Abo
  • Services:
Anzeige
David Mirza Ahmad ist Chefentwickler von Subgraph OS.
David Mirza Ahmad ist Chefentwickler von Subgraph OS. (Bild: Hauke Gierow/Golem.de)

Subgraph und Qubes vereint?

Auf den ersten Blick könnten Qubes und Subgraph als Konkurrenten betrachtet werden - die beide mit Sandboxing die Sicherheit erhöhen sollen. Doch tatsächlich unterscheiden sich die Verfahren enorm. Qubes setzt auf eine vollständige Virtualisierung der einzelnen Einheiten des Betriebssystems, während Subgraph die einzelnen Programme gegeneinander abgrenzt. Qubes benötigt aus diesem Grund auch deutlich leistungsfähigere und speziellere Hardware als Subgraph.

Anzeige

Im Qubes-Universum ist die Sicherheit des einzelnen Qubes nicht das primäre Sicherheitskonzept, wie die Entwicklerin Joana Rutkowska sagt. Weil in dem einzelnen Qube nur sehr begrenzte Anwendungen stattfinden, sei die Gefahr eines erfolgreichen Exploits begrenzt. Wird aber zum Beispiel der Qube für den E-Mail-Verkehr kompromittiert, können Angreifer trotzdem zahlreiche vertrauliche Informationen auf einmal abgreifen.

  • Subgraph-Entwickler David Mirza Ahmad (Bild: Hauke Gierow/Golem.de)
  • Der Anmeldebildschirm mit Standard-Benutzernamen (Screenshot: Golem.de)
  • Als Mailclient kommt derzeit noch Icedove zum Einsatz. (Screenshot Golem.de)
  • Die Standard-Gnome-Shell. Rechts oben befinden sich der Tor-Indikator und das Oz-Menü. (Screenshot: Golem.de)
  • Auch die Einstellungen des integrierten Chatprogramms können verschlüsselt werden. (Screenshot: Golem.de)
  • Die Festplatte wird mit Subgraph standardmäßig verschlüsselt. (Screenshot: Golem.de)
  • Der gesamte Betriebssystemtraffic läuft über Tor - noch. (Screenshot: Golem.de)
  • Der Taschenrechner möchte sich mit dem IWF verbinden ... (Screenshot: Golem.de)
  • ... und mit der Europäischen Zentralbank. (Screenshot: Golem.de)
  • Der Tor-Browser ist als Standardbrowser mit dabei. (Screenshot: Golem.de)
  • Zweimal Nautilus, einmal in der Sandbox (r.) einmal außerhalb (l.) (Screenshot: Golem.de)
  • Das Oz-Menü listet geöffnete Ordner und Sandbox-Applikationen auf. (Screenshot: Golem.de)
  • Die Firewall listet alle erteilten Berechtigungen auf. (Screenshot: Golem.de)
Die Standard-Gnome-Shell. Rechts oben befinden sich der Tor-Indikator und das Oz-Menü. (Screenshot: Golem.de)

Rutkowska und das Subgraph-Team würden daher in Zukunft gerne zusammenarbeiten. Ein Subgraph-Qube werde auch von zahlreichen Nutzern gefordert, sagt das Team. "Fast jeden Tag haben wir in unserem Chat eine Anfrage, ob wir Subgraph mit Qubes kompatibel machen können", sagt Entwickler Xmurph im Gespräch mit Golem.de.

Derzeit ginge das aber noch nicht. Denn die grsecurity-Kernel-Patches sind derzeit nicht mit dem von Qubes verwendeten Xen-Hypervisor kompatibel. Doch grsecurity ist elementarer Bestandteil des Subgraph-Sicherheitskonzeptes, auf den das Team nicht verzichten will. "Sollte sich das ändern oder sollten wir eine Möglichkeit zur Umsetzung entdecken, werden wir Qubes aber möglichst schnell unterstützen", sagt Xmurph.

Derzeit unterstützt Qubes zur anonymen Nutzung des Internets Whonix, alternativ könnten Debian oder Fedora in den virtuellen Maschinen installiert werden.

Installation läuft problemlos

Die Installation von Subgraph läuft in unserem Test ohne große Probleme. Zum Ausprobieren haben wir das System in einer virtuellen Maschine installiert. Laut Projektwebseite arbeitet Subgraph deutlich besser mit Virtualbox als mit dem Konkurrenten VMware zusammen. Wir sind dieser Empfehlung gefolgt. Dem Betriebssystem sollten mindestens 2, besser 4 GByte Arbeitsspeicher zugewiesen werden, damit es problemlos läuft. Außerdem wird ein 64-Bit-Prozessor benötigt. UEFI wird von Subgraph derzeit noch nicht unterstützt - bei entsprechenden Systemen müsste also der Legacy-Boot-Modus aktiviert werden, wenn das System vom USB-Stick ausprobiert werden soll. Die Iso-Datei ist rund 1,5 GByte groß. Die komplette VM-Partition belegt auf der Festplatte 8 GByte an Speicher, auf "/" entfallen dabei rund 4,9 GByte. Platzsparend ist Subgraph damit nicht unbedingt.

  • Subgraph-Entwickler David Mirza Ahmad (Bild: Hauke Gierow/Golem.de)
  • Der Anmeldebildschirm mit Standard-Benutzernamen (Screenshot: Golem.de)
  • Als Mailclient kommt derzeit noch Icedove zum Einsatz. (Screenshot Golem.de)
  • Die Standard-Gnome-Shell. Rechts oben befinden sich der Tor-Indikator und das Oz-Menü. (Screenshot: Golem.de)
  • Auch die Einstellungen des integrierten Chatprogramms können verschlüsselt werden. (Screenshot: Golem.de)
  • Die Festplatte wird mit Subgraph standardmäßig verschlüsselt. (Screenshot: Golem.de)
  • Der gesamte Betriebssystemtraffic läuft über Tor - noch. (Screenshot: Golem.de)
  • Der Taschenrechner möchte sich mit dem IWF verbinden ... (Screenshot: Golem.de)
  • ... und mit der Europäischen Zentralbank. (Screenshot: Golem.de)
  • Der Tor-Browser ist als Standardbrowser mit dabei. (Screenshot: Golem.de)
  • Zweimal Nautilus, einmal in der Sandbox (r.) einmal außerhalb (l.) (Screenshot: Golem.de)
  • Das Oz-Menü listet geöffnete Ordner und Sandbox-Applikationen auf. (Screenshot: Golem.de)
  • Die Firewall listet alle erteilten Berechtigungen auf. (Screenshot: Golem.de)
Der Anmeldebildschirm mit Standard-Benutzernamen (Screenshot: Golem.de)

Derzeit verfügt Subgraph noch nicht über eine Zeitsynchronisation. Weicht die Systemzeit um mehr als drei Stunden von der Greenwich-Zeit ab, funktioniert der bootstrap-Mechanismus von Tor noch nicht korrekt. Für die meisten europäischen Nutzer dürfte das kein Problem sein; wer Subgraph außerhalb dieser Zeitzonen ausprobieren möchte, muss nach dem ersten Start als Root mit dem Befehl "date --set="$ZEIT"" einmalig nachhelfen. Wer beim Ausprobieren auf Probleme stößt, sollte diese Hinweise lesen.

Nutzer müssen die Netzwerkfunktionen des Betriebssystems selbst aktivieren. Selbst die verkabelte Netzwerkverbindung ist standardmäßig deaktiviert. Auf den ersten Blick verwirrend, aber durchaus durchdacht ist, dass während der Installation kein Benutzername abgefragt wird. "Viele Nutzer wählen hier kein Pseudonym, der Nutzername könnte also Informationen preisgeben", sagt Ahmad. Deswegen lautet der Standardbenutzername einfach "User". Wer will, kann das aber nachträglich ohne Probleme ändern.

 Subgraph verbindet sich über Tor - nochVerschlüsselung ist nicht optional 

eye home zur Startseite
Atalanttore 05. Mai 2016

Mit den richtigen Suchbegriffen (z.B. "coy messenger linux", also mehr als nur "Coy...

Seitan-Sushi-Fan 27. Mär 2016

Keine Distribution mit OpenSSL ist sicher. Void Linux zeigt ja, dass es mit LibreSSL...

SjeldneJordartar 21. Mär 2016

Konnte das jemand schon testen?

ITLeer 21. Mär 2016

;-)

liberavia 18. Mär 2016

gibt es da irgendwelche sachlichen Gründe warum OZ entwickelt wurde statt auf das...



Anzeige

Stellenmarkt
  1. BG-Phoenics GmbH, Hannover
  2. Siemens Postal, Parcel & Airport Logistics GmbH, Nürnberg
  3. operational services GmbH & Co. KG, Frankfurt am Main
  4. NOWIS GmbH, Oldenburg


Anzeige
Blu-ray-Angebote
  1. 79,98€ (Vorbesteller-Preisgarantie)
  2. 24,99€ (Vorbesteller-Preisgarantie)
  3. 299,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       


  1. Smartphones

    Huawei installiert ungefragt Zusatz-App

  2. Android 8.0

    Oreo-Update für Oneplus Three und 3T ist da

  3. Musikstreaming

    Amazon Music für Android unterstützt Google Cast

  4. Staingate

    Austauschprogramm für fleckige Macbooks wird verlängert

  5. Digitale Infrastruktur

    Ralph Dommermuth kritisiert deutsche Netzpolitik

  6. Elektroauto

    VW will weitere Milliarden in Elektromobilität investieren

  7. Elektroauto

    Walmart will den Tesla-Truck

  8. Die Woche im Video

    Ausgefuchst, abgezockt und abgefahren

  9. Siri-Lautsprecher

    Apple versemmelt den Homepod-Start

  10. Open Routing

    Facebook gibt interne Plattform für Backbone-Routing frei



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Smartphoneversicherungen im Überblick: Teuer und meistens überflüssig
Smartphoneversicherungen im Überblick
Teuer und meistens überflüssig
  1. Winphone 5.0 Trekstor will es nochmal mit Windows 10 Mobile versuchen
  2. Librem 5 Das freie Linux-Smartphone ist finanziert
  3. Aquaris-V- und U2-Reihe BQ stellt neue Smartphones ab 180 Euro vor

Erneuerbare Energien: Siemens leitet die neue Steinzeit ein
Erneuerbare Energien
Siemens leitet die neue Steinzeit ein
  1. Siemens und Schunk Akkufahrzeuge werden mit 600 bis 1.000 Kilowatt aufgeladen
  2. Parkplatz-Erkennung Bosch und Siemens scheitern mit Pilotprojekten

Cubesats: Startup steuert riesigen Satellitenschwarm von Berlin aus
Cubesats
Startup steuert riesigen Satellitenschwarm von Berlin aus
  1. Arkyd-6 Planetary Resources startet bald ein neues Weltraumteleskop
  2. SAEx Internet-Seekabel für Südatlantikinsel St. Helena
  3. Sputnik Piep, piep, kleiner Satellit

  1. Re: Diebe? Ich denke da mehr an Fetische und der...

    serra.avatar | 06:44

  2. Re: naja ...ich setze da auf altbewährtes

    serra.avatar | 06:40

  3. Re: 6500 Euro

    JackIsBlack | 06:16

  4. Re: Frontantrieb...

    JackIsBlack | 06:14

  5. Re: Download auf Website sollte als erstes...

    Denkanstoss | 05:23


  1. 11:55

  2. 11:21

  3. 10:43

  4. 17:14

  5. 13:36

  6. 12:22

  7. 10:48

  8. 09:02


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel