Abo
  • Services:

Subgraph und Qubes vereint?

Auf den ersten Blick könnten Qubes und Subgraph als Konkurrenten betrachtet werden - die beide mit Sandboxing die Sicherheit erhöhen sollen. Doch tatsächlich unterscheiden sich die Verfahren enorm. Qubes setzt auf eine vollständige Virtualisierung der einzelnen Einheiten des Betriebssystems, während Subgraph die einzelnen Programme gegeneinander abgrenzt. Qubes benötigt aus diesem Grund auch deutlich leistungsfähigere und speziellere Hardware als Subgraph.

Stellenmarkt
  1. über duerenhoff GmbH, Raum Offenburg
  2. BWI GmbH, Nürnberg, München

Im Qubes-Universum ist die Sicherheit des einzelnen Qubes nicht das primäre Sicherheitskonzept, wie die Entwicklerin Joana Rutkowska sagt. Weil in dem einzelnen Qube nur sehr begrenzte Anwendungen stattfinden, sei die Gefahr eines erfolgreichen Exploits begrenzt. Wird aber zum Beispiel der Qube für den E-Mail-Verkehr kompromittiert, können Angreifer trotzdem zahlreiche vertrauliche Informationen auf einmal abgreifen.

  • Subgraph-Entwickler David Mirza Ahmad (Bild: Hauke Gierow/Golem.de)
  • Der Anmeldebildschirm mit Standard-Benutzernamen (Screenshot: Golem.de)
  • Als Mailclient kommt derzeit noch Icedove zum Einsatz. (Screenshot Golem.de)
  • Die Standard-Gnome-Shell. Rechts oben befinden sich der Tor-Indikator und das Oz-Menü. (Screenshot: Golem.de)
  • Auch die Einstellungen des integrierten Chatprogramms können verschlüsselt werden. (Screenshot: Golem.de)
  • Die Festplatte wird mit Subgraph standardmäßig verschlüsselt. (Screenshot: Golem.de)
  • Der gesamte Betriebssystemtraffic läuft über Tor - noch. (Screenshot: Golem.de)
  • Der Taschenrechner möchte sich mit dem IWF verbinden ... (Screenshot: Golem.de)
  • ... und mit der Europäischen Zentralbank. (Screenshot: Golem.de)
  • Der Tor-Browser ist als Standardbrowser mit dabei. (Screenshot: Golem.de)
  • Zweimal Nautilus, einmal in der Sandbox (r.) einmal außerhalb (l.) (Screenshot: Golem.de)
  • Das Oz-Menü listet geöffnete Ordner und Sandbox-Applikationen auf. (Screenshot: Golem.de)
  • Die Firewall listet alle erteilten Berechtigungen auf. (Screenshot: Golem.de)
Die Standard-Gnome-Shell. Rechts oben befinden sich der Tor-Indikator und das Oz-Menü. (Screenshot: Golem.de)

Rutkowska und das Subgraph-Team würden daher in Zukunft gerne zusammenarbeiten. Ein Subgraph-Qube werde auch von zahlreichen Nutzern gefordert, sagt das Team. "Fast jeden Tag haben wir in unserem Chat eine Anfrage, ob wir Subgraph mit Qubes kompatibel machen können", sagt Entwickler Xmurph im Gespräch mit Golem.de.

Derzeit ginge das aber noch nicht. Denn die grsecurity-Kernel-Patches sind derzeit nicht mit dem von Qubes verwendeten Xen-Hypervisor kompatibel. Doch grsecurity ist elementarer Bestandteil des Subgraph-Sicherheitskonzeptes, auf den das Team nicht verzichten will. "Sollte sich das ändern oder sollten wir eine Möglichkeit zur Umsetzung entdecken, werden wir Qubes aber möglichst schnell unterstützen", sagt Xmurph.

Derzeit unterstützt Qubes zur anonymen Nutzung des Internets Whonix, alternativ könnten Debian oder Fedora in den virtuellen Maschinen installiert werden.

Installation läuft problemlos

Die Installation von Subgraph läuft in unserem Test ohne große Probleme. Zum Ausprobieren haben wir das System in einer virtuellen Maschine installiert. Laut Projektwebseite arbeitet Subgraph deutlich besser mit Virtualbox als mit dem Konkurrenten VMware zusammen. Wir sind dieser Empfehlung gefolgt. Dem Betriebssystem sollten mindestens 2, besser 4 GByte Arbeitsspeicher zugewiesen werden, damit es problemlos läuft. Außerdem wird ein 64-Bit-Prozessor benötigt. UEFI wird von Subgraph derzeit noch nicht unterstützt - bei entsprechenden Systemen müsste also der Legacy-Boot-Modus aktiviert werden, wenn das System vom USB-Stick ausprobiert werden soll. Die Iso-Datei ist rund 1,5 GByte groß. Die komplette VM-Partition belegt auf der Festplatte 8 GByte an Speicher, auf "/" entfallen dabei rund 4,9 GByte. Platzsparend ist Subgraph damit nicht unbedingt.

  • Subgraph-Entwickler David Mirza Ahmad (Bild: Hauke Gierow/Golem.de)
  • Der Anmeldebildschirm mit Standard-Benutzernamen (Screenshot: Golem.de)
  • Als Mailclient kommt derzeit noch Icedove zum Einsatz. (Screenshot Golem.de)
  • Die Standard-Gnome-Shell. Rechts oben befinden sich der Tor-Indikator und das Oz-Menü. (Screenshot: Golem.de)
  • Auch die Einstellungen des integrierten Chatprogramms können verschlüsselt werden. (Screenshot: Golem.de)
  • Die Festplatte wird mit Subgraph standardmäßig verschlüsselt. (Screenshot: Golem.de)
  • Der gesamte Betriebssystemtraffic läuft über Tor - noch. (Screenshot: Golem.de)
  • Der Taschenrechner möchte sich mit dem IWF verbinden ... (Screenshot: Golem.de)
  • ... und mit der Europäischen Zentralbank. (Screenshot: Golem.de)
  • Der Tor-Browser ist als Standardbrowser mit dabei. (Screenshot: Golem.de)
  • Zweimal Nautilus, einmal in der Sandbox (r.) einmal außerhalb (l.) (Screenshot: Golem.de)
  • Das Oz-Menü listet geöffnete Ordner und Sandbox-Applikationen auf. (Screenshot: Golem.de)
  • Die Firewall listet alle erteilten Berechtigungen auf. (Screenshot: Golem.de)
Der Anmeldebildschirm mit Standard-Benutzernamen (Screenshot: Golem.de)

Derzeit verfügt Subgraph noch nicht über eine Zeitsynchronisation. Weicht die Systemzeit um mehr als drei Stunden von der Greenwich-Zeit ab, funktioniert der bootstrap-Mechanismus von Tor noch nicht korrekt. Für die meisten europäischen Nutzer dürfte das kein Problem sein; wer Subgraph außerhalb dieser Zeitzonen ausprobieren möchte, muss nach dem ersten Start als Root mit dem Befehl "date --set="$ZEIT"" einmalig nachhelfen. Wer beim Ausprobieren auf Probleme stößt, sollte diese Hinweise lesen.

Nutzer müssen die Netzwerkfunktionen des Betriebssystems selbst aktivieren. Selbst die verkabelte Netzwerkverbindung ist standardmäßig deaktiviert. Auf den ersten Blick verwirrend, aber durchaus durchdacht ist, dass während der Installation kein Benutzername abgefragt wird. "Viele Nutzer wählen hier kein Pseudonym, der Nutzername könnte also Informationen preisgeben", sagt Ahmad. Deswegen lautet der Standardbenutzername einfach "User". Wer will, kann das aber nachträglich ohne Probleme ändern.

 Subgraph verbindet sich über Tor - nochVerschlüsselung ist nicht optional 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9.  


Anzeige
Hardware-Angebote
  1. 119,90€
  2. 34,99€

Atalanttore 05. Mai 2016

Mit den richtigen Suchbegriffen (z.B. "coy messenger linux", also mehr als nur "Coy...

Seitan-Sushi-Fan 27. Mär 2016

Keine Distribution mit OpenSSL ist sicher. Void Linux zeigt ja, dass es mit LibreSSL...

SjeldneJordartar 21. Mär 2016

Konnte das jemand schon testen?

ITLeer 21. Mär 2016

;-)

liberavia 18. Mär 2016

gibt es da irgendwelche sachlichen Gründe warum OZ entwickelt wurde statt auf das...


Folgen Sie uns
       


VR-Brille Varjo VR-1 ausprobiert

Das VR-Headset VR-1 von Varjo stellt den zentralen Bereich des Displays sehr scharf dar, wodurch auch feine Details erkennbar sind.

VR-Brille Varjo VR-1 ausprobiert Video aufrufen
Security: Vernetzte Autos sicher machen
Security
Vernetzte Autos sicher machen

Moderne Autos sind rollende Computer mit drahtloser Internetverbindung. Je mehr davon auf der Straße herumfahren, desto interessanter werden sie für Hacker. Was tun Hersteller, um Daten der Insassen und Fahrfunktionen zu schützen?
Ein Bericht von Dirk Kunde

  1. Alarmsysteme Sicherheitslücke ermöglicht Übernahme von Autos
  2. Netzwerkanalyse Wireshark 3.0 nutzt Paketsniffer von Nmap
  3. Sicherheit Wie sich "Passwort zurücksetzen" missbrauchen lässt

Gesetzesinitiative des Bundesrates: Neuer Straftatbestand Handelsplattform-Betreiber im Darknet
Gesetzesinitiative des Bundesrates
Neuer Straftatbestand Handelsplattform-Betreiber im Darknet

Eine Gesetzesinitiative des Bundesrates soll den Betrieb von Handelsplattformen im Darknet unter Strafe stellen, wenn sie Illegales fördern. Das war auch bisher schon strafbar, das Gesetz könnte jedoch vor allem der Überwachung dienen, kritisieren Juristen.
Von Moritz Tremmel

  1. Security Onionshare 2 ermöglicht einfachen Dateiaustausch per Tor
  2. Tor-Netzwerk Britischer Kleinstprovider testet Tor-SIM-Karte
  3. Tor-Netzwerk Sicherheitslücke für Tor Browser 7 veröffentlicht

Google: Stadia tritt gegen Gaming-PCs, Playstation und Xbox an
Google
Stadia tritt gegen Gaming-PCs, Playstation und Xbox an

GDC 2019 Google streamt nicht nur so ein bisschen - stattdessen tritt der Konzern mit Stadia in direkte Konkurrenz zur etablierten Spielebranche. Entwickler können für ihre Games mehr Teraflops verwenden als auf der PS4 Pro und der Xbox One X zusammen.
Von Peter Steinlechner


      •  /