Qubes basiert auf Xen

Letztendlich ist Qubes eine Art Xen-Distribution, bei der Programme sicher in einzelnen, strikt voneinander getrennten virtuellen Maschinen laufen. Durch die strikte Trennung soll aus den virtuellen Maschinen kein Schadcode auf das System gelangen. Mittels Sicherheitsstufen können die Zugriffe der virtuellen Maschinen untereinander reguliert werden.

Stellenmarkt
  1. Software Compliance and Asset Management (m/w/d)
    Dürr IT Service GmbH, Bietigheim-Bissingen
  2. Softwarearchitekt (m/w/d)
    Anstalt für Kommunale Datenverarbeitung in Bayern (AKDB), verschiedene Standorte
Detailsuche

Die GUI-Infrastruktur führt nur rund 2.500 Zeilen C-Code in der dom0 aus, was wenig Raum für Bugs lassen soll. Da dabei Xens Shared-Memory zum Einsatz kommt, soll die GUI-Implementierung aber recht effizient sein, so dass die Applikationen nicht spürbar langsamer laufen als normal installierte. Allerdings wird OpenGL in den AppVMs nicht unterstützt.

Das Qubes-GUI zeigt sämtliche in VMs laufende Apps so, als würden sie ganz normal ausgeführt.

Jede AppVM wird aus einer TemplateVM erzeugt, mit der sich alle AppVMs das Root-Dateisystem teilen, das nur zum Lesen eingehängt wird. Das spart Plattenplatz, da jede AppVM nur ihre privaten Daten speichern muss. Dadurch ist es zudem möglich, alle AppVM, die auf einer TemplateVM basieren, auf einen Schlag zu aktualisieren. Allerdings müssen dazu alle betroffenen AppVMs gestoppt werden.

Golem Karrierewelt
  1. Jira für Anwender: virtueller Ein-Tages-Workshop
    29.09.2022, virtuell
  2. CEH Certified Ethical Hacker v11: virtueller Fünf-Tage-Workshop
    05.-09.09.2022, Virtuell
Weitere IT-Trainings

Der Netzwerkcode des Systems läuft in einer unprivilegierten virtuellen Maschine (VM), so dass in der privilegierten Domain (dom0) kein Netzwerkcode existiert und folglich nicht angegriffen werden kann. Gleiches soll künftig für Storage-Treiber und -Backends gelten. Der Bootvorgang soll in Zukunft über Intels Trusted Execution Technology (TXT) abgesichert werden.

Eine Sicherheitslücke in einem Browser, der in einer Qubes-VM läuft, kann genauso ausgenutzt werden wie auf jedem normalen Linux-System. Qubes macht es aber einfach, dafür zu sorgen, dass die Auswirkungen einer solchen Sicherheitslücke verringert werden. So kann für das Onlinebanking beispielsweise ein Browser in einer anderen VM genutzt werden, der dann von einem Angriff auf den zum normalen Surfen genutzten Browser verschont bliebe.

Rutkowska warnt aber davor, Qubes als bugfrei zu betrachten. In den drei Jahren seiner Entwicklung seien bereits drei ernsthafte Sicherheitslücken gefunden worden, eine im Code von Invisible Things Lab, zwei in Intel-Hardware.

Qubes 1.0 steht im Quelltext über Git zum Download bereit. Zudem kann das System als installierbares 64-Bit-ISO-Image heruntergeladen werden. Das System lässt sich damit auch auf einem USB-Stick installieren und von diesem booten, um es auszuprobieren. Von einer Installation in einer virtuellen Maschine raten die Entwickler ab.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Qubes 1.0: Sicheres Desktopbetriebssystem
  1.  
  2. 1
  3. 2


kendon 10. Sep 2012

ist ja nicht so dass es schon seit längerem deutlich sicherere alternativen zu windows...

irata 09. Sep 2012

Klingt beinahe wie eine der Haiku-Fehlermeldungen von NetPositive (Browser für BeOS...

0xDEADC0DE 05. Sep 2012

Richtig, allerdings muss dieses Werkzeug niemand vor Ort haben, es reicht, wenn er es...

__destruct() 05. Sep 2012

Ich glaube, du musst einfach nur lernen, wie man so etwas ausspricht. ;-) Wie würdest du...



Aktuell auf der Startseite von Golem.de
Elon Musk und Manchester United
Der Meme-Lord braucht die Blutgrätsche

Wenn Musk twittert, zittern die Anleger und nun auch Fußball-Fans. Wie sich der Milliardär endgültig ins Abseits bewegt und wie die Öffentlichkeit damit umgehen sollte.
Ein IMHO von Lennart Mühlenmeier

Elon Musk und Manchester United: Der Meme-Lord braucht die Blutgrätsche
Artikel
  1. Wheelhome Vikenze III-e: Winziges elektrisches Wohnmobil mit Solardach
    Wheelhome Vikenze III-e
    Winziges elektrisches Wohnmobil mit Solardach

    Wheelhome hat mit dem Vikenze III-e ein elektrisches Wohnmobil für ein bis zwei Personen vorgestellt, das sich selbst dank Solarzellen mit Strom versorgt.

  2. Urteil: Tesla darf den Autopilot weiterhin so nennen
    Urteil
    Tesla darf den Autopilot weiterhin so nennen

    Das Assistenzsystem-Paket von Tesla darf weiterhin als Autopilot bezeichnet werden. Der Versuch, dies Tesla zu verbieten, blieb vor Gericht erfolglos.

  3. Post-Quanten-Kryptografie: Die neuen Kryptoalgorithmen gegen Quantencomputer
    Post-Quanten-Kryptografie
    Die neuen Kryptoalgorithmen gegen Quantencomputer

    Die US-Behörde NIST standardisiert neue Public-Key-Algorithmen - um vor zukünftigen Quantencomputern sicher zu sein.
    Eine Analyse von Hanno Böck

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • PS5 bestellbar bei Amazon & Co. • MSI Geburtstags-Rabatte • Neuer Saturn-Flyer • Game of Thrones reduziert • MindStar (MSI RTX 3070 599€) • Günstig wie nie: MSI 32" WHD 175 Hz 549€, Zotac RTX 3080 12GB 829€, Samsung SSD 1TB/2TB (PS5) 111€/199,99€ • Bester 2.000€-Gaming-PC[Werbung]
    •  /