| 운영체제 | |||
| Unix | |||
| DOS | |||
| 기타 | 실시간 운영체제 · | ||
1. 개요
공식 홈페이지Qubes OS는 격리를 기반으로 하는 보안 커뮤니티 리눅스를 움직이는 것입니다.
각 부분과 드라이버, 시스템 구성 요소를 모두 Xen 하이퍼바이저 위의 가상머신 에서 실행함으로써, 하나의 VM이 공격을 받더라도 전체 시스템에 영향을 줄 수 있도록 설계되었다.
2. 사양
| 시스템 요구사항 | ||
| <rowcolor=#fff><colbgcolor=#3874d8><colcolor=#fff> 구분 | 최소 사양 | 권장 사양 |
| 프로세서 | 64비트 인텔 또는 AMD 프로세서[1] | 64비트 인텔 프로세서 |
| RAM | 6GB | 16GB |
| 그래픽 카드 | 기본 VGA 호환 그래픽 | 인텔 내장 그래픽 추천 |
| 저장 공간 | 32GB | 128GB 이상 |
3. 특징
3.1. 차단 심장 설계
Qubes OS의 기본적으로는 '보안은 보안으로부터 오는' 개념이다. 모든 복잡한, 네트워크, 장치 드라이버를 개별적인 Qube(가상 정도)로 실행하여, 한 영역으로 인해 확산을 차단하며, 이를 통해 사용자는 인터넷 그림우징, 문서 작성, 전달 등 서로 다른 목적의 작업을 완벽하게 분리할 수 있어 안심할 수 있다.3.2. 시스템 구조
Qubes OS는 Xen 하이퍼바이저 기반 이상의 반도체의 Qube를 운영하여 위치형 구조와 관련된다.Dom0(도메인 이하) : 시스템의 관리 관리자 터치로, 사용자 인터페이스 관리 및 Qube 제어 기능을 수행한다. 인터넷 연결이 완료되어 승인되었으며, 일반 프로그램 설치가 금지된다.
AppVM(일반 사용자 참여) : 사용자가 실제 프로그램을 실행하는 영역이며, 이메일, 웹브라우저, 사무 프로그램 등 별도의 별도의 AppVM을 생성한다.
TemplateVM : 여러 AppVM이 공유하는 가수 이미지다. TemplateVM을 업데이트하면 AppVM 전체에 자동으로 접근하여 관리할 수 있습다.
NetVM / ProxyVM : 네트워크 연결을 담당하는 VM으로, AppVM은 ProxyVM을 네트워크에 접속할 수 있으며, 특히 ProxyVM은 VPN, 부분 등의 역할을 수행한다.
3.3. 보안 모델
Qubes OS는 모든 자원을 확보하는 부분에서 분리하여 관리하며, 각 Qube는 면화된 메모리, 파일 시스템, 장치를 사용하여 다른 Qube와 공유하지 않는다.또한 DisposableVM을 통해 위험한 파일이나 링크를 제한으로 열람한 뒤 VM 자체를 즉시 폐기할 수 있으며,VT-x, IOMMU, TPM과 동일한 하드웨어 및 보안 기능을 지원한다.
2026년 현재는 GUI 기술을 이용하여, 여러 Qube의 분리된 프레임에 동시 표시되어 실제로는 독립적으로 실행됩니다.
4. 경계
Qubes OS는 높은 하드웨어 사양을 요한다. RAM과 VT-d를 지원하는 CPU, SSD 저장 장치를 사용하려면 최소 16GB가 필요한데, GPU 때문에 3D 지퍼나 게임 등 불편한 그래픽 작업에는 적합하지 않기 때문이다.VM 간 작업 전환이나 파일 전송 프로세스가 비교적 확장되어 있고, 초보 사용자가 포함되어 있는 부분이 있다.
5. 활용
Qubes OS는 주로 보안 연구, 악성코드 분석, 침해사고 대응 등 고보안 환경에서 활용되며, 기업 보안 부서, 연구소, 국회 기관 등에서 실험용 OS로 사용되며, 실제로 보안 업계에서는 “가장 안전한 개인용 운영체제”로 평가받고 있다.6. 같이 보기
[1] 기술(VT-x, AMD-V) 지원 필요