Login
Newsletter
Werbung

Fr, 2. Oktober 2015, 09:35

Software::Distributionen

Qubes OS 3.0 freigegeben

Nach einem Jahr Entwicklungsarbeit steht nun Version 3.0 des sicherheitsoptimierten Betriebssystems Qubes OS bereit. Qubes OS isoliert mit Hilfe von Xen das stark abgesicherte Grundsystem von den Anwendungen, die in virtuellen Maschinen laufen.

Anwendungen mit Markierung ihrer Sicherheitsstufe

Joanna Rutkowska

Anwendungen mit Markierung ihrer Sicherheitsstufe

Qubes OS ist ein revolutionäres Konzept, das das Ziel hat, die Sicherheit von Desktop-Systemen zu erhöhen, ohne die Benutzbarkeit wesentlich einzuschränken. Dazu benutzt das System den Hypervisor Xen, um virtuelle Maschinen voneinander zu isolieren. Die privilegierte virtuelle Maschine (VM) Dom0, die die Desktopumgebung ausführt und alle anderen VMs steuert, hat beispielsweise keine Netzwerkverbindung und ist daher fast unangreifbar.

Sicherheitskritische Treiber-Stacks, vor allem das Netzwerk und USB, laufen in isolierten VMs (bei USB ist das standardmäßig nicht aktiviert). Anwendungen werden in AppVMs installiert, die je nach Einsatzzweck über eine Netzwerkverbindung verfügen können oder auch nicht. Die VMs können verschiedenen Sicherheitsstufen zugeordnet werden, und ihre Anwendungen werden auf dem Desktop entsprechend in verschiedenen Farben markiert. Zur Kommunikation der Anwendungen über die Grenzen der VMs hinweg existieren verschiedene Werkzeuge, die immer eine manuelle Interaktion erfordern. Dadurch sind automatisierte Angriffe sowie eine Kompromittierung des Systems über eine AppVM hinaus stark erschwert. Zudem ist es einfach, neue AppVMs zu starten, die man nach Gebrauch wieder komplett löschen kann.

Qubes stellt keine Linux-Distribution dar, sondern eher eine Xen-Distribution. In verschiedenen VMs können darunter durchaus verschiedene Betriebssysteme laufen, Standard ist Fedora. Die Betriebssysteme der VMs werden anhand von Templates erzeugt. Ab Qubes OS 3.0 stehen neben einer normalen und einer Minimalversion von Fedora 21 auch solche für Debian 7 und 8 bereit. Whonix kann eingesetzt werden, um optimal im Anonymisierungsnetz Tor zu partizipieren. Weitere Templates wurden für Ubuntu und Archlinux geschaffen.

Die wohl größte Neuerung in Qubes OS 3.0 ist der Hypervisor Abstraction Layer (HAL), der Qubes OS vom zugrundeliegenden Hypervisor unabhängig macht. Noch existiert keine Variante von Qubes OS für KVM, dies ist aber geplant. Einstweilen wurde lediglich eine Aktualisierung von Xen 4.1 auf 4.4 durchgeführt, womit auch die Hardware-Unterstützung und die Geschwindigkeit verbessert wurden.

Qubes OS 3.0 wurde dem Datenschutzexperten Caspar Bowden gewidmet, der im Juli überraschend verstorben ist. Zugleich mit Qubes OS 3.0 haben die Entwickler um Joanna Rutkowska einen neuen Canary veröffentlicht, in dem betont wird, dass die bei der Erstellung der Distribution verwendeten kryptografischen Schlüssel nicht kompromittiert wurden und keinem Geheimdienst oder anderen staatlichen Stellen offengelegt wurden. Ein solcher Canary stellt eine fantasievolle und legale Umgehung der Tatsache dar, dass es in manchen Staaten verboten ist, bekanntzugeben, wenn die Herausgabe kryptografischer Schlüssel erzwungen wurde. Dabei wird der Canary zu vorher angekündigten Zeitpunkten aktualisiert. Falls die Aktualisierung allerdings ausbleibt, ist allen Beteiligten klar, dass die Schlüssel kompromittiert wurden.

Die Entwicklung von Qubes OS 3.1 hat bereits begonnen und der erste Veröffentlichungskandidat soll schon Ende Oktober erscheinen. Geplant sind unter anderem UEFI-Unterstützung, eine Live-USB-Ausgabe auf dem aktuellen Stand und vor allen Dingen mehr vordefinierte Konfigurationen, die es leicht machen sollen, VMs für spezifische Zwecke in Betrieb zu nehmen.

Auf der Homepage von Qubes OS finden sich zahlreiche Informationen zu Qubes OS, darunter eine Einführung, Vortragsunterlagen eines Tutorials, ein Architekturüberblick, ein FAQ und umfangreiche Dokumentation für Anwender. Auch Entwickler finden hier alles Nötige, von Dokumentation über Mailinglisten und das Ticket-System bis zum Quellcode.

Werbung
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung