаки на монолитное ядро, так что чем меньше доверенная вычислительная база, тем лучше для безопасности, тем меньше поверхность атаки. Итак, почему все это имеет отношение к Qubes? Что ж, в отличие от VMware или VirtualBox, которые запускаются прямо в операционной системе типа Windows или Debian, работа Qubes основана на использовании Xen, это гипервизор первого типа, работающий на «железе». Qubes использует микроядро в качестве кода для обеспечения изоляции, что уменьшает поверхность для атаки. Меньше кода — значит меньше потенциальных багов в безопасности, значит меньше потенциальных возможностей для компрометации, во всяком случае, это в теории.

Атакующий должен суметь скомпрометировать непосредственно гипервизор Xen, чтобы скомпрометировать систему в целом, что гораздо труднее осуществить, чем проникнуть на хост из виртуальной машины второго типа наподобие VMware или VirtualBox. При использовании гипервизора первого типа, который, например, используется для Qubes, нет полноценной хостовой операционной системы, которую можно скомпрометировать. Это преимущество в безопасности, которым обладает Qubes по сравнению с VMware или VirtualBox.

Давайте поговорим об архитектуре системы и различных виртуальных машинах. Qubes реализует домены безопасности при помощи различных виртуальных машин, которые обеспечивают изоляцию и компартментализацию. Каждый из этих блоков представляет собой отдельную виртуальную машину и различные домены безопасности. Хостовая операционная система не используется, так как Xen — это гипервизор на «железе».

Хостовый домен или Dom0 — это интерфейс или GUI для всего остального, это то, что вы видите, когда залогиниваетесь. Dom0 управляет графическими устройствами, а также устройствами ввода данных типа клавиатур и мыши. Благодаря Dom0 вы видите все это, этот рабочий стол. Он используется для запуска X-сервера, который отображает этот рабочий стол пользователя, и для запуска менеджера окон, который позволяет пользователю запускать и останавливать приложения и управлять окнами.

Принципиально и для обеспечения безопасности, Dom0 не соединен с сетью, у него настолько мало коммуникаций с другими доменами, насколько это возможно, с целью минимизации возможностей атаки из скомпрометированной виртуальной машины. Как вы можете заметить, он использует KDE по умолчанию и даже если бы, к примеру, в этой KDE имелся бы баг, Dom0 недосягаем для атакующего, поскольку нет соединения с ним по сети, вы можете лишь видеть его в действии. Поскольку у Dom0 нет доступа в сеть, нужно обновлять лишь несколько компонентов, которые администратор может установить из командной строки. Для просмотра запущенных приложений в каждой виртуальной машине домена, Qubes предоставляет средство просмотра приложений. Это может привести к ложному ощущению у пользователя, что приложения исполняются непосредственно на рабочем столе, как видно здесь. Но по факту, приложения запускаются в отдельных виртуальных машинах.

Например, видим окно в желтой рамке, то, что внутри него, запущено в персональной виртуальной машине, а окно в зеленой рамке запущено в рабочей виртуальной машине, но благодаря средству просмотра окон в Dom0, у вас создается ошибочное впечатление, что эти окна всего лишь отдельные окна внутри операционной системы, но на деле они представляют собой полноценные отдельные операционные системы в составе виртуальной машины, которые изолированы друг от друга при помощи Xen и Qubes.

Есть сетевая виртуальная машина или NetVM, видим ее здесь. Также она представлена на этой схеме, NetVM. Работа с сетью происходит в отдельной виртуальной машине, что великолепно, поскольку уровень сетевого взаимодействия является критичным компонентом для обеспечения безопасности коммуникаций. Эта виртуальная машина защищает вас от эксплойтов, от вещей типа WiFi или Ethernet-драйверов, пакетов протоколов или, к примеру, вашего DHCP-клиента, и вы также можете использовать ее для изоляции вашего VPN, и сделать его доступным для других виртуальных машин. Я имею ввиду, что сетевая виртуальная машина обеспечивает работу VPN, а другие ваши виртуальные машины тунеллируются через нее.

Есть виртуальная машина firewall, которая обеспечивает работу правил брандмауэра между сетевой виртуальной машиной и остальными доменами, так чтобы вы могли настраивать протоколы, источники, пункты назначения и прочее для коммуникации между доменами.

Есть одноразовые виртуальные машины. Как можно догадаться из названия, после их использования они удаляются. Как правило они используются для одиночных приложений типа средства просмотра, редактора или браузера. Вы можете открыть подозрительное вложение с полной безопасностью или работать в интернете без сохранения любой локальной истории и предотвращая отслеживание. Вы просто нажимаете правой кнопкой мыши на файл и выбираете «Открыть при помощи одноразовой виртуальной машины».

Но это больше предназначено для минимизации угроз типа вредоносных программ и противодействия отслеживанию, нежели чем для защиты от локальной компьютерно- технической экспертизы, которую вы получаете в случае использования операционной системы Tails.

Вы можете использовать опциональную виртуальную машину UsbVM, это защитит операционную систему от вещей типа вредоносных флешек BadUSB, подключаемых к лэптопу или устройству. UsbVM обрабатывает в песочнице все USB-драйверы и стек USB, защищая вас от BadUSB. Данные затем могут быть аккуратно экспортированы из выбранных устройств в другие виртуальные машины приложений AppVM. Виртуальные машины приложений или AppVM. AppVM — это виртуальные машины, используемые для хостинга приложений типа вашего веб-браузера, почтового клиента, средства просмотра PDF, и так далее. Каждая AppVM основана на шаблоне операционной системы, по умолчанию это Fedora, минимальный шаблон.

При просмотре приложений, создается иллюзия, что они запущены на одной и той же машине, но в реальности они представляют собой разделенные виртуальные машины. Вы можете одновременно запустить недоверенный браузер на сомнительном саите и браузер для банкинга. Любой эксплойт из недоверенного браузера никоим образом не сможет повлиять на виртуальную машину для банкинга. Каждый домен безопасности помечается своим цветом, каждое окно выделяется цветом того домена, которому оно принадлежит. Здесь желтая рамка, это персональный домен безопасности, видим его слева. Зеленая рамка, это рабочий домен. Так что всегда визуально понятно, к какому домену относится конкретное окно. Также имеется возможность защищенным образом производить операции копирования и вставки между виртуальными машинами, защищенно копировать и перемещать файлы между виртуальными машинами, защищенно работать по сети между виртуальными машинами и интернетом.

Qubes обладает встроенной интеграцией с TOR. Шаблоны с рабочей станцией и шлюзом Whonix поставляются в комплекте с Qubes, и это великолепная опция для использования TOR и предотвращения утечек. Вы получаете преимущества приватности и анонимности Whonix, а также безопасность хоста посредством изоляции и компартментализации в Qubes. Это очень хорошее решение. Аппаратная часть. Благодаря своей архитектуре, Qubes обладает уровнем устойчивости перед вредоносным оборудованием: аппаратные закладки, USB-драйверы, badBIOS, диски и SATA-контроллеры.

Qubes также обладает рядом других средств обеспечения безопасности, своего рода дополнительные преимущества. Вы можете разделить закрытые ключи GPG для их защиты, есть функционал для этого. Также имеется конвертер PDF, чтобы можно было действительно доверять PDF-файлам. И по мере развития операционной системы будут добавляться другие средства безопасности.

Изоляция и компартментализация доменов безопасности

Вам нужно осознанно подумать над использованием доменов безопасности, когда мы изучили множество способов их реализации наряду с изоляцией и компартментализацией. Вам стоит подумать, как разделить ваши домены. Это может быть наличие элементарно рабочего домена и персонального домена, или доверенного и недоверенного домена. Домены будут основаны на риске, обстоятельствах и вашей модели угроз.

Внутри каждого домена безопасности вам также стоит обеспечить работу всех прочих средств обеспечения безопасности, которые рассматриваются в деталях на протяжении курса. Если вы посмотрите на эту схему, она взята из статьи, написанной Йоанной Рутковской, которая является руководителем проекта операционной системы Qubes. Это более сложная настройка работы с Qubes. Каждый из этих цветов обозначает уровень доверия, черным цветом выделен наиболее надежный домен, красным — наименее надежный. Так что вы можете увидеть, какие здесь она определила домены, самый надежный, vault или хранилище, содержит мастер-ключи PGP, менеджер паролей KeePass, у этого домена отсутствует соединение с интернетом. Она копирует и вставляет пароли из этих доменов в другие домены. Далее, спускаемся ниже по цепочке доверия в домен Qubes-dev: репозитории кода, подписывание кода. И далее здесь домен с максимально персональными данными типа персональной электронной почты, персональных PGP- ключей. В других доменах различная рабочая деятельность, администраторская работа. И далее переход к менее надежным вещам, которыми, конечно, являются работа в сети и работа с недоверенными приложениями. В общем, все это разделено на разные домены безопасности и разные виртуальные машины внутри Qubes. А здесь вы можете увидеть интерфейсы между этим доменами. Так что очевидно, если вы желаете перейти на следующий уровень в вопросах изоляции и компартментализации, следует изучить все это.

Installation guide

Welcome to the Qubes OS installation guide! This guide will walk you through the process of installing Qubes. Please read it carefully and thoroughly, as it contains important information for ensuring that your Qubes OS installation is functional and secure.

Pre-installation

Hardware requirements

Warning: Qubes has no control over what happens on your computer before you install it. No software can provide security if it is installed on compromised hardware. Do not install Qubes on a computer you don’t trust. See installation security for more information.

Qubes OS has very specific system requirements. To ensure compatibility, we strongly recommend using Qubes-certified hardware. Other hardware may require you to perform significant troubleshooting. You may also find it helpful to consult the Hardware Compatibility List.

Even on supported hardware, you must ensure that IOMMU-based virtualization is activated in the BIOS or UEFI. Without it, Qubes OS won’t be able to enforce isolation. For Intel-based boards, this setting is called Intel Virtualization for Directed I/O (Intel VT-d) and for AMD-based boards, it is called AMD I/O Virtualization Technology (or simply AMD-Vi). This parameter should be activated in your computer’s BIOS or UEFI, alongside the standard Virtualization (Intel VT-x) and AMD Virtualization (AMD-V) extensions. This external guide made for Intel-based boards can help you figure out how to enter your BIOS or UEFI to locate and activate those settings. If those settings are not nested under the Advanced tab, you might find them under the Security tab.

Note: Qubes OS is not meant to be installed inside a virtual machine as a guest hypervisor. In other words, nested virtualization is not supported. In order for a strict compartmentalization to be enforced, Qubes OS needs to be able to manage the hardware directly.

Copying the ISO onto the installation medium

Pick the most secure existing computer and OS you have available for downloading and copying the Qubes ISO onto the installation medium. Download a Qubes ISO.

Warning: Any file you download from the internet could be malicious, even if it appears to come from a trustworthy source. Our philosophy is to distrust the infrastructure. Regardless of how you acquire your Qubes ISO, verify its authenticity before continuing.

Once the ISO has been verified as authentic, you should copy it onto the installation medium of your choice, such as a USB drive, dual-layer DVD, or Blu-ray disc. The size of each Qubes ISO is available on the downloads page by hovering over the download button. The instructions below assume you’ve chosen a USB drive as your medium. If you’ve chosen a different medium, please adapt the instructions accordingly.

Note: There are important security considerations to keep in mind when choosing an installation medium. Advanced users may wish to re-verify their installation media after writing.

Warning: Be careful to choose the correct device when copying the ISO, or you may lose data. We strongly recommended making a full backup before modifying any devices.

Linux ISO to USB

On Linux, if you choose to use a USB drive, copy the ISO onto the USB device, e.g. using dd :

$ sudo dd if=Qubes-RX-x86_64.iso of=/dev/sdY status=progress bs=1048576 conv=fsync 

Change Qubes-RX-x86_64.iso to the filename of the version you’re installing, and change /dev/sdY to the correct target device e.g., /dev/sdc ). Make sure to write to the entire device (e.g., /dev/sdc ) rather than just a single partition (e.g., /dev/sdc1 ).

Windows ISO to USB

On Windows, you can use the Rufus tool to write the ISO to a USB key. Be sure to select “Write in DD Image mode” after selecting the Qubes ISO and pressing “START” on the Rufus main window.

Note: Using Rufus to create the installation medium means that you won’t be able to choose the «Test this media and install Qubes OS» option mentioned in the example below. Instead, choose the «Install Qubes OS» option.

Rufus menu

Rufus DD image mode

Installation

This section will demonstrate a simple installation using mostly default settings.

Getting to the boot screen

“Booting” is the process of starting your computer. When a computer boots up, it first runs low-level software before the main operating system. Depending on the computer, this low-level software is may be called the “BIOS” or “UEFI”.

Since you’re installing Qubes OS, you’ll need to access your computer’s BIOS or UEFI menu so that you can tell it to boot from the USB drive to which you just copied the Qubes installer ISO.

To begin, power off your computer and plug the USB drive into a USB port, but don’t press the power button yet. Right after you press the power button, you’ll have to immediately press a specific key to enter the BIOS or UEFI menu. The key to press varies from brand to brand. Esc , Del , and F10 are common ones. If you’re not sure, you can search the web for BIOS key or UEFI key (replacing with your specific computer model) or look it up in your computer’s manual.

Once you know the key to press, press your computer’s power button, then repeatedly press that key until you’ve entered your computer’s BIOS or UEFI menu. To give you and idea of what you should be looking for, we’ve provided a couple of example photos below.

Here’s an example of what the BIOS menu looks like on a ThinkPad T430:

ThinkPad T430 BIOS menu

And here’s an example of what a UEFI menu looks like:

UEFI menu

Once you access your computer’s BIOS or UEFI menu, you’ll want to go to the “boot menu,” which is where you tell your computer which devices to boot from. The goal is to tell the computer to boot from your USB drive so that you can run the Qubes installer. If your boot menu lets you select which device to boot from first, simply select your USB drive. (If you have multiple entries that all look similar to your USB drive, and you’re not sure which one is correct, one option is just to try each one until it works.) If, on the other hand, your boot menu presents you with a list of boot devices in order, then you’ll want to move your USB drive to the top so that the Qubes installer runs before anything else.

Once you’re done on the boot menu, save your changes. How you do this depends on your BIOS or UEFI, but the instructions should be displayed right there on the screen or in a nearby tab. (If you’re not sure whether you’ve saved your changes correctly, you can always reboot your computer and go back into the boot menu to check whether it still reflects your changes.) Once your BIOS or UEFI is configured the way you want it, reboot your computer. This time, don’t press any special keys. Instead, let the BIOS or UEFI load and let your computer boot from your USB drive. If you’re successful in this step, after a few seconds you’ll be presented with the Qubes installer screen:

Boot screen

From here, you can navigate the boot screen using the arrow keys on your keyboard. Pressing the “Tab” key will reveal options. You can choose one of three options:

  • Install Qubes OS
  • Test this media and install Qubes OS
  • Troubleshooting

Select the option to test this media and install Qubes OS.

Note: If the latest stable release is not compatible with your hardware, you may wish to consider testing a newer release.

If the boot screen does not appear, there are several options to troubleshoot. First, try rebooting your computer. If it still loads your currently installed operating system or does not detect your installation medium, make sure the boot order is set up appropriately. The process to change the boot order varies depending on the currently installed system and the motherboard manufacturer. If Windows 10 is installed on your machine, you may need to follow specific instructions to change the boot order. This may require an advanced reboot.

The installer home screen

On the first screen, you are asked to select the language that will be used during the installation process. When you are done, select Continue.

welcome

Prior to the next screen, a compatibility test runs to check whether IOMMU-virtualization is active or not. If the test fails, a window will pop up.

Unsupported hardware detected

Do not panic. It may simply indicate that IOMMU-virtualization hasn’t been activated in the BIOS or UEFI. Return to the hardware requirements section to learn how to activate it. If the setting is not configured correctly, it means that your hardware won’t be able to leverage some Qubes security features, such as a strict isolation of the networking and USB hardware.

If the test passes, you will reach the installation summary screen. The installer loads Xen right at the beginning. If you can see the installer’s graphical screen, and you pass the compatibility check that runs immediately afterward, Qubes OS is likely to work on your system!

Like Fedora, Qubes OS uses the Anaconda installer. Those that are familiar with RPM-based distributions should feel at home.

Installation summary

Did you know? The Qubes OS installer is completely offline. It doesn’t even load any networking drivers, so there is no possibility of internet-based data leaks or attacks during the installation process.

The Installation summary screen allows you to change how the system will be installed and configured, including localization settings. At minimum, you are required to select the storage device on which Qubes OS will be installed.

Installation summary not ready

Localization

Let’s assume you wish to add a German keyboard layout. Go to Keyboard Layout, press the “Plus” symbol, search for “German” as indicated in the screenshot and press “Add”. If you want it be your default language, select the “German” entry in the list and press the arrow button. Click on “Done” in the upper left corner, and you’re ready to go!

Keyboard layout selection

The process to select a new language is similar to the process to select a new keyboard layout. Follow the same process in the “Language Support” entry.

Language support selection

You can have as many keyboard layout and languages as you want. Post-install, you will be able to switch between them and install others.

Don’t forget to select your time and date by clicking on the Time & Date entry.

Time and date

Software

Add-ons

On the software selection tab, you can choose which software to install in Qubes OS. Two options are available:

  • Debian: Select this option if you would like to use Debian qubes in addition to the default Fedora qubes.
  • Whonix: Select this option if you would like to use Whonix qubes. Whonix allows you to use Tor securely within Qubes.

Whonix lets you route some or all of your network traffic through Tor for greater privacy. Depending on your threat model, you may need to install Whonix templates right away.

Regardless of your choices on this screen, you will always be able to install these and other templates later. If you’re short on disk space, you may wish to deselect these options.

By default, Qubes OS comes preinstalled with the lightweight Xfce4 desktop environment. Other desktop environments will be available to you after the installation is completed, though they may not be officially supported (see advanced topics).

Press Done to go back to the installation summary screen.

Installation destination

Under the System section, you must choose the installation destination. Select the storage device on which you would like to install Qubes OS.

Warning: Be careful to choose the correct installation target, or you may lose data. We strongly recommended making a full backup before proceeding.

Your installation destination can be an internal or external storage drive, such as an SSD, HDD, or USB drive. The installation destination must have a least 32 GiB of free space available.

Note: The installation destination cannot be the same as the installation medium. For example, if you’re installing Qubes OS from a USB drive onto a USB drive, they must be two distinct USB drives, and they must both be plugged into your computer at the same time. (Note: This may not apply to advanced users who partition their devices appropriately.)

Installing an operating system onto a USB drive can be a convenient way to try Qubes. However, USB drives are typically much slower than internal SSDs. We recommend a very fast USB 3.0 drive for decent performance. Please note that a minimum storage of 32 GiB is required. If you want to install Qubes OS onto a USB drive, just select the USB device as the target installation device. Bear in mind that the installation process is likely to take longer than it would on an internal storage device.

Select storage device

Did you know? By default, Qubes OS uses LUKS/dm-crypt to encrypt everything except the /boot partition.

As soon as you press Done, the installer will ask you to enter a passphrase for disk encryption. The passphrase should be complex. Make sure that your keyboard layout reflects what keyboard you are actually using. When you’re finished, press Done.

Warning: If you forget your encryption passphrase, there is no way to recover it.

Select storage passhprase

When you’re ready, press Begin Installation.

Installation summary ready

Create your user account

While the installation process is running, you can create your user account. This is what you’ll use to log in after disk decryption and when unlocking the screen locker. This is a purely local, offline account in dom0. By design, Qubes OS is a single-user operating system, so this is just for you.

Select User Creation to define a new user with administrator privileges and a password. Just as for the disk encryption, this password should be complex. The root account is deactivated and should remain as such.

Account name and password

When the installation is complete, press Reboot. Don’t forget to remove the installation medium, or else you may end up seeing the installer boot screen again.

Post-installation

First boot

If the installation was successful, you should now see the GRUB menu during the boot process.

Grub boot menu

Just after this screen, you will be asked to enter your encryption passphrase.

Unlock storage device screen

Initial Setup

You’re almost done. Before you can start using Qubes OS, some configuration is needed.

Initial setup menu

By default, the installer will create a number of qubes (depending on the options you selected during the installation process). These are designed to give you a more ready-to-use environment from the get-go.

Initial setup menu configuration

Let’s briefly go over the options:

  • Create default system qubes: These are the core components of the system, required for things like internet access.
  • Create default application qubes: These are how you compartmentalize your digital life. There’s nothing special about the ones the installer creates. They’re just suggestions that apply to most people. If you decide you don’t want them, you can always delete them later, and you can always create your own.
  • Create Whonix Gateway and Workstation qubes: If you want to use Whonix, you should select this option.
    • Enabling system and template updates over the Tor anonymity network using Whonix: If you select this option, then whenever you install or update software in dom0 or a template, the internet traffic will go through Tor.
    • Use sys-net qube for both networking and USB devices: You should select this option if you rely on a USB device for network access, such as a USB modem or a USB Wi-Fi adapter.

    When you’re satisfied with you choices, press Done. This configuration process may take a while, depending on the speed and compatibility of your system.

    After the configuration is done, you will be greeted by the login screen. Enter your password and log in.

    Login screen

    Congratulations, you are now ready to use Qubes OS!

    Desktop menu

    Next steps

    Updating

    Next, update your installation to ensure you have the latest security updates. Frequently updating is one of the best ways to remain secure against new threats.

    Security

    The Qubes OS Project occasionally issues Qubes Security Bulletins (QSBs) as part of the Qubes Security Pack (qubes-secpack). It is important to make sure that you receive all QSBs in a timely manner so that you can take action to keep your system secure. (While updating will handle most security needs, there may be cases in which additional action from you is required.) For this reason, we strongly recommend that every Qubes user subscribe to the qubes-announce mailing list.

    In addition to QSBs, the Qubes OS Project also publishes Canaries, XSA summaries, template releases and end-of-life notices, and other items of interest to Qubes users. Since these are not essential for all Qubes users to read, they are not sent to qubes-announce in order to keep the volume on that list low. However, we expect that most users, especially novice users, will find them helpful. If you are interested in these additional items, we encourage you to subscribe to the Qubes News RSS feed or join one of our other venues, where these news items are also announced.

    For more information about Qubes OS Project security, please see the security center.

    Backups

    It is extremely important to make regular backups so that you don’t lose your data unexpectedly. The Qubes backup system allows you to do this securely and easily.

    Submit your HCL report

    Consider giving back to the Qubes community and helping other users by generating and submitting a Hardware Compatibility List (HCL) report.

    Get Started

    Find out Getting Started with Qubes, check out the other How-To Guides, and learn about Templates.

    Getting help

    • We work very hard to make the documentation accurate, comprehensive useful and user friendly. We urge you to read it! It may very well contain the answers to your questions. (Since the documentation is a community effort, we’d also greatly appreciate your help in improving it!)
    • If issues arise during installation, see the Installation Troubleshooting guide.
    • If you don’t find your answer in the documentation, please see Help, Support, Mailing Lists, and Forum for places to ask.
    • Please do not email individual members of the Qubes team with questions about installation or other problems. Instead, please see Help, Support, Mailing Lists, and Forum for appropriate places to ask questions.

    Обзор дистрибутива Qubes OS

    Qubes OS имеет несколько преимуществ, которые делают его привлекательным для пользователей:

    1. Изоляция: одно из ключевых преимуществ Qubes OS — это способность создавать виртуальные машины (VM), которые изолированы друг от друга. Каждая VM может быть использована для выполнения отдельной задачи, и в случае компрометации одной VM, остальные остаются надежными. Это повышает безопасность и защиту от вредоносных программ.
    2. Сегментация задач: Qubes OS позволяет разделять задачи на отдельные VM. Например, вы можете иметь одну VM для работы, другую для личных дел, третью для банковских операций и так далее. Это обеспечивает отсутствие влияния одной задачи на другую и повышает общую безопасность системы.
    3. Разделение ресурсов: каждая VM в Qubes OS работает в своей отдельной области памяти, что предотвращает взаимное вмешательство задач и защищает конфиденциальность данных. Это полезно при работе с чувствительными данными.
    4. Гибкость: Qubes OS позволяет гибко настраивать свою систему под свои потребности, выбирая необходимые VM и создавая собственные правила безопасности. Вы можете изменять настройки и конфигурацию системы, чтобы они соответствовали вашим предпочтениям.
    5. Поддержка множества операционных систем: позволяет установить различные операционные системы внутри VM, включая Linux, Windows, FreeBSD и др. Это означает, что вы можете использовать несколько ОС в одной системе, в зависимости от ваших нужд.
    6. Встроенная безопасность: включает в себя множество встроенных механизмов безопасности, таких как управление правами доступа, политика использования устройств, фильтрация сетевого трафика и др
    7. Активное сообщество: имеет активное сообщество пользователей и разработчиков, которые предлагают поддержку, обновления и патчи безопасности для системы. Это обеспечивает надежность и развитие ОС.

    В целом, Qubes OS предлагает высокий уровень безопасности и гибкости для пользователей, особенно для тех, кто работает с чувствительными данными и требует изоляции задач.

    Недостатки Qubes OS

    Несмотря на множество преимуществ, у Qubes OS также есть некоторые недостатки:

    1. Сложность использования: требует от пользователя знания основных принципов виртуализации и безопасности компьютера. Из-за этого начинающему пользователю может быть трудно настроить и использовать операционную систему.
    2. Высокие системные требования: требует мощного компьютера с большим объемом оперативной памяти. Без необходимого оборудования установка и использование операционной системы могут быть затруднительными.
    3. Ограничение в совместимости: из-за специфической архитектуры дистрибутива некоторое программное обеспечение может не работать или требовать особых настроек для правильной работы внутри виртуальных машин.
    4. Уязвимость физического оборудования: Даже при всех мерах безопасности, не может защитить от физической угрозы, такой как украли компьютер или установили шпионское устройство.
    5. Ограниченное сообщество: Несмотря на то, что Qubes OS развивается в активно, его сообщество пользователей все еще сравнительно небольшое по сравнению с другими операционными системами. Это может создавать ограничения в доступной поддержке и помощи от сообщества.

    Несмотря на это, Qubes OS — мощная и безопасная операционная система, но она не идеальна и имеет свои ограничения и недостатки.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *