Login
Newsletter
Werbung

Fr, 30. September 2016, 10:57

Software::Distributionen

Qubes OS 3.2 mit USB-Passthrough

Qubes OS isoliert mit Hilfe von Xen das stark abgesicherte Grundsystem von den Anwendungen, die in virtuellen Maschinen laufen. Die jetzt freigegebene Version 3.2 des sicherheitsoptimierten Betriebssystems erweitert die Verwaltungs-Infrastruktur auf die Systeme in den virtuellen Maschinen und erweitert die USB-Nutzungsmöglichkeiten.

Xfce 4.12 in Qubes OS 3.2

Joanna Rutkovska

Xfce 4.12 in Qubes OS 3.2

Qubes OS ist ein revolutionäres Konzept, das das Ziel hat, die Sicherheit von Desktop-Systemen zu erhöhen, ohne die Benutzbarkeit wesentlich einzuschränken. Dazu benutzt das System den Hypervisor Xen, um virtuelle Maschinen voneinander zu isolieren. Die privilegierte virtuelle Maschine (VM) Dom0, die die Desktopumgebung ausführt und alle anderen VMs steuert, hat beispielsweise keine Netzwerkverbindung und ist daher fast unangreifbar.

Sicherheitskritische Treiber-Stacks, vor allem das Netzwerk und USB, laufen in isolierten VMs (bei USB ist das standardmäßig nicht aktiviert). Anwendungen werden in AppVMs installiert, die je nach Einsatzzweck über eine Netzwerkverbindung verfügen können oder auch nicht. Die VMs können verschiedenen Sicherheitsstufen zugeordnet werden, und ihre Anwendungen werden auf dem Desktop entsprechend in verschiedenen Farben markiert. Zur Kommunikation der Anwendungen über die Grenzen der VMs hinweg existieren verschiedene Werkzeuge, die immer eine manuelle Interaktion erfordern. Dadurch sind automatisierte Angriffe sowie eine Kompromittierung des Systems über eine AppVM hinaus stark erschwert. Zudem ist es einfach, neue AppVMs zu starten, die man nach Gebrauch wieder komplett löschen kann.

Qubes stellt keine Linux-Distribution dar, sondern eher eine Xen-Distribution. In verschiedenen VMs können darunter durchaus verschiedene Betriebssysteme laufen, Standard ist Fedora. Die Betriebssysteme der VMs werden anhand von Templates erzeugt, die für eine normale und eine Minimalversion von Fedora 23, Debian 7, 8 und 9 bereitstehen. Whonix kann eingesetzt werden, um optimal im Anonymisierungsnetz Tor zu partizipieren. Weitere Templates wurden für Ubuntu und Archlinux geschaffen.

Die vor einem halben Jahr in Qubes OS 3.1 eingeführte Verwaltungs-Infrastruktur auf Basis von Salt wurde in Qubes OS 3.2 so erweitert, dass auch die in den virtuellen Maschinen laufenden Systeme verwaltet werden können. Die potentiell nicht vertrauenswürdigen VMs auf sichere Weise zu implementieren, war eine der größten Schwierigkeiten, die dabei gemeistert werden mussten.

Neu ist auch USB Passthrough, die direkte Nutzung einer USB-Schnittstelle in einer VM. Dabei können nun erstmals einzelne USB-Geräte einer bestimmten VM zugewiesen werden, während es früher alle Geräte waren, die am selben Controller angeschlossen waren. Wer diese Funktionalität nutzt, vergrößert allerdings die Angriffsfläche gegen das System. Dennoch ist Qubes OS hier weit besser abgesichert als andere Systeme. Für bestimmte Klassen von USB-Geräten, Massenspeicher und Mäuse, existiert aber eine sichere Virtualisierung, die immer genutzt werden sollte, wenn es möglich ist.

Die Standard-Desktopumgebung in Dom0 ist nun Xfce statt KDE, das nach Meinung von Joanna Rutkovska aufgebläht, zu viele Ressourcen beanspruchend, instabil und hässlich ist (diese Aussagen beziehen sich auf Fedora 23 mit KDE Plasma 5.6). KDE wird weiter unterstützt, ebenso die Window-Manager Awesome und i3.

Weitere Neuerungen sind laut den Anmerkungen zur Veröffentlichung die Aktualisierung von Dom0 auf Fedora 23 mit Linux 4.4 und flexiblere Qubes RPC-Dienste.

Auf der Homepage von Qubes OS finden sich zahlreiche Informationen zu Qubes OS, darunter eine Einführung, Vortragsunterlagen eines Tutorials, ein Architekturüberblick, ein FAQ und umfangreiche Dokumentation für Anwender. Auch Entwickler finden hier alles Nötige, von Dokumentation über Mailinglisten und das Ticket-System bis zum Quellcode.

Werbung
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung