Гайд на небезопасное копирование (ctrl-c, ctrl-v)

Причины

  • Я не использую Qubes по его основному назначению, вопрос безопасности для меня вторичен
  • Основной use case для меня это использование Qubes для работы с разными vm с высокой скоростью (гипервизор 1-2)
  • Я считаю что Qubes не безопасен и тем более не анонимен

Описание

В Qubes очень не удобно реализовано копирование, что принуждает пользователя нажимать больше клавиш. Как описано в причинах я не считаю Qubes безопасной системой, поэтому в повседневной работе такой упор в безопасность мне только мешает.

Решения

Конечно же я не первый кому нужен такой функционал, подобную тему уже поднимали тут - Qubes Clipboard™ is painful - #23 by billystonka. Решение с xdotool предложенное в треде оказалось сильно багованным, и в моем случае впринципе не рабочим. Что еще интересно в том треде даже не поднимался вопрос копирования например из терминала, или вырезка (ctrl-x). Так же там так и не ответили на вопрос как сделать бинд команды на ctrl-c, ctrl-v

Хватит ныть давай решение

Стоит отметить что я использую, win-c/win-v для копирования в глобальный буффер.
Я предлагаю использовать input-remapper (софт для пербинда клавиш, создания макросов). У них есть GUI для управления и настройки, и так вот скрипты макросов под бинды:

Основные

  • ctrl-c: modify(Control_L, key(c)).wait(50).modify(Super_L, key(c))
  • ctrl-v: modify(Super_L, key(v)).wait(50).modify(Control_L, key(v)).modify(Super_L, key(c))
  • ctrl-shift-c: modify(Control_L, modify(Shift_L, key(c))).wait(50).modify(Super_L, key(c))
  • ctrl-shift-v: modify(Super_L, key(v)).wait(50).modify(Control_L, modify(Shift_L, key(v))).modify(Super_L, key(c))
  • ctrl-x: modify(Control_L, key(x)).wait(50).modify(Super_L, key(c))

Эти для фикса бага

По дефолту для того чтобы нажать например ctrl-a после ctrl-v нужно отпустить клавишу ctrl, не знаю баг ли это, но чтобы это исправить надо добавить макросы ниже:

  • ctrl-a: Control_L+a
  • ctrl-d: Control_L+d
  • ctrl-w: Control_L+w
  • ctrl-t: Control_L+t
  • ctrl-q: Control_L+q

Ограничения

Если вы копируете из dom0 то при копировании будет писаться c при вставке v но это не критично.
В остальном все работает как часы, просто нажимаете ctrl-c в personal и вставляете ctrl-v например в vault

Скрин

No justification for qubes being not safe is provided. As far as I remember, installing anything in dom0 is a risk

I don’t care. Qubes unsafe by default. Я не обязан предоставлять тебе какие либо доказательства и впринципе не собираюсь обсуждать это с кем либо.

That is great that you don’t care. The statements in your post have no justifications. Nobody forces you to do anything. But other should be aware of potentially misleading and compromising actions :wink:

Если вы обладаете достаточными техническими знаниями вы можете проверить это сами. Qubes использует Xen который написан на С. С является не memory safe языком, что позволяет находить в нем buffer overflow уязвимости, очевидно система построенная на небезопасных компонентах не может быть безопасной. Так что кто вводит в заблуждение вопрос интересный, кто-же вас обманывает? Аноним на форуме или создатели ОС, которые убеждают всех что она безопасная. Так же я не говорю о куче бекдоров в самом linux которые переодически находят. И все это использует Qubes, с какой стати мне ее считать безопасной?

Qubes is not for you, if you just want virtualization do it elsewhere. You can even get fast/better virtualization, qubes not built for your use case.

I want virtualization without any DE in VM and fast (hypervisor type 1). Qubes is my use case.

Ok, proxmox or xenserver fits you better then qubes. cmon

FYI Allmost all modern OSs use C :slight_smile:

They all unsafe, lol

*) Как любят утверждать те, кто посвятил защите свою карьеру - безопасность это не состояние, а процесс.

При использовании правил реально получить защиту в рамках указанных правил.

Я сам неоднократно нарушал правила чтобы понять как работает система.

Для операционки для людей с шапочкой из фольги - вполне себе вариант. Почти цитирую Арканоида с этого форума.

Нюанс в том, что всех денег мира не заработаешь.

Построив бункер строишь себе способ выйти в него и войти. Вернувшись в бункер с парадного входа, вспоминаешь ты ли оставил внутреннюю дверь открытой. Ведь в бункере должен быть кислород для дыхания и способ эвакуации.

Потом появляются жильцы. Каждый с собственным представлением о безопасности.

Также появляются те, кто даст дурной совет, ведь это дело не хитрое.

Ваша позиция мне понятна. Равно как и позиция создателей и фанатов Qubes OS. Адвокаты Qubes OS нашлись и без меня.

Пока что могу только сказать, что Вы полезны сообществу. Хотя бы потому, что не поленились сделать i2p howto.

Пока что Вы не убедили меня в том, что Qubes стоит снести к какой-то матери в угоду например свежетренированной китайской ИИшке, которая будет жрать то же по ресурсам.

Как вмеру разумный человек, я не стану учить Вас не стрелять в то, что является вашим костылём - глядишь насмерть не убьётесь, а опыт, он сын ошибок трудных. :slight_smile:

1 Like

*. If you’re talking about alternatives, then enlist them in public. This will give a chance for meaningful discussion.

*. An OS is an instrument. When doing something you expect something.

Qubes OS does some balancing in real world. Do you have a ““secure” solution” in your situation?

Have a nice day.