Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
NewsQubes OS 4.1.1: Hochsicherheitslinux setzt auf Xen und Isolation
Die auf Anonymität und den Schutz der Privatsphäre ausgelegte Linux-Distribution Qubes OS setzt mit dem Hypervisor Xen sowie mehreren virtuellen Maschinen auf ein einzigartiges und auf Isolation basierendes Sicherheitskonzept und wird zudem von Edward Snowden ausdrücklich für die sichere Kommunikation empfohlen.
Das ging aber flott, am 27.6. kam erst der RC1.
Was man wissen sollte: Man braucht ordentlich RAM und sollte am besten seine VMs manuell limitieren, weil das "memory balancing" einfach nicht ordentlich funktioniert. 16GB RAM sollten es selbst dann schon sein.
Nachtrag: Achja, hardwarebeschleunigte Videos sind auch ein Problem. HD wird schon ziemlich Rehcenaufwändig.
Ich frag mich grad warum Fedora 32 da die virtuelle Ausgangsbasis ist. Die Version ist seit dem 25. Mai 2021 EOL, wird also nicht mehr gemaintained und bekommt keine Updates mehr.
Qubes OS ist sehr interessant hat aber auch einige einschränkungen und Besonerheiten die sich durch die starke Isolation ergeben. Hab das auch schon ewig auf dem Radar um es mal detailliert zu testen.
Ich frag mich grad warum Fedora 32 da die virtuelle Ausgangsbasis ist. Die Version ist seit dem 25. Mai EOL, wird also nicht mehr gemaintained und bekommt keine Updates mehr.
Dom0 is isolated from domUs. DomUs can access only a few interfaces, such as Xen, device backends (in the dom0 kernel and in other VMs, such as the NetVM), and Qubes tools (gui-daemon, qrexec-daemon, etc.). These components are security-critical, and we provide updates for all of them (when necessary), regardless of the support status of the base distribution. For this reason, we consider it safe to continue using a given base distribution in dom0 even after it has reached end-of-life (EOL).
Ich frag mich grad warum Fedora 32 da die virtuelle Ausgangsbasis ist. Die Version ist seit dem 25. Mai EOL, wird also nicht mehr gemaintained und bekommt keine Updates mehr.
Im Prinzip ist das Argument: In dom0 sollen eh nur die anderen VMs verwaltet werden. Da also keine Daten dort verarbeitet werden, können Sicherheitslücken auch nicht zu Kompromittierung führen. Kernkomponenten von Qubes werden über eignen Update-Server weiterhin aktualisiert.
Ergänzung ()
x.treme schrieb:
Kann man das ganze auch in einer Virtualbox oder Proxmox virtualisieren?
Mal ausprobieren. Schwächt aber natürlich das Sicherheitskonzept ab, falls Proxmox kompromittiert wird.
Aber die Architektur sieht echt spannend aus. Ich mach's privat zumindest so, dass ich für Crypto-Wallets und Banking eigene Hyper-V VMs nutze ... nur ist das Host-OS halt mein Gaming-PC, das macht es nicht unbedingt viel sicherer ^^
Könnte mir aber vorstellen Qubes auf meinen ausrangierten Dell T20 zu installieren. Habe eh einen 4-Slot KVM, d.h. ich könnte schnell hin- und herwechseln ...
Nutzt jemand von euch Qubes in der Praxis und wofür?
Wie sieht es bzgl. Limitationen aus, e.g. Copy & Past von Zwischenablagen zwischen VMs etc.?
Ich hoffe und wünsche, die aktuellen Menschen, welche solche Dinge auch wirklich tatsächlich brauchen, benutzen so etwas und es ist so gut, wie versprochen wird.
Noch ein kleiner Wortwitz am Rande:
Wenn man Sicherheit durch Isolation erkauft, ist man am Ende zwar komplett sicher vor fremden Einflüssen, leider aber auch allein.
Was spricht noch für Xen? Ich habe noch ein Xen System am laufen und es macht nur noch Probleme, ist mittlerweile auch langsamer als KVM und es entstehen nun auch Inkompatibilitäten. Was spricht überhaupt noch für Xen?
Nachdem sich das ganze ja auch vor allem an notebooks richtet wär ich mal neugierig welchen einfluss das auf die Laufzeiten hat. So viele VMs müssen doch ordentlich Energie ziehen?