You do not have permission to view link please Anmelden or Registrieren
ist nach Angaben des Technikers Edward Snowden nicht mehr das Maß aller Dinge. Er rät allen Journalisten und Geheimnisträgern zur Verwendung von
You do not have permission to view link please Anmelden or Registrieren
. Wir haben uns dieses Betriebssystem einmal näher angesehen.Der Whisteblowser Edward Snowden hat seinen Followern wieder einmal Sicherheitstipps mitgeteilt. Der da lautet:
If you’re serious about security,
— Edward Snowden (@Snowden)
Qubes OS also. So heißt dann wohl das neue Höchstsicherheitsbetriebsystem für diejenigen Anwender, die noch mehr wollen als jeder Tails-Benutzer: so viel Anonymität & Diskretion wie nur möglich. Aber hält Qubes OS, was es verspricht?
You do not have permission to view link please Anmelden or Registrieren
is the best OS available today. It’s what I use, and free. Nobody does VM isolation better.
You do not have permission to view link please Anmelden or Registrieren
— Edward Snowden (@Snowden)
You do not have permission to view link please Anmelden or Registrieren
Gleich vorweg: Einhundertprozentige Anonymität und Sicherheit kann niemals gewährleistet werden. Im Bezug auf das Betriebsstem ist stets das Verhalten der Nutzer entscheidend.
Möchte man auf das neue OS einen Blick werfen, muss man etwas länger nach einer Download-Möglichkeit suchen, denn etabliert als das Snowden-OS ist Qubes OS nicht. Für den Download bietet sich die offizielle Internetpräsenz
You do not have permission to view link please Anmelden or Registrieren
oder
You do not have permission to view link please Anmelden or Registrieren
an.Anwendungen wie beispielsweise der Web-Browser laufen in Qubes OS in isolierten Containern. In einem Betriebsystem im Betriebsystem, sozusagen. Das erhöhe die Sicherheit ungemein, heißt es dort.
Sicherheit durch Isolation
Qubes OS ist ein Unix-basiertes Open-Source-Betriebssystem, welches 2012 von der polnischen Computersicherheitexpertin
You do not have permission to view link please Anmelden or Registrieren
gemeinsam mit ihrem
You do not have permission to view link please Anmelden or Registrieren
entiwckelt wurde. Ziel von Qubes ist es, durch streng isolierte Arbeitsumgebungen das Einschleusen von Schadsoftware auf das ganze Gerät zu verhindern. In Qubes OS lassen sich weitere Betriebsysteme aufsetzen, wie beispielsweise andere Linux-Distributionen oder sogar Windows. Somit lassen sich für verschiedene schützenwerte Aktivitäten wie Online-Banking abgeschottene Systeme erstellen.Nur für einen Benutzer vorgesehen
Nach einem Neustart erfolgt zunächst die Eingabe des Passworts für die verschlüsselte Partition. Danach müssen die Lizenzbestimmungen akzeptiert werden. Anschließend muss noch der einzige Benutzer eingerichtet werden, der in Qubes benötigt wird. Qubes ist
You do not have permission to view link please Anmelden or Registrieren
, ein einziger Anwender verwaltet das System in der Xen-Domain Dom0. Damit erhält er sämtliche Rechte. Deshalb sind weitere Benutzer ein Risiko, denn auch sie müssten die gleichen Rechte erhalten.Dieser einzige Benutzer sichert sein Qubes-System ab, indem er einzelne Anwendungen in leichtgewichtigen virtuellen Maschinen startet, die mit mehr oder weniger Rechten ausgestattet sind. Sie werden als Domain mit eindeutigem Namen oder als AppVM bezeichnet, in der auch nur eine einzige Anwendung laufen kann.
Qubes OS: vertrauenswürdig oder nicht vertrauenswürdig?
Im Startmenü der beiden Desktops KDE-Plasma und Xfce, die automatisch mit Qubes installiert werden, finden sich keine einzelnen Anwendungen, sondern vorinstallierte Domains, etwa Work, Personal Banking, Untrusted oder Disposable. Ihnen sind Schlosssymbole zugewiesen, je nach Sicherheitsstufe in Grün, Gelb oder Rot. Letztendlich ist jede Domain ein eigenes Betriebssystem, das die benötigten Bibliotheken und Anwendungen aus dem Basissystem nutzt. Jede Domain wird auf Basis einer Vorlage oder sogenannten TemplateVM erstellt. Dabei kann das Basissystem durch Benutzeraktionen in den einzelnen Domains aber nicht verändert werden und behält so seine Datenintegrität. Aktive Domains werden im Qubes VM Manager dargestellt, der stets in einem Fenster auf dem Desktop angezeigt wird. Er dient auch der Verwaltung der Domains.
Übrigens: Vor kurzem wurde
You do not have permission to view link please Anmelden or Registrieren
veröffentlicht, die unter anderem eine USB-Passthrough-Funktion einführt (das bedeutet, man kann USB-Geräte an die virtuellen Instanzen „durchreichen“) und die Desktop Umgebung zu „Xfce4“ ändert.Wer neugierig geworden ist und Qubes einmal selbst ausprobieren möchte, der kann sich eine
You do not have permission to view link please Anmelden or Registrieren
(oder eine Live-DVD) erstellen, wie von anderen Linux-Distributionen bekannt. Zuvor sollte man allerdings unbedingt einen ausführlichen Blick auf die
You do not have permission to view link please Anmelden or Registrieren
werfen. Das schönste Betriebssystem nützt nichts, sofern es auf einigen Komponenten nicht laufen sollte.Bildquellen:
You do not have permission to view link please Anmelden or Registrieren
You do not have permission to view link please Anmelden or Registrieren
Autor: Marcel
You do not have permission to view link please Anmelden or Registrieren
..