image

Eerste bètaversie superveilig OS Qubes

dinsdag 12 april 2011, 10:08 door Redactie, 15 reacties

De eerste bètaversie van het superveilige besturingssysteem Qubes is online verschenen. Qubes is mede ontwikkeld door de Poolse rootkit-expert Joanna Rutkowska. Het is een opensource besturingssysteem gebaseerd op Xen, X Window System en Linux, en kan de meeste Linux programma's draaien en in de toekomst mogelijk ook Windows applicaties.

Qubes implementeert een "security by isolation" aanpak, wat het doet door verschillende programma's via virtualisatie van elkaar te scheiden. Als één programma wordt aangevallen, heeft dit geen gevolgen voor de integriteit van de rest van het systeem.

Virtual machines
Eén van de belangrijkste onderdelen zijn de "disposable VMs", volgens Rutkowska een "killer feature". Het gaat hier om lichtgewicht virtual machines die binnen een seconde zijn gemaakt en gestart en als enig doel het hosten van één applicatie hebben, bijvoorbeeld een PDF-lezer of mediaspeler. In het geval van een PDF-bestand voorkomt dit de uitvoering van kwaadaardige code.

Het 1,6GB grote besturingssysteem is via deze pagina te downloaden. De installatie werkt ook op een USB-stick. "In het geval je je laptop niet wilt 'opofferen'", merkt Rutkowska op. De finale versie van Qubes staat gepland voor na de zomervakantie.

Reacties (15)
12-04-2011, 10:57 door [Account Verwijderd]
[Verwijderd]
12-04-2011, 11:36 door Syzygy
Een soort eigen zandbakje ?? ;-)
12-04-2011, 11:46 door Anoniem
In juni 2010 werd er nog gesproken over de toekomst...zie hier, de toekomst is gearriveerd.
http://security.nl/artikel/33497/1/Wegwerp_virtual_machines_zijn_de_toekomst.html
12-04-2011, 12:09 door Anoniem
klinkt interresant, benieuwd naar de mogelijkheden en snelheid van 't systeem
12-04-2011, 12:36 door Anoniem
Het lijkt een beetje op Softgrid qua setup..
12-04-2011, 12:56 door Above
Ziet er zeker niet verkeerd uit!
http://qubes-os.org/Screenshots.html

Op moment dat hij ook Windows applicaties kan draaien is het zeker een optie om over stappen.
12-04-2011, 16:44 door spatieman
Qubes is mede ontwikkeld door de Poolse rootkit-expert Joanna Rutkowska.
-
ding zal ook wel een backdoor hebben dan..
12-04-2011, 16:46 door DarkViewOfTheWorld
Dat ding is linux based .. enige manier dat ie windows applicaties gaat draaien is wine oid.
12-04-2011, 16:48 door Anoniem
Door spatieman: Qubes is mede ontwikkeld door de Poolse rootkit-expert Joanna Rutkowska.
-
ding zal ook wel een backdoor hebben dan..


Je mist de smileys om deze reactie als grap aan te duiden, of je hebt echt geen enkele idee waar je het over hebt. Ik hoopt het eerste, vrees het tweede.
12-04-2011, 18:46 door Anoniem
Herbekijk dit artikel eens effe opnieuw aub

Quote van de site http://qubes-os.org/FAQ.html :

Does Qubes run every app in a separate VM?

No! This would not make much sense. Qubes uses VMs to create security domains, such as e.g. ‘work’, ‘personal’, ‘banking’, etc. Typical user would likely need around 5 domains. Very paranoid users, who are high-profile targets. might use around a dozen domains.

Dus zeker niet elke applicatie in een aparte vm maar dus je creeërt een aantal werkgebieden die los van mekaar werken

Zou ook niet logisch zijn als je vanuit mailclient een pdf wil open doen bv

Ik dacht trouwens dat de uitspraak kwam van een BSD topman : al jaren slagen ze er niet in om één veilig besturingssysteem te bouwen nu willen ze één besturingssysteem bouwen met daarin andere besturingsysteem en dan zou alles plots wel volkomen veilig zijn. (Dit ging over virtualisatie in het algemeen.)
12-04-2011, 22:39 door KwukDuck
Ben wel benieuwd hoe ik toegang tot alle data behoud...
Lastig als ik een bestand download in een geisoleerde browser, dan vervolgens daar met mijn geisoleerde office pakket geen toegang toe heb, of via een geisoleerde file-browser gaan heen en weer slepen?
Eerst eens mee expirimenteren.
13-04-2011, 10:19 door SL600
Het is een heel interessante concept. Xen technology is ingezet op een heel andere wijze dan tot nu toe gebruikelijk is.

Op http://qubes-os.org/files/doc/arch-spec-0.3.pdf wordt de architectuur nog eens nader uitgelegd. Het komt mij over als weloverwogen design en implementatie. Ik ga het zeker een keer testen.
13-04-2011, 10:48 door Anoniem
een sandbox of niet - er moet toch informatie in en uit die sandbox die eventueel de mogelijkheid geeft om toegang te krijgen. Als je een PDF wil openen in een sandbox, dan moet die PDF van je OS de VM in, en een eventuele knip/plak moet er dan weer uit. De sandbox is dus een aarden wal waar wel degelijk gaten in zitten.

Iemand daar een visie over?
13-04-2011, 15:11 door KwukDuck
@ 10:48, my thoughts...
Heb het eens even getest, het was eigenlijk de ene error na de andere met een hele simpele standaard installatie.
Verder is de desktop omgeving beetje buggy, nogal wat artifacts, en het werkt vooral donders traag.

CPU gebruik continu 99~100% terwijl hij idle is.
Geheugen 450 MB zonder applicaties, na clean boot.

Moet er nog eens verder in duiken, tot nu toe werkt het nog erg buggy en lomp, terwijl het er eigenlijk heel clean en strak uit ziet.

Mensen met andere ervaringen al?
13-04-2011, 18:53 door Rene V
Door KwukDuck: @ 10:48, my thoughts...
Heb het eens even getest, het was eigenlijk de ene error na de andere met een hele simpele standaard installatie.
Verder is de desktop omgeving beetje buggy, nogal wat artifacts, en het werkt vooral donders traag.


Daarom is het ook nog steeds een beta.. dusss..!
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.