Qubes OS

sistem operasi berbasis Linux
Revisi sejak 10 Desember 2021 05.15 oleh Labdajiwa (bicara | kontrib) (Distro Linux sangatlah banyak. Tolong taruh di Kategori:Distribusi Linux agar Kategori:Linux tetap bersih dari timbunan artikel distro-distro Linux)

Qubes OS adalah sistem operasi yang berorientasi pada keamanan. Selain itu, Qubes OS bersifat open source dan dapat digunakan secara gratis untuk komputasi dekstop pengguna tunggal. Qubes OS juga memanfaatkan vitualisasi berbasis Xen sehingga memungkinkan dalam pembuatan dan pengelolaan kompartemen isolasi yang disebut Qubes.Kemudian Qubes tersebut lah yang diimplementasikan sebagai mesin virtual (VM).

Sistem seperti Qubes disebut sebagai Sistem Multi-Level Secure (MLS) yang juga memiliki pesaing yaitu SecureView. Hanya saja, Qubes OS adalah satu - satunya sistem dari jenis yang secara aktif dikembangkan dibawah lisensi.

Qubes OS 4.0.4
Pengembang Invisible Things Lab
Sistem Operasi Linux
Status Kerja Saat Ini
Model Sumber Sumber terbuka (GPLv2), lisensi ganda.
Peluncuran pertama 3 September 2012 ; 9 tahun yang lalu
Rilis Terbaru 4.0.4 / 4 Maret 2021 ; 8 bulan yang lalu
Pratinjau terbaru 4.1-rc1 / 11 Oktober 2021 ; 47 hari yang lalu
Ketersediaan Multibahasa
Perbarui metode Yum (Paket Kit)
Manajer paket Manajer Paket RPM
Platform x86-64
Jenis kernel Microkernel (Xen Hypervisor menjalankan OS berbasis Linux dan yang lainnya
Userland Fedora, Debian, Whonix, Microsoft Windows
Antarmuka Pengguna Default Xfce
Situs website resmi qubes-os.org

Tujuan Keamanan

Qubes menerapkan pendekatan keamanan secara terisolasi. Dengan kata lain, bahwa tidak ada dekstop yang sempurna dan bebas bug. Biasanya lingungan dekstop tersebut menghitung jutaan baris kode dan miliaran interaksi pada perangkat lunak maupun perangkat keras. Jika ada satu bug penting dalam salah satu interaksi tersebut, tentu memungkinkan perangkat lunak berbahaya untuk masuk dan mengambil kendali atas dekstop.

Sehingga untuk mengamankan dekstop dengan baik, pengguna Qubes harus berhati - hati untuk mengisolasi berbagai lingkungan dekstop. Hal ini tentu akan membuat perangkat lunak berbahaya hanya mendapatkan akses ke data didalam lingkungan itu.

Isolasi yang disediakan oleh Qubes sendiri terdapat dua dimensi yaitu :

  • Pengontrol perangkat keras dapat diisolasi ke dalam domain fungsional.
  • Kehidupan digital pengguna ditentukan dalam domain dengan tingkat kepercayaan yang berbeda.

Tentunya masing - masing domain akan dijalankan di mesin virtual yang terpisah. Sedangkan mesin virtual Qubes memiliki akses root tanpa kata sandi secara default.

Persyaratan dan Instalasi

Qubes tidak untuk dijalankan sebagai bagian dari sistem multi-boot. Hal ini dikarenakan apabila penyerang mengambil kendali dari salah satu sistem operasi lain, maka sistem operasi tersebut akan berkompromi dengan Qubes. Hanya saja jika Qubes belum melakukan boot. Namun pengguna masih memungkinkan untuk menggunakan Qubes sebagai bagian dari sistem multi-boot dan bahkan menggunakan boot loader atau boot manager.

Instalasi Qubes secara standar mengambil semua ruang pada media penyimpanan, mulai dari hard drive hingga USB flash drive yang terinstal. Tentunya hal ini bisa menyesuaikan banyak instalasi OS Qubes. Hanya saja tidakk dianjurkan untuk pengguna yang tidak mengenal Qubes dengan baik.

Qubes dengan versi 4.x membutuhkan setidaknya 32 GB ruang disk dan 4 GB RAM. Namun alangkah lebih baik jika pengguna menyiapkan RAM 6 hingga 8 GB. Hal ini dikarenakan, meskipun bisa menjalankan dengan 4 GB RAM, pengguna tentu akan dibatasi untuk menjalankan tidak lebih dari sekitar tida Qubes sekaligus.

Sejak tahun 2013, Qubes tidak memiliki dukungan untuk arsitektur x86 32-bit dan sekarang sudah membutuhkan prosesor 64-bit. Sekaligus Qubes menggunakan Intel VT-d/AMD's AMD-Vi, yang memang hanaya tersedia 64-bit. Arsitektur 64-bit juga bermanfaat untuk memberikan sedikit lebih banyak perlindungan terhadap beberapa serangan. Sejak versi 4.x dirilis, Qubes memerlukan prosesor Intel dengan dukungan untuk VT-x dengan teknologi virtualisasi EPT dan Intel VT-d atau prosesor AMD dengan dukungan untuk AMD-V dengan RVI (SLAT) dan AMD-Vi ( alias teknologi virtualisasi AMD IOMMU).

Tentu saja Qubes menargetkan pasar Dekstop. Hal ini dikarenakan pasar dekstop didominasi oleh laptop yang menjalankan prosesor dan chipset Intel.

Pengalaman Pengguna

Biasanya pengguna berinteraksi dengan Qubes OS melalui cara yang sama seperti berinteraksi dengan sistem operasi dekstop umumnya. hannya saja ada beberapa perbedaan utama yaitu :

  • Setiap domain keamanan diidentifikasi oleh batas jendela berwarna yang berbeda.
  • Akan membutuhkan waktu sekitar 30 detik saat membuka aplikasi untuk pertama kalinya dalam domain keamanan tertentu.
  • Menyalin file dan clipboard yang sedikit berbeda. Hal ini dikarenakan domain tidak berbagi clipboard atau sistem file.
  • Pengguna dapat bebas membuat dan mengelola kompartemen keamanan.

Overview Sistem Arsitektur

Hypervison Xen dan Domain Administratif (Dom0)

Menyediakan isolasi antara mesin yang berbeda. Sedangkan domain administratif memiliki akses langsung ke semua perangkat secara default. Dom0 melakukan hosting domain GUI dan mengontrol perangkat grafis serta perangkat input. Domain GUI sendiri bertugas untuk menjalankan server X yanag akan menampilkan dekstop pengguna dan pengelola jendela. Hal ini tentunya memungkinkan pengguna untuk memulai dan menghentikan aplikasi untuk memanipulasi jendela mereka.

Application Viewer akan menyediakan integrasi dari mesin virtual yang berbeda sehingga memberikan ilusi bagi pengguna bahwa aplikasi dijalankan secara native di dekstop. Namun pada kenyataan, sebenarnya aplikasi tersebut diisolasi di mesin virtual yang berbeda. Hanya saja Qubes mengintegrasikan semua mesin virtual ke dalam satu lingkungan dekstop secara umum.

Dom0 diisolasikan dari jaringan karena sangat sensitif terhadap keamanan. Dalam hal ini Dom0 cenderung memiliki antarmuka dan komunikasi sekecil mungkin dengan domain lain untuk meminimalkan terjadinya serangan yang berasal dari mesin virtual yang sudah terinfeksi. Selain itu, Domain Dom0 mengelola disk virtual dari VM lain yang disimpan sebagai file pada sistem Dom0.

Ruang Disk juga disimpan berdasarkan berbagai mesin virtual (VM) yang berbagi dengan sistem file root yang sama.Namun penyimpanan disk terpisah hanya bisa digunakan untuk direktori pengguna dan pengaturan per VM.

Domain Jaringan

Mekanisme dalam domain ini adalah yang paling rentan terhadap serangan keamanan. Untuk menghindarinya, maka yanag paling rentan akan diisolasi kedalam mesin virtual terpisah yang sekaligus tidak memiliki hak istimewa. Disisi lain, mesin virtual firewall tambahan digunakan untuk menampung firewall berbasis kernel Linux. Sehingga apabila domain jaringan dikompromikan karena bug driver perangkat, maka firewall masih terisolasi dan dilindungi.

Mesin Virtual Aplikasi

Berguna untuk menghosting aplikasi pengguna mulai dari web browser, email, hingga editor teks. Tentunya dengan tujuan keamanan, aplikasi ini dikelompokkan dalam domain yang berbeda. Sehingga dalam hal ini diisolasi dari satu sama lain seolah - olah mereka mengeksekusi pada mesin yang berbeda. Beberapa dokumen atau aplikasi dapat dijalankan di VM sekali pakai melalui tindakan yang tersedia di pengelola file. Mekanismenya mengikuti ide sandbox yaitu setelah melihat dokumen atau aplikasi, maka seluruh Disposable VM akan dimusnahkan. Selain itu, setiap domain keamanan diberi label dengan warna, dan setiap jendela ditandai dengan warna domain tempatnya. Jadi selalu terlihat dengan jelas domain mana yang dimiliki jendela tertentu.

Referensi

  1. "Lisensi OS Qubes".
  2. "Introduction Qubes 1.0". Diakses pada 2012-09-03 .
  3. "Rilisnya Qubes OS 4.0.4." Diakses pada 2021-03-04 .
  4. "Rilisnya Qubes OS 4.1." Diakses pada 2021-10-14 .
  5. "Lisensi Qubes OS." www.qubes-os.org .
  6. "Qubes OS : Sistem Operasi Yang Mengutamakan Keamanan Pengguna" Diakses pada 2020-11-26 .
  7. "Tingkat keamanan dalam Qubes OS."
  8. "Installing and using Windows-based AppVMs."
  9. "Qubes_OS" dalam Wikipedia bahasa Inggris. Diakses pada 2021-11-26 .