Edward Snowden setzt nicht mehr auf Tails – Qubes OS vorgestellt


ist nach Angaben des Technikers Edward Snowden nicht mehr das Maß aller Dinge. Er rät allen Journalisten und Geheimnisträgern zur Verwendung von . Wir haben uns dieses Betriebssystem einmal näher angesehen.


Der Whisteblowser Edward Snowden hat seinen Followern wieder einmal Sicherheitstipps mitgeteilt. Der da lautet:
If you’re serious about security, is the best OS available today. It’s what I use, and free. Nobody does VM isolation better.
— Edward Snowden (@Snowden)

Qubes OS also. So heißt dann wohl das neue Höchstsicherheitsbetriebsystem für diejenigen Anwender, die noch mehr wollen als jeder Tails-Benutzer: so viel Anonymität & Diskretion wie nur möglich. Aber hält Qubes OS, was es verspricht?

Gleich vorweg: Einhundertprozentige Anonymität und Sicherheit kann niemals gewährleistet werden. Im Bezug auf das Betriebsstem ist stets das Verhalten der Nutzer entscheidend.

Möchte man auf das neue OS einen Blick werfen, muss man etwas länger nach einer Download-Möglichkeit suchen, denn etabliert als das Snowden-OS ist Qubes OS nicht. Für den Download bietet sich die offizielle Internetpräsenz oder an.

Anwendungen wie beispielsweise der Web-Browser laufen in Qubes OS in isolierten Containern. In einem Betriebsystem im Betriebsystem, sozusagen. Das erhöhe die Sicherheit ungemein, heißt es dort.


Sicherheit durch Isolation


Qubes OS ist ein Unix-basiertes Open-Source-Betriebssystem, welches 2012 von der polnischen Computersicherheitexpertin gemeinsam mit ihrem entiwckelt wurde. Ziel von Qubes ist es, durch streng isolierte Arbeitsumgebungen das Einschleusen von Schadsoftware auf das ganze Gerät zu verhindern. In Qubes OS lassen sich weitere Betriebsysteme aufsetzen, wie beispielsweise andere Linux-Distributionen oder sogar Windows. Somit lassen sich für verschiedene schützenwerte Aktivitäten wie Online-Banking abgeschottene Systeme erstellen.



Nur für einen Benutzer vorgesehen


Nach einem Neustart erfolgt zunächst die Eingabe des Passworts für die verschlüsselte Partition. Danach müssen die Lizenzbestimmungen akzeptiert werden. Anschließend muss noch der einzige Benutzer eingerichtet werden, der in Qubes benötigt wird. Qubes ist , ein einziger Anwender verwaltet das System in der Xen-Domain Dom0. Damit erhält er sämtliche Rechte. Deshalb sind weitere Benutzer ein Risiko, denn auch sie müssten die gleichen Rechte erhalten.

Dieser einzige Benutzer sichert sein Qubes-System ab, indem er einzelne Anwendungen in leichtgewichtigen virtuellen Maschinen startet, die mit mehr oder weniger Rechten ausgestattet sind. Sie werden als Domain mit eindeutigem Namen oder als AppVM bezeichnet, in der auch nur eine einzige Anwendung laufen kann.


Qubes OS: vertrauenswürdig oder nicht vertrauenswürdig?


Im Startmenü der beiden Desktops KDE-Plasma und Xfce, die automatisch mit Qubes installiert werden, finden sich keine einzelnen Anwendungen, sondern vorinstallierte Domains, etwa Work, Personal Banking, Untrusted oder Disposable. Ihnen sind Schlosssymbole zugewiesen, je nach Sicherheitsstufe in Grün, Gelb oder Rot. Letztendlich ist jede Domain ein eigenes Betriebssystem, das die benötigten Bibliotheken und Anwendungen aus dem Basissystem nutzt. Jede Domain wird auf Basis einer Vorlage oder sogenannten TemplateVM erstellt. Dabei kann das Basissystem durch Benutzeraktionen in den einzelnen Domains aber nicht verändert werden und behält so seine Datenintegrität. Aktive Domains werden im Qubes VM Manager dargestellt, der stets in einem Fenster auf dem Desktop angezeigt wird. Er dient auch der Verwaltung der Domains.

Übrigens: Vor kurzem wurde veröffentlicht, die unter anderem eine USB-Passthrough-Funktion einführt (das bedeutet, man kann USB-Geräte an die virtuellen Instanzen „durchreichen“) und die Desktop Umgebung zu „Xfce4“ ändert.

Wer neugierig geworden ist und Qubes einmal selbst ausprobieren möchte, der kann sich eine (oder eine Live-DVD) erstellen, wie von anderen Linux-Distributionen bekannt. Zuvor sollte man allerdings unbedingt einen ausführlichen Blick auf die werfen. Das schönste Betriebssystem nützt nichts, sofern es auf einigen Komponenten nicht laufen sollte.

Bildquellen:





Autor: Marcel
 
Für den Download bietet sich die offizielle Internetpräsenz oder an.

Gerade solche Sachen sollte man ausschließlich von der offiziellen Seite herunterladen. Bei Chip gibt es keinerlei Prüfsummen um die Iso-Datei zu prüfen. Und ganz ehrlich... Da Chip in der Vergangenheit schon Adware und Co. mit Ihrem Chip-Installer verbreitet hat ( ), würde ich dort rein gar nichts herunterladen. Keine Freeware und schon gar kein Betriebssystem mit Fokus auf Sicherheit.
 
Paranoia ON: Wer versichert mir dass Qubes weder vom KGB noch vom Mossad unterstützt wird?

Wenn Personen mit einem derart zwielichtigen Hintergrund wie Snowden im Spiel sind sollte so eine "Werbung" äußerst kritisch betrachtet werden.
 
naja, es ist open-source, also kann man zumindest mit genügend aufwand seine eigene paranoia befriedigen ;)..
 
Was würde ein "versichern" bringen?

Allerdings ist Joanna Rutkowska nun auch keine unbekannte Hinterhof-Programmiererin und in Qubes-Team sind auch einige, deren Namen nicht ganz unbekannt sind. Zudem wurde die erste Version des Betriebssystems im September 2012 veröffentlicht. Snowden war der breiten Masse iirc erst ca. Mitte 2013 ein Begriff. Zudem ist auch das hier vorgestellte Betriebssystem im Quellcode einsehbar. Ein Codereview wäre also durchaus möglich um eventuelle Hintertüren usw. zu finden. Und selbst wenn der KGB oder der Mossad das Betriebssystem unterstützen würde, muss das zwangsläufig ja nicht negativ sein. Die NSA hat z. B. schon vor Jahren mit Red Hat entwickelt. Und hier gab es meines Wissens nach schon diverse Code-Reviews ohne dass etwas Böses gefunden wurde.

Aber ja, ein Einsatz solcher Software basiert im Grunde genommen immer auf Vertrauen, da wohl die wenigstens die Fähigkeiten / Möglichkeiten für einen Code-Review haben. Aber das gilt auch für alternative Lösungen wie Tails.
 
Okay, Open Source - aber genau so gut kann ein offener Quellcode dafür sorgen, statt dessen das man seine Paranoia befriedigt und nach Hintertüren sucht, andere Leute sich nach Fehler umsehen, die Exploited werden könnten - die halt "übersehen" werden oder nicht 100% getestet sind - oder Corner Cases...

Hat Vor- und Nachteile... Open Source ist auch kein Garant dafür das etwas besser ist - wenn sich die schlauen/besseren "Spezialisten" in bezahlten Firmen einnisten und Ihre Expertise nicht unters Volk bringen, weil Sie sich daraus Vorteile erhoffen oder was auch immer ;)

Aber bei einer großen Community an Nutzern und Entwicklern - darauf sollte man vielleicht auch achten, ist die Wahrscheinlichkeit das Zero-Day Exploits sich einschleußen wohl deutlich geringer. Aber man kann davon ausgehen, wenn jemand wie Snowden der Community an "Agenten" zu einem OS Wechsel rät und viele dem Aufruf blind folgen - das dieses OS nicht länger friedlich sein wird und damit auch noch gründlicher als zuvor getestet und geprüft werden muß auf Seiten der Entwickler.

Wenn man einen Rat geben kann, nutzt "irgendwas" und nicht ausschließlich nur das eine, und haltet euch alle nicht in einer "Blase" auf - so macht man sich eigentlich nur noch angreifbarer als man es mit einem X-beliebigen OS wäre das nicht konkret Ziel von Institutionen ist, zum Beispiel.

Das beste Beispiel sind Botnetze aus zig Millionen Windows Rechnern oder Viren aller Art, speziell für Windows-Systeme ;)
Alle ein OS... und nicht nur "dämliche" Nutzer, eigentlich.

Aber selbst mit Open Source hätte man sich bei einer sehr großen "Verbreitung" des OS darauf gestürzt, mach ja auch Sinn, oder?
 
Zuletzt bearbeitet:
Das beste Beispiel sind Botnetze aus zig Millionen Windows Rechnern oder Viren aller Art, speziell für Windows-Systeme ;)
Alle ein OS... und nicht nur "dämliche" Nutzer, eigentlich.

Eigentlich schon wegen der "dämlichen" Nutzer. Jemand mit Ahnung fängt sich auch unter Windows wenig bis gar nichts ein, da er eben nicht auf alles klickt und sein System vernünftige konfiguriert und aktuell hält usw. Zudem kommt halt noch dazu, dass bis vor ein paar Windows-Versionen man nach einer 0815-Installation mit Administratorrechten unterwegs war. Eine vernünftige Rechtetrennung von Anfang an, wäre da im meinen Augen besser gewesen.

Aber selbst mit Open Source hätte man sich bei einer sehr großen "Verbreitung" des OS darauf gestürzt, mach ja auch Sinn, oder?

Jein. Es ist z. B. unter Linux nicht ganz einfach einen Schädling zu schreiben, der beispielsweise für alle der verbreiteten Distributionen funktioniert, da diverse Pakete oft unterschiedlich seitens des Distributors gepatcht werden. Zudem hat Linux schon eine sehr große Verbreitung. Zum Beispiel auf Fernsehern, Receivern und vor allem auf Servern.

Natürlich ist z. B. auch Linux deswegen sicherheitstechnisch nicht der heilige Gral. Es gibt oft genug Lücken, bei denen sogar ich mit dem Kopf schüttle, obwohl ich nicht wirklich gut programmieren kann. Aber in der Regel sind die Lücken nach Bekanntwerden innerhalb weniger Stunden bzw. Tage gestopft. Und genau das ist meiner Ansicht nach wichtig. Nicht wie viele Sicherheitslücken hat XYZ sondern wie schnell werden diese behoben.
 
Für paranoide Paranoiker könnte Whonix innerhalb von Qubes etwas sein. ->
Als Host fungiert Qubes, dass, wie schon im Bericht erwähnt, verschlüsselt ist. Der gesamte Internetverkehr der ersten virtuellen Maschine wird dann über eine 2te virtuelle Maschine mit TOR gesendet. Die 2te VM kann man aber natürlich auch mit einem VPN usw versehen. Die VMs kann man per Snapshot nach belieben in einen selbst definierten Anfangszustand zurücksetzen.

Mich persönlich freut es, dass es mit Snowden gelingt "sichere" Betriebssysteme zumindest etwas in den Fokus zu bringen.
 


Das Problem, um nur kurz die Kurve zu kriegen: Windows wurde und wird halt zu 90% der Fälle "mitgeliefert" und das sorgt dafür das schön viele "Kisten" damit laufen.
Und das macht es Angreifern relativ einfach den Fokus der Angriffe durch Viren oder über Sicherheitslöcher speziell für ein System zu entwickeln bzw. stress zu testen - aber unterm Strich eine große Menge an Schäden anzurichten ohne sich mit vielen kleinen Puzzleteilen zu beschäftigen. Das meinte ich eigentlich damit. Eine Zwiebel hat auch mehr als nur eine Schale... ;)

Das man mit Linux nicht allround geschützt ist und man sich auch damit irgendwas einfangen kann, stelle ich damit nicht in Frage - aber wie du schon sagst Mathmos, es ist bestimmt etwas spezieller - was auch natürlich den Angriff (Viren/Exploits) erschwert, als wenn man Monokulturen eines OS (künstlich heran)züchtet. :)
Vielfalt und Unterschiedlichkeit macht auch (in diesem Fall) Sinn - deßhalb würde ich davon abraten nur auf "das neue Snowden OS" zurückzugreifen und sich damit in Sicherheit zu wägen - das man von nun an 100% sicher ist, egal was man tut.

Was Qubes OS angeht, das klingt für mich auch gut, spontan. Aber ohne mich damit intensiv auseinandergesetzt zu haben, glaube ich das es nicht 100% perfekt ist, wenn auch das Prinzip alles in Sandboxen bzw. VMs einzukapseln sehr schlau ist - aber wer garantiert das etwas nicht doch einmal etwas aus einer der Virtuellen Maschinen ausbrechen kann? Es gibt, meiner Meinung nach, keine einwandfreie Sicherheit.
Was aber nicht heißt das Qubes OS nicht das Level von 4 auf 9 von 10 heben kann mit seinem Ansatz.

Es kommt, meiner Meinung nach, auf das schwächste Glied an - aber wenn Qubes wirklich alles erfolgreich isoliert, wenn, dann wäre selbst das Glied zu vernachlässigen, auch wenn man natürlich sicherstellen sollte dass das was in der VM ausgeführt wird irgendwo "sicher" ist...
 
Zuletzt bearbeitet:
Welches Müsli ist Snowden morgen?
Muss das wissen, verhungere sonst
 
Müsli?
Pah, kein dekatentes westliches Weicheifrühstück!
Kaviar mit nem Wodka runtergespült ist der perfekte Start in den Tag.

Ok, in Sachen Essen würde ich nicht wirklich auf ihn hören, aber wenns um die Privatsphere geht, dann schon.
 
Zurück
Oben