Qubes basiert auf Xen
Letztendlich ist Qubes eine Art Xen-Distribution, bei der Programme sicher in einzelnen, strikt voneinander getrennten virtuellen Maschinen laufen. Durch die strikte Trennung soll aus den virtuellen Maschinen kein Schadcode auf das System gelangen. Mittels Sicherheitsstufen können die Zugriffe der virtuellen Maschinen untereinander reguliert werden.
Die GUI-Infrastruktur führt nur rund 2.500 Zeilen C-Code in der dom0 aus, was wenig Raum für Bugs lassen soll. Da dabei Xens Shared-Memory zum Einsatz kommt, soll die GUI-Implementierung aber recht effizient sein, so dass die Applikationen nicht spürbar langsamer laufen als normal installierte. Allerdings wird OpenGL in den AppVMs nicht unterstützt.
Das Qubes-GUI zeigt sämtliche in VMs laufende Apps so, als würden sie ganz normal ausgeführt.
Jede AppVM wird aus einer TemplateVM erzeugt, mit der sich alle AppVMs das Root-Dateisystem teilen, das nur zum Lesen eingehängt wird. Das spart Plattenplatz, da jede AppVM nur ihre privaten Daten speichern muss. Dadurch ist es zudem möglich, alle AppVM, die auf einer TemplateVM basieren, auf einen Schlag zu aktualisieren. Allerdings müssen dazu alle betroffenen AppVMs gestoppt werden.
Der Netzwerkcode des Systems läuft in einer unprivilegierten virtuellen Maschine (VM), so dass in der privilegierten Domain (dom0) kein Netzwerkcode existiert und folglich nicht angegriffen werden kann. Gleiches soll künftig für Storage-Treiber und -Backends gelten. Der Bootvorgang soll in Zukunft über Intels Trusted Execution Technology (TXT) abgesichert werden.
Eine Sicherheitslücke in einem Browser, der in einer Qubes-VM läuft, kann genauso ausgenutzt werden wie auf jedem normalen Linux-System. Qubes macht es aber einfach, dafür zu sorgen, dass die Auswirkungen einer solchen Sicherheitslücke verringert werden. So kann für das Onlinebanking beispielsweise ein Browser in einer anderen VM genutzt werden, der dann von einem Angriff auf den zum normalen Surfen genutzten Browser verschont bliebe.
Rutkowska warnt aber davor, Qubes als bugfrei zu betrachten. In den drei Jahren seiner Entwicklung seien bereits drei ernsthafte Sicherheitslücken gefunden worden, eine im Code von Invisible Things Lab, zwei in Intel-Hardware.
Qubes 1.0 steht im Quelltext über Git zum Download bereit. Zudem kann das System als installierbares 64-Bit-ISO-Image heruntergeladen werden. Das System lässt sich damit auch auf einem USB-Stick installieren und von diesem booten, um es auszuprobieren. Von einer Installation in einer virtuellen Maschine raten die Entwickler ab.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Qubes 1.0: Sicheres Desktopbetriebssystem |
- 1
- 2
ist ja nicht so dass es schon seit längerem deutlich sicherere alternativen zu windows...
Klingt beinahe wie eine der Haiku-Fehlermeldungen von NetPositive (Browser für BeOS...
Richtig, allerdings muss dieses Werkzeug niemand vor Ort haben, es reicht, wenn er es...
Ich glaube, du musst einfach nur lernen, wie man so etwas ausspricht. ;-) Wie würdest du...