Qubes 1.0: Sicheres Desktopbetriebssystem

Invisible Things Lab hat sein sicheres Desktopbetriebssystem Qubes in der Version 1.0 veröffentlicht. Qubes bringt jede einzelne Applikation in einer strikt von allen anderen getrennt laufenden virtuellen Maschine unter.

Artikel veröffentlicht am ,
Qubes 1.0 steht zum Download bereit.
Qubes 1.0 steht zum Download bereit. (Bild: Invisible Things Lab)

Die Qubes-Entwicklerin und Rootkit-Expertin Joanna Rutkowska nennt Qubes ein "halbwegs sicheres" System. Wenn es um Sicherheit im Sinne von Verteidigung gehe, seien absolute Aussagen wie "sicher" oder "unbreakable" schwierig, es sei denn, jemand könne nachweisen, dass seine Implementierung zu 100 Prozent sicher sei.

Inhalt:
  1. Qubes 1.0: Sicheres Desktopbetriebssystem
  2. Qubes basiert auf Xen

Dennoch soll Qubes aufgrund seiner Architektur einen Grad an Sicherheit bieten, der allen anderen Desktopbetriebssystemen überlegen ist. Denn bisher gebe es keine Desktopbetriebssysteme, deren Sicherheit formal nachgewiesen sei, so Rutkowska. Bestenfalls seien einige Teile formal überprüft, beispielsweise einige Micro-Kernel, aber keinesfalls ein gesamtes Betriebssystem.

  • Copy-and-Paste ist zwischen Programmen in verschiedenen AppVMs möglich.
  • Copy-and-Paste ist zwischen Programmen in verschiedenen AppVMs möglich.
  • Farben zeigen an, zu welcher Domain eine Applikation gehört.
  • Die Software in allen Domains kann auf einen Schlag aktualisiert werden.
  • Links eine Textverarbeitung in der Domain "Arbeit", rechts ein Browser in der Domain "Privat"
  • Applikationen verschiedener Domains lassens ich einfach starten.
  • Dateien können zwischen Domains kopiert werden, allerdings ...
  • ... muss jeder Kopiervorgang vom Nutzer bestätigt werden.
  • Qubes verfügt auch über eine Firewall, die in einer eigenen VM läuft.
  • Der Netzwerkcode läuft in einer unpriviligierten NetVM.
Farben zeigen an, zu welcher Domain eine Applikation gehört.

Rutkowska fragte: "Und was bringt die Aussage, dass ein Micro-Kernel formal überprüft wurde, wenn dann ein aufgeblähter und mit Bugs versehener X-Server als GUI-Subsystem zum Einsatz kommt?" Schließlich verarbeitete das GUI-Subsystem alle Nutzereingaben und -ausgaben. Ähnlich lasse sich für das Power-Management oder die Dateisystemserver argumentieren, meint die Sicherheitsexpertin.

Qubes OS folgt einem pragmatischen Ansatz

Rutkowskas Firma Invisible Things Lab habe sich daher bei Qubes OS darauf konzentriert, die kritischen Teile des Systems "halbwegs sicher" zu machen. Dazu wurde zunächst einmal die Zahl dieser für die Sicherheit entscheidenden Bestandteile reduziert.

Ein sicheres System - im Sinne von ungefährlich - sei Qubes zumindest derzeit noch nicht, dazu sei das System noch nicht einfach genug zu nutzen, setze zu viel Wissen voraus. Anders als iOS, das Rutkowska in diesem Sinne als sicher bezeichnet, da das System jede Applikation in eine eigene Sandbox sperre und nicht erwarte, dass Nutzer irgendwelche für die Sicherheit des Systems relevanten Entscheidungen treffen. Allerdings seien die einzelnen Sandboxen nicht ausreichend voneinander abgeschottet, da die verfügbaren APIs zu viel zulassen.

Bei Qubes ist der Nutzer hingegen für alle Entscheidungen in Sachen Sicherheit selbst verantwortlich. Er muss entscheiden, wie er sein digitales Leben in Sicherheitsbereiche aufteilen will und welcher Bereich Zugriff aufs Netzwerk oder bestimmte Dokumente erhält. Das bietet eine große Flexibilität, setzt aber viel Wissen und Erfahrung voraus. Wer Qubes einsetzt, ist also nicht per se sicherer, hat aber die Chance, ein recht sicheres System zu konfigurieren.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Qubes basiert auf Xen 
  1. 1
  2. 2
  3.  


kendon 10. Sep 2012

ist ja nicht so dass es schon seit längerem deutlich sicherere alternativen zu windows...

irata 09. Sep 2012

Klingt beinahe wie eine der Haiku-Fehlermeldungen von NetPositive (Browser für BeOS...

0xDEADC0DE 05. Sep 2012

Richtig, allerdings muss dieses Werkzeug niemand vor Ort haben, es reicht, wenn er es...

__destruct() 05. Sep 2012

Ich glaube, du musst einfach nur lernen, wie man so etwas ausspricht. ;-) Wie würdest du...



Aktuell auf der Startseite von Golem.de
Apple
Tim Cook muss kein Vision-Pro sein

Apple wird oft vorgeworfen, unter Tim Cook langweilig geworden zu sein. Aber braucht Apple wirklich Produkte wie das Vision Pro?
Ein IMHO von Tobias Költzsch und Daniel Ziegener

Apple: Tim Cook muss kein Vision-Pro sein
Artikel
  1. Point-to-Multipoint: Swisscom muss wegen Netztopologie Millionenstrafe zahlen
    Point-to-Multipoint
    Swisscom muss wegen Netztopologie Millionenstrafe zahlen

    Der kleine Internetanbieter Init7 hat einen Sieg gegen Swisscom errungen. Durch den Streit sind seit Jahren 500.000 fertige FTTH-Zugänge blockiert. Doch Init7 will symmetrische 25 GBit/s.

  2. Samsung Galaxy S22 360 Euro günstiger bei Amazon
     
    Samsung Galaxy S22 360 Euro günstiger bei Amazon

    Flaggschiff zum Mittelklassepreis: Amazon hat das Samsung Galaxy S22 über 40 Prozent reduziert. Auch Modelle aus der A-Serie sind günstiger.
    Ausgewählte Angebote des E-Commerce-Teams

  3. Headspace XR ausprobiert: Headset auf und Kopf aus
    Headspace XR ausprobiert
    Headset auf und Kopf aus

    Die Entwickler der Meditations-App gehen gen VR. Wir haben getestet, ob die App wirklich für Entspannung vom Homeoffice- oder Büro-Stress sorgt.
    Ein Test von Daniel Ziegener

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Gigabyte GeForce RTX 4070 Ti zum Tiefstpreis • MediaMarkt: Asus Gaming-Laptop 999€ statt 1.599€ • Anker USB-Ladegeräte -45% • OLED-TV von LG 54% günstiger • Gamesplanet Spring Sale [Werbung]
    •  /