Pages Menu
TwitterRssFacebook
Categories Menu

Gepostet on Sep 5, 2012 in Nützliches | Keine Kommentare

Qubes 1.0 – Sicherheit mit Sandbox-System

Qubes 1.0 – Sicherheit mit Sandbox-System

Nach fast dreijähriger Entwicklungszeit hat Invisible Things Lab die finale Version des stark vor Hackerangriffen abgeschirmten Betriebssystems Qubes OS veröffentlicht. Dies verkündete Qubes-Entwicklerin und Rootkit-Expertin Joanna Rutkowska Anfang der Woche im Firmenblog.

 

Mittels eines konsequenten Sandbox-Systems wird jedes einzelne Programm in einer separaten virtuellen Maschine ausgeführt. Wird ein Programm gehackt, ist das restliche System dennoch geschützt.

 

Unterschiedliche Sicherheitszonen mit farbigen Fensterrahmen

 

Voreingestellte Sicherheitszonen des Systems, sogenannte „AppVMs“, sind beispielsweise „banking“, „personal“, „untrusted“, „work“ und „DisposableVM“. Diese virtuellen Maschinen auf der Basis von Xen kleiden die jeweilige Anwendung in verschiedenfarbige und frei änderbare Fensterrahmen. Öffnet man zum Beispiel seinen Browser zum Online-Banking in der Banking-Zone, erscheint der Fensterrahmen grün. Für Facebook in der Personal-Zone öffnet sich ein gelbes Fenster und beim allgemeinen „Untrusted“-Surfen startet ein Fenster mit einem roten Rahmen. Die auf diese Weise voneinander abgeschotteten Instanzen erlauben keinen gegenseitigen Zugriff. Ein Schadcode aus einem Fenster kann nicht auf persönliche Daten in einem Fenster zugreifen. Ein Filemanager ermöglicht jedoch den Dateiaustausch zwischen den Zonen. PDF-Anhänge aus E-Mails können in einer separaten Wegwerfumgebung ("disposableVM") geöffnet werden.

 

Das auf Fedora 17 basierende System hat noch mit einigen Kinderkrankheiten zu kämpfen: Für die Installation des Betriebssystems müssen Boot- und Auslagerungspartition manuell angelegt werden und AMD-Grafikkarten verursachen Bildfehler. Außerdem verbrauchen die Sandboxes sehr viel Performance.

 

Nach Aussage Rutkowskas sei Qubes OS lediglich ein „halbwegs sicheres“ System, da es noch nicht einfach genug zu nutzen sei und zu viel Wissen voraussetze. Der Nutzer ist für alle Entscheidungen selbst verantwortlich.

 

Weitere Informationen zum Qubes OS und zur Anwendung des Systems finden sie im Wiki.

 

Kommentar absenden

Deine E-Mail-Adresse wird nicht veröffentlicht.

  • RSS
  • Facebook
  • Google+
  • Twitter
  • Pinterest