• IT-Karriere:
  • Services:

Qubes isoliert Applikationen per Virtualisierung

Programme sollen sicher in einzelnen virtuellen Maschinen laufen

Mit Qubes stellt Invisible Things Lab eine Sicherheitslösung vor, in der einzelne Applikationen in strikt getrennt voneinander laufenden virtuellen Maschinen untergebracht werden sollen. Die Lösung basiert auf quelloffener Software, als Hypervisor soll Xen eingesetzt werden.

Artikel veröffentlicht am ,
Qubes isoliert Applikationen per Virtualisierung

Geht es nach dem Sicherheitskonzept von Qubes, sollen künftig potenziell gefährliche oder besonders sicherheitsrelevante Applikationen in ihren eigenen virtuellen Maschinen laufen. Durch die strikte Trennung kann aus den virtuellen Maschinen kein Schadcode auf das System gelangen. Mit den integrierten Sicherheitsstufen können auch die Zugriffe der virtuellen Maschinen untereinander reguliert werden.

  • Qubes startet eine virtuelle Maschine.
  • Einzelne virtuelle Maschinen können mit verschiedenen Sicherheitsstufen versehen werden.
  • Anwendungsbeispiele für Qubes
  • Selbst Netzwerktreiber können in einer VM untergebracht werden.
  • Mit Qubes isolierte Anwendungen sind potenziell sicherer als solche, die direkt auf der Benutzeroberfläche gestartet werden.
  • Daten können zwischen einzelnen VMs per Copy and Paste ausgetauscht werden, ...
  • dazu verwendet Cubes die Zwischenablage.
  • Dateien können auch per...
  • ...SCP zwischen virtuellen Applikationen...
  • ...nach einer Bestätigung durch den Benutzer...
  • getauscht werden.
Qubes startet eine virtuelle Maschine.
Stellenmarkt
  1. OEDIV KG, Bielefeld
  2. Klebl GmbH, Neumarkt in der Oberpfalz

Qubes setzt dabei auf quelloffene Software, als Hypervisor ist Xen vorgesehen, für den Betrieb einer Applikation mit grafischer Oberfläche soll in den einzelnen virtuellen Maschinen ein Mini-Linux mit einem angepassten X-Server laufen.

Selbst Netzwerktreiber könnten in den abgeschotteten VMs betrieben werden, so Joanna Rutkowska von der Firma Invisible Things Lab. Andere Anwendungsmöglichkeiten wären einzelne VMs mit Browsern für Onlineshopping oder Banktransaktionen. Jede VM kann mit verschiedenen Sicherheitsstufen versehen werden. Zwischen den einzelnen VMs sollen Daten auch per Copy-and-Paste oder SCP ausgetauscht werden können. Das Konzept stellen Rutkowska und ihr Kollege Rafal Wojtczuk in einem PDF vor.

Qubes wird von den Entwicklern bislang noch als Release 1 Alpha 1 bezeichnet. Die Software selbst ist Open Source und soll dies auch bleiben, zusätzliche Dienste zu Qubes will die Firma aber kostenpflichtig bereitstellen. Eine Anleitung zur Installation von Qubes unter Fedora 12 bietet das entsprechende Wiki, der Quellcode kann per Git heruntergeladen werden.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote

Fiv 09. Apr 2010

siehe subject


Folgen Sie uns
       


    •  /