it-swarm.com.de

Ist Qubes OS sicherer als das Ausführen einer Reihe von aktivitätsbezogenen VMs?

Ich möchte das Argument überspringen, dass Linux sicherer als Windows ist, und mich ausschließlich auf die Sicherheitsgrenzen zwischen Host-Betriebssystem und VMs konzentrieren.

Ist das Qubes-Betriebssystem theoretisch sicherer als beispielsweise Windows 10, auf dem einige isolierte aktivitätsbezogene VMs (Banking, Work, Home Use usw.) ausgeführt werden?

Und wenn Sie denken, warum ist das so? Mir ist klar, dass Dinge wie die Umleitung in die Zwischenablage nicht möglich sind und das Auffordern, Dateien zu kopieren, eine nette Funktion in Qubes ist. Das könnte aber auch in Windows deaktiviert werden.

13
mumbles

Joanna Rutkowska, Leiterin des Qubes-Projekts, leistet hervorragende Arbeit bei der Dokumentation der Konzepte, auf die sich Qubes stützt. Ich empfehle Ihnen daher dringend, die Informationen an der Quelle zu erhalten und insbesondere die beiden folgenden Dokumente zu lesen:

Qubes verbessert nicht nur die Benutzererfahrung im Vergleich zum Ausführen mehrerer vmWare-Instanzen, sondern auch eine feinkörnigere Isolation.

Um es grob zu erklären, ist das von Ihnen beschriebene Modell so, als würde man eine Reihe kleinerer Boxen (die VMs) in eine einzelne große Box (das Host-System) stecken. Alle VMs durchlaufen das Host-System, um auf ein beliebiges Gerät (Netzwerk, USB, DVD-Reader usw.) zuzugreifen. Das Host-System steuert sowohl die VMs als auch die Geräte und die Benutzeroberfläche und ist direkt mit dem Internet verbunden.

Die Idee hinter Qubes ist nicht, die kleinen Boxen in einer überpotenten großen Box zu speichern, sondern die kleinen Boxen in einer Art virtuellem lokalen Netzwerk so zu konfigurieren, dass sie zusammen wie eine große Box aussehen ohne eins zu sein und ohne eins zu benutzen.

Die Notwendigkeit, schauen wie etwas zu sein, das Benutzer bereits wissen, ist wichtig für die Akzeptanz durch Benutzer. Aber hinter den Kulissen sind alle Teile des Systems voneinander isoliert gemeint. Zu den Hauptunterschieden gehört die Tatsache, dass die Benutzeroberfläche nicht zum Netzwerk zeigt und keine Internetverbindung hat. Die VM, die für die Ausrichtung auf das Netzwerk vorgesehen ist, ist vom Rest der VMs durch eine andere VM für die Firewalling isoliert. Qubes 3.0 hat eine lang erwartete Funktion bereitgestellt, die dies ermöglicht a VM für USB-Geräte.

So sehen Sie dies aus der Sicht eines Angreifers:

  • Wenn ich Ihre Windows-basierte Lösung hacken möchte, muss ich nur den Windows-Host ausnutzen (Single Point of Failure). Sobald ich es bekomme, schalte ich alles ein und dies sollte relativ einfach sein, da es dem Netzwerk zugewandt ist und eine breite Palette von Möglichkeiten bietet, von Remote-Exploits bis hin zum Umkehren von Shell-Trojanern.

  • Wenn ich Qubes hacken möchte, habe ich keine andere Wahl, als an einer Gastposition zu beginnen, da weder Xen noch die Dom0-Hauptdomäne eine direkte Verbindung zur Außenwelt haben und von dort aus eine Möglichkeit finden, von Gast zu Gast zu migrieren oder zu verwalten Nutzen Sie den Xen-Kern oder erreichen Sie die in Dom0 ausgeführte Benutzeroberfläche (in dem Wissen, dass der X-Server der Gäste durch einen speziell entwickelten gehärteten Anzeigeserver ersetzt wird, um diese Möglichkeit genau zu vermeiden. Die gesamte Kommunikation zwischen VMs wurde im Allgemeinen sorgfältig entwickelt, um den Expositionsbereich zu verringern auf das Minimum) und bauen Sie die entsprechenden Tunnel, um weiterhin mit Ihrer schädlichen Software kommunizieren zu können (das Eingehen ist nicht ausreichend, Sie möchten auch, dass Daten ausgehen können, was auf einem Netzwerksystem trivial ist, aber auf isolierten Gastsystemen viel schwieriger).

Ich möchte nur hinzufügen, dass Qubes OS zwar die bekannteste und am besten dokumentierte, soweit bekannt, die einzige Open-Source-Initiative ist, die dieses Konzept umsetzt, das Konzept selbst jedoch nicht völlig neu und revolutionär ist. Polyxene ist beispielsweise ein proprietäres System, das genau den gleichen Ansatz verfolgt, um Desktop-Systeme auf Verteidigungsebene zu sichern. Ich sage dies nur, um die Tatsache hervorzuheben, dass die Diskussion über solche Technologien über die Diskussion über Open Source- und proprietäre Betriebssysteme hinausgeht.

20
WhiteWinterWolf

Als IT-Techniker, der sich stark mit Sicherheit und der Wahrung der universellen Meinungs- und Datenschutzfreiheit befasst, die nur durch Anonymität garantiert werden kann, habe ich nach einem sicheren Betriebssystem gesucht. Ich habe sie alle ausprobiert und festgestellt, dass Qubes das sicherste und anonymste Betriebssystem ist (weitaus mehr als Tails, Whonix oder andere). Basierend auf Verschlüsselung, Tor und unterteilter Sicherheit und Virtualisierung gibt es unendlich viele Möglichkeiten, Windows-Betriebssysteme neben Linux oder sogar Android OS) auszuführen, obwohl sie immer noch anonym und durch Sicherheit und Anonymität geschützt sind Funktionen von Qubes OS.

Qubes ist standardmäßig verschlüsselt, ermöglicht ein vollständiges Tunneln des Tor-Betriebssystems, unterteilt in VM Computing (sicheres Abschalten jedes Schwachstellenpunkts (Netzwerk, Dateisystem usw.) vom Benutzer und voneinander)) und so weiter viel mehr.

Die Virtualisierungstechnologie, auf der Qubes basiert, ermöglicht es Ihnen sogar, Linux- und Windows-Apps (entweder Vollbetriebssystem oder einzelne Programme!) Sicher und anonym nebeneinander auszuführen. Alle Features und Funktionen von Linux und Windows ohne ihre individuellen Sicherheitsbedenken, zusammen mit Tor, unterteilter Sicherheit, Verschlüsselung, optionaler Tails OS-ähnlicher Verfügbarkeit (Backup/Restore) und mehr!

0
Anonymous