Login
Newsletter
Werbung

Do, 23. Oktober 2014, 15:00

Qubes OS - Gegenwart und Zukunft

Interview mit Joanna Rutkowska

Den aktuellen Stand und die weitere Entwicklung von Qubes OS erläuterte uns Joanna Rutkowska in diesem Interview.

Dies ist der letzte der vier Artikel über die LinuxCon Europe 2014. Die weiteren Artikel können auf der Themenseite gefunden werden.

Architektur von Qubes OS

Joanna Rutkowska

Architektur von Qubes OS

Qubes OS ist ein revolutionäres Konzept, das das Ziel hat, die Sicherheit von Desktop-Systemen zu erhöhen, ohne die Benutzbarkeit wesentlich einzuschränken. Dazu benutzt das System den Hypervisor Xen, um virtuelle Maschinen voneinander zu isolieren. Die privilegierte virtuelle Maschine (VM) Dom0, die die Desktopumgebung ausführt und alle anderen VMs steuert, hat beispielsweise keine Netzwerkverbindung und ist daher fast unangreifbar. Sicherheitskritische Treiber-Stacks, vor allem das Netzwerk und USB, laufen in isolierten VMs (bei USB ist das standardmäßig nicht aktiviert). Anwendungen werden in AppVMs installiert, die je nach Einsatzzweck über eine Netzwerkverbindung verfügen können oder auch nicht. Die VMs können verschiedenen Sicherheitsstufen zugeordnet werden, und ihre Anwendungen werden auf dem Desktop entsprechend in verschiedenen Farben markiert. Zur Kommunikation der Anwendungen über die Grenzen der VMs hinweg existieren verschiedene Werkzeuge, die immer eine manuelle Interaktion erfordern. Dadurch sind automatisierte Angriffe sowie eine Kompromittierung des Systems über eine AppVM hinaus stark erschwert. Zudem ist es einfach, neue AppVMs zu starten, die man nach Gebrauch wieder komplett löschen kann.

Qubes stellt keine Linux-Distribution dar, sondern eher eine Xen-Distribution. In verschiedenen VMs können darunter durchaus verschiedene Betriebssysteme laufen, Standard ist Fedora 20. Von größerer Bedeutung sind allerdings die Applikationen. Auf der Homepage von Qubes OS finden sich zahlreiche Informationen zu Qubes OS, darunter eine Einführung, ganz neu die Vortragsunterlagen eines Tutorials, ein Architekturüberblick, ein FAQ und umfangreiche Dokumentation für Anwender. Auch Entwickler finden hier alles Nötige, von Dokumentation über Mailing-Listen und das Ticket-System bis zum Quellcode.

Anwendungen mit Markierung ihrer Sicherheitsstufe

Joanna Rutkowska

Anwendungen mit Markierung ihrer Sicherheitsstufe

Im Rahmen der LinuxCon Europe hatte Pro-Linux die Gelegenheit, Joanna Rutkowska über Qubes OS zu befragen. Sie trat auf der Konferenz am Mittwoch als Keynote-Sprecherin auf und stellte dabei die Konzepte vor, die zur Entwicklung von Qubes OS führten. Dieses Interview wurde per E-Mail geführt.

Pro-Linux: Sie haben kürzlich Qubes OS R2 veröffentlicht, das auf Fedora 20 beruht und Unterstützung für KDE und Xfce, VM-Templates, Windows-basierte App-VMs und andere Verbesserungen bringt. Hat diese Veröffentlichung Qubes OS bereits neue Benutzer gebracht? Haben Sie eine Schätzung, wieviele Benutzer Qubes OS im Moment hat?

Joanna Rutkowska: Die ISO-Datei von R2 wurde bis heute von über 12.000 Benutzern heruntergeladen. Das enthält noch nicht die Downloads von anderen Spiegelservern oder BitTorrent.

Wir versuchen auch, die Zahl der »regulären« Benutzer zu ermitteln, indem wir die Anzahl der verschiedenen IP-Adressen zählen, die sich mit unseren Update-Server verbinden. Wir haben ein einfaches Skript auf dem Update-Server, das das Log (bis einen Monat zurück) liest und die IP-Adressen darin zählt. In den letzten Monaten lag diese Zahl bei etwa 3.000. Jetzt, nach der Veröffentlichung von R2, geht sie gegen 4.000...

Natürlich ist mir bewusst, dass das eine ziemlich schwache Methode ist, um die Anzahl der Benutzer zu zählen (z.B. zählt sie nicht alle Benutzer, die hinter einem NAT-Server sitzen, und zählt die Benutzer mit dynamischen IP-Adressen teils mehrfach), aber wir haben keine bessere Methode.

Pro-Linux: Qubes R3 wird einen Hypervisor Abstraction Layer (HAL) einführen, der offenbar auf libvirt beruht. Das macht es möglich, eine ansehnliche Zahl unterschiedlicher Hypervisoren einzusetzen. Was war der Grund für diese Erweiterung? Welche Hypervisoren sind am meisten zu empfehlen und welche am wenigsten? Wie nützlich sind leichtgewichtige Lösungen wie OpenVZ und Linux Containers?

Joanna Rutkowska: Ich denke nicht, dass es dieses Feature für Benutzer besonders einfach macht, dem verwendeten Hypervisor zu wählen. Stattdessen ist es ein Feature für Entwickler, die damit Varianten von Qubes erstellen können, die auf einem bestimmten Hypervisor beruhen.

Gründe für diese Entscheidung waren die Stärken und Schwächen der verschiedenen Hypervisoren bei Sicherheit, Geschwindigkeit, Ressourcenbedarf und Hardware-Kompatibilität.

Leichtgewichtige Lösungen wie LXC können natürlich keine vollwertige Alternative zu Hypervisoren sein, die direkt auf der Hardware laufen. Sie können z.B. keine isolierten Treiber-Domains wie die NetVM oder UsbVM bereitstellen.

Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung