Qubes OS 4.0.2: Mit besten Empfehlungen von Edward Snowden

Sven Bauduin
82 Kommentare
Qubes OS 4.0.2: Mit besten Empfehlungen von Edward Snowden
Bild: Qubes OS

Die auf Anonymität und Privatsphäre ausgelegte Linux-Distribution Qubes OS setzt auf ein einzigartiges und auf Isolation basierendes Sicherheitskonzept und wird vom Whistleblower und ehemaligen CIA-Mitarbeiter Edward Snowden ausdrücklich für die sichere Kommunikation empfohlen, der es selbst nutzt.

Als Basis dienen Fedora und der Desktop Xfce. Die auf zwei Dimensionen bereitgestellte Isolation wird durch Virtualisierung realisiert. Snowden, der diese Isolation hervorhebt, teilte bereits im September 2016 mit, dass er von Tails – einem Debian-Derivat mit Fokus auf Anonymität – auf Qubes OS gewechselt ist.

If you're serious about security, @QubesOS is the best OS available today. It's what I use, and free. Nobody does VM isolation better.

Edward Snowden

Gleichzeitig schränkte Snowden aber auch ein, „It's not bulletproof – nothing is – but it's as close as you can get right now.“ Demnach sei Qubes OS für ihn das zur Zeit sicherste Betriebssystem in Hinblick auf Anonymität und Datenschutz im Internet.

Sicherheit durch Isolation auf zwei Dimensionen

Das Sicherheitskonzept der auf den Linux Kernel 4.19.89 aufbauenden Distribution basiert auf seiner Isolation von Domänen in zwei Dimensionen. Während die Hardware-Controller in unterschiedliche funktionale Domänen – wie Netzwerkdomänen, USB-Controller-Domänen etc. – eingeteilt werden können, spielt sich das digitale Leben des Anwenders in einer anderen Vertrauensstufe ab. Hierzu können wiederum eigene Domänen unterschiedlichster Vertrauensstufen angelegt werden.

Die Arbeitsdomäne besitzt beispielsweise die höchste Vertrauenswürdigkeit, die Einkaufs-, Surf- und Zufallsdomäne die niedrigste. Jede dieser Domänen läuft isoliert in ihrer eigenen virtuellen Maschine. Um das Netzwerk und die Firewall vor Angriffen von außen zu schützen, laufen auch diese beiden Systemkomponenten ebenso wie der Kernel in einer eigenen unprivilegierten virtuellen Maschine.

Die Architektur von Qubes OS in der Übersicht – inklusive der VMs und ihrer Vertrauensstufe
Die Architektur von Qubes OS in der Übersicht – inklusive der VMs und ihrer Vertrauensstufe (Bild: Qubes OS)

Auch Anwendungen werden virtualisiert

Mit den sogenannten „App-VMs“ werden zudem Anwendungen wie der Webbrowser, E-Mail-Client oder der Texteditor virtualisiert und voneinander isoliert ausgeführt. Programm A kann somit nicht auf Programm B zugreifen und dieses gegebenenfalls angreifen oder manipulieren. Allerdings ist es möglich, verschiedene Anwendungen in einer virtuellen Maschine zu bündeln. So können sich beispielsweise der Webbrowser und E-Mail-Client mit höherer Sicherheitsfreigabe in der „Arbeits-VM“ und mit einer niedrigeren Sicherheitsfreigabe in der „Shopping-VM“ befinden. Die Virtualisierung und die damit verbundene Isolation wird über Xen Hypervisor realisiert, das sich als abstrahierende Schicht zwischen Hardware, Betriebssystem und Software legt.

Die virtuellen Sicherheits-Domänen von Qubes OS
Die virtuellen Sicherheits-Domänen von Qubes OS (Bild: Qubes OS)

Die Darstellung der unterschiedlichen virtuellen Maschinen in einer Benutzeroberfläche wird durch den Application Viewer von Qubes OS ermöglicht. Dies erzeugt für den Benutzer die Illusion, alle Applikationen würden nativ auf dem Desktop ausgeführt werden. Qubes OS 4.0.2 stellt all diese virtuellen Maschinen in einer gewöhnlichen Desktop-Umgebung vom Typ Xfce 4.12.3 dar.

Durch zahlreiche Templates für Fedora, Debian, Whonix – inklusive Tor-Client –, Ubuntu sowie Arch Linux und CentOS, lassen sich die unterschiedlichsten Distributionen – aber auch Betriebssysteme wie Microsoft Windows 7 – in Qubes OS virtualisieren.

Neuste Version 4.0.2 jetzt verfügbar

Das rund 4,5 GB große Abbild von Qubes OS 4.0.2 (ISO), für welches das polnische Unternehmen Invisible Things Lab rund um die für ihre Backdoors in Windows Vista bekannte Hackerin und IT-Sicherheitsexpertin Joanna Rotkowska verantwortlich ist, steht ab heute zum Download bereit.

Neben den Systemvoraussetzungen – Qubes OS benötigt auf Grund seiner Konzeption vergleichsweise schnelle Hardware – und einer entsprechenden Installationsanleitung finden sich auch die aktuellen Release Notes auf der Website des Projekts.