Qubes Linux OS

Neuigkeiten rund um GNU/Linux
Benutzeravatar
gehrke
Beiträge: 151
Registriert: 02.01.2015 09:15:41

Re: Qubes Linux OS

Beitrag von gehrke » 16.10.2015 21:15:40

@catdog2: Genau das meine ich.
http://www.youtube.com/watch?v=PpUrMk3g_og (Angriff auf die Freiheit von Ilija Trojanow / Juli Zeh) - let’s encrypt

DeletedUserReAsG

Re: Qubes Linux OS

Beitrag von DeletedUserReAsG » 16.10.2015 23:09:54

Sehe ich das richtig, dass das betreffende System sich in erster Linie dadurch abheben möchte, dass sie verschiedene Sachen nach Sicherheitskontext gruppiert in verschiedene VMs unter Xen steckt? Ich meine, sowas kann man ja auch unter $beliebigerDistri mit VMs oder eigenem Xen-Setup realisieren, was dann natürlich Nachteile in der Nutzerfreundlichkeit/Nutzbarkeit mit sich bringt (Datenaustausch der Programme untereinander, externe Datenträger, u.U. Performance [bei RT-Anwendungen, etwa], Ressourcenbedarf, Zugriff auf externe Hardware, etc.) – gibt es bei Qubes dafür Lösungen, oder verhält es sich wie mit etwa 3D-Beschleunigung (sinngemäß aus der Doku: „zugunsten der Sicherheit wirst du drauf verzichten müssen“)? Und wie sieht’s mit Dualboot aus, wenn man etwa auch mal Hardwarefeatures für ein System benötigt, welche die Virtualisierung nicht bereitstellen kann? Ist dann nicht die Sicherheit, die ja mehr oder weniger absolut davon abhängt, dass das Hostsystem nicht kompromittiert werden kann, weg? Oder benötigt man dann halt eine weitere physische Maschine für solcherlei Sachen?

Beim schnellen Drüberschauen sieht’s für mich auch so aus, als hätte man letztlich eine Art verteiltes Fedora, andere Systeme könnte man wieder in eine eigene VM tun – inwiefern hätte denn ein nativer, langjähriger Debiannutzer, der sich auch nun nicht unbedingt in Fedora einarbeiten möchte, überhaupt Vorteile von Qubes? So ganz erschließt sich mir noch nicht, wozu das gut sein soll – mag mir jemand auf die Sprünge helfen?

Benutzeravatar
gehrke
Beiträge: 151
Registriert: 02.01.2015 09:15:41

Re: Qubes Linux OS

Beitrag von gehrke » 17.10.2015 06:21:40

@niemand: Ich kann Dir leider nicht alle Fragen beantworten, weil ich mich da auch gerade erst einarbeite. Ich versuche mal grob, das zusammenzufassen, was ich bislang verstanden habe. Ich hoffe, dass man mich freundlicherweise korrigiert, wenn ich Unsinn erzähle.

Soweit ich das sehe, werden da tatsächlich 'nur' schon lange bestehende Technologien so zusammengesteckt, dass ein gut isolierendes Gesamtsystem entsteht. Vermutlich könnte man das alles auch mit eigenen Mitteln nachbauen, aber wahrscheinlich liegt der Teufel hier im Detail.
Xen dient als Virtualisierungslösung/Hypervisor mit einer Fedora-basierten dom0, welche das Hostsystem bildet. Dieses ist aber schon auf das absolute Minimum herunter gebrochen, um möglichst wenig Angriffsvektoren zu bieten (beispielsweise gibt es dort kein Netz).
Es gibt unprivilligierte domU's (VMs) für Netz, Firewall und Storage, darüber wird dann der Traffic nach aussen abgebildet bzw. auch der VM's untereinander, was aber erst mal verboten ist.

Dann werden als veränderbarer Default mehrere Sicherheitskontexte definiert (Disposable (nicht persistent), Untrusted, Personal, Work, Banking...), welche auch eine gewisse Hierarchie haben: Datenverkehr wie beispielsweise über das Clipboard wird nur aus der Richtung Sicher nach Unsicher zugelassen.

Für jeden Sicherheitskontext wird bei Bedarf eine domU/VM im Hintergrund gestartet (es wird also gesammelt). Der User sieht davon auf dem Desktop die jeweiligen Fenster mit einem farblich markierten Rahmen, woran er die Zonen klar auseinander halten kann. Zusätzlich einen Manager, der die laufenden Kontexte/VMs anzeigt inklusive der Ressourcen-Verbräuche.
Wenn man also beispielsweise malocht, dann sollte man mehrere 'Work'-Fenster offen haben, welche alle zu der einen Work-VM gehören. Daneben vielleicht noch einen Thunderbird-Fenster aus 'Personal', um die privaten Mails im Auge zu behalten und vielleicht ein Browser in 'Untrusted' oder 'Disposable', für Recherche im Internetz. Es ist ein wichtiger Bestandteil des Konzeptes, dass dem Anwender immer transparent ist, was da läuft und wozu es gehört.

Die Basis dieser domU's ist frei wählbar, default ist Fedora. 2 oder 3 andere werden noch mitgeliefert, alles andere muss sich AFAIK selbst bauen. Die persönlich präferierte Linux-Distro oder BSD sollte also möglich sein, ebenso Windows (letzteres aber nicht paravirtualisiert).

Ein paar Deiner Einzelpunkte:
* 3D-Beschleunigung: Für die dom0 ja, für die domU's nein. Hier sagen die Entwickler, dass das Risiko einer Kompromittierung der höheren Schichten zu groß sei.
* DualBoot wird nicht verhindert. Ich habe eine Installation getestet, in der Qubes neben openSUSE liegt in einer LUKS/LVM-Partitionierung.
*Ich sehe auch keine Möglichkeit, das Booten von externen Systemen auf der Hardware zu verhindern. So etwas kann eine Linux-Installation AFAIK nicht, ohne sich massiv in UEFI einzuklinken. UEFI wird derzeit nicht unterstützt.
* Qubes ist kein Multiuser-System.

Wie gesagt, bin selbst noch in der Einarbeitung! Das ist mein momentaner Kenntnisstand...
http://www.youtube.com/watch?v=PpUrMk3g_og (Angriff auf die Freiheit von Ilija Trojanow / Juli Zeh) - let’s encrypt

Benutzeravatar
The Hit-Man
Beiträge: 2164
Registriert: 21.11.2004 17:01:56
Wohnort: Menden ( Sauerland )
Kontaktdaten:

Re: Qubes Linux OS

Beitrag von The Hit-Man » 17.10.2015 08:02:24

kein system ist sicher und wer sich überwachen läß ist selber schuld ;)
Wer HTML postet oder gepostetes HTML quotet oder sich gepostetes oder
gequotetes HTML beschafft, um es in Verkehr zu bringen, wird geplonkt.

damals windows, früher ubuntu, danach debian, heute arch-linux ;)

owl102

Re: Qubes Linux OS

Beitrag von owl102 » 17.10.2015 10:54:48

niemand hat geschrieben:Sehe ich das richtig, dass das betreffende System sich in erster Linie dadurch abheben möchte, dass sie verschiedene Sachen nach Sicherheitskontext gruppiert in verschiedene VMs unter Xen steckt? Ich meine, sowas kann man ja auch unter $beliebigerDistri mit VMs oder eigenem Xen-Setup realisieren
Ja und jein. Qubes OS bringt schon auch eigenen Code mit, z.B. für das "GUI virtualization subsystem", einen "Qubes X Wrapper", eigene Patches an Xen usw. Aber das ist Open Source, und ließe sich sicherlich portieren.

Die Grundidee ist es, aufbauend auf den oben von dir genannten Sicherheitskonzept eine fertige Lösung anzubieten. Qubes OS sagt selber von sich: "Is Qubes just another Linux distribution? If you really want to call it a distribution, then it’s more of a “Xen distribution” than a Linux one. But Qubes is much more than just Xen packaging. It has its own VM management infrastructure, with support for template VMs, centralized VM updating, etc. It also has a very unique GUI virtualization infrastructure."

Siehe auch:
http://blog.invisiblethings.org/2012/09 ... -from.html
https://www.qubes-os.org/en/doc/user-faq/

Wenn man einen Überblick darüber bekommen möchte, was denn nun Qubes OS eigener Code ist:
https://github.com/QubesOS

Und wenn ich schon Links poste, dann möchte ich auch ganz gerne diese hier loswerden:

https://www.youtube.com/watch?v=CqONg8w5nkw (LinuxCon + CloudOpen Europe 2014 - Qubes OS - Joanna Rutkowska)

http://www.tomshardware.com/reviews/joa ... ,2356.html (Exclusive Interview: Going Three Levels Beyond Kernel Rootkits)

(Einen Link mit einem Interview, wo es mehr um Qubes OS geht, deren Konzepte, wozu und für wen Qubes OS überhaupt gedacht ist usw. finde ich leider auf die Schnelle nicht mehr wieder. Vielleicht finde ich dieses Wochenende noch ein wenig mehr Zeit zum Suchen. Ich meine mich aber daran erinnern zu können, daß Qubes OS auch eine Machbarkeitsstudie ist: Was ist jetzt schon in dieser Richtung machbar, wie (gut) ist es machbar, und wie anwenderfreundlich/praxistauglich ist es? Überhaupt habe ich bei Frau Rutkowska den Eindruck, daß es nicht darum geht, den Wahren Weg zu verkünden und/oder zu vermarkten, sondern Möglichkeiten auszuloten und aufzuzeigen. Sie sieht Qubes OS auch als Diskussionsgrundlage, und als Angebot bzw. mögliche Inspirationsquelle für andere.)
was dann natürlich Nachteile in der Nutzerfreundlichkeit/Nutzbarkeit mit sich bringt
Natürlich.
Ist dann nicht die Sicherheit, die ja mehr oder weniger absolut davon abhängt, dass das Hostsystem nicht kompromittiert werden kann, weg?
Ja. Da müsste man selber etwas dagegen tun, Qubes OS ist keine Wunderlösung, die alle Sicherheitsprobleme abdeckt.

killbill
Beiträge: 5
Registriert: 17.10.2015 20:41:28

Re: Qubes Linux OS

Beitrag von killbill » 17.10.2015 21:25:03

Ich habe mir die Tage auch mal Qubes installiert und finde die Geschwindigkeit auch einigermaßen erträglich zum Arbeiten.
Was mich persönlich zurzeit am meisten stört ist, dass er zum Herunterfahren bei mir immer 2-3 Minuten benötigt, das Hochfahren geht deutlich schneller, schätze mal so um die 45 Sekunden, müsste ich aber nochmal nachmessen.
Mein Manko ist halt, dass ich es auf einer HDD installiert habe und zurzeit nur 4GB Ram habe, da ist also nach zwei VMs dann schon Schluss und sonst ist das Starten von VMs eher zäh, aber mal sehen wie das läuft, wenn ich meinen zweiten 4GB Ram Arbeitsspeicher wieder eingebaut habe.
Edit: Weiß zufällig jemand wie ich Qubes neben Windows installieren kann, als ich das das erste mal gemacht habe konnte ich nur noch Qubes und nicht mehr Windows starten. Jetzt läuft eben Windows auf der SSD und Qubes auf der Festplatte, daher kann ich die voneinander unabhängig starten, aber lieber wäre es mir schon mal Qubes auf der SSD zu testen.

owl102

Re: Qubes Linux OS

Beitrag von owl102 » 17.10.2015 22:05:32

killbill hat geschrieben:Edit: Weiß zufällig jemand wie ich Qubes neben Windows installieren kann, als ich das das erste mal gemacht habe konnte ich nur noch Qubes und nicht mehr Windows starten.
os-prober ist zwar unter Fedora per default installiert, aber nicht ntfs-3g. Vielleicht ist es bei Qubes OS genauso. Wenn ja, wäre die Abhilfe, ntfs-3g zu installieren, und anschließend grub zu aktualisieren, dann sollte das Windows erkannt und in grub eingetragen werden.

killbill
Beiträge: 5
Registriert: 17.10.2015 20:41:28

Re: Qubes Linux OS

Beitrag von killbill » 17.10.2015 22:44:31

ok danke werde ich dann bei Gelegenheit nochmal testen und dann berichten.

Benutzeravatar
gehrke
Beiträge: 151
Registriert: 02.01.2015 09:15:41

Re: Qubes Linux OS

Beitrag von gehrke » 18.10.2015 11:06:19

killbill hat geschrieben:Edit: Weiß zufällig jemand wie ich Qubes neben Windows installieren kann, als ich das das erste mal gemacht habe konnte ich nur noch Qubes und nicht mehr Windows starten. Jetzt läuft eben Windows auf der SSD und Qubes auf der Festplatte, daher kann ich die voneinander unabhängig starten, aber lieber wäre es mir schon mal Qubes auf der SSD zu testen.
Notfalls sollte es wohl ein entsprechender Eintrag unter /etc/grub.d/40_custom tun:

Code: Alles auswählen

menuentry "Windows" {
	insmod chain
	insmod ntfs
	set root=(hd0,1)
	chainloader +1
}
Die Zeile mit dem 'set root...' müsste angepasst werden und danach die GRUB2-Konfiguration bauen lassen (grub2-mkconfig).
http://www.youtube.com/watch?v=PpUrMk3g_og (Angriff auf die Freiheit von Ilija Trojanow / Juli Zeh) - let’s encrypt

Benutzeravatar
gehrke
Beiträge: 151
Registriert: 02.01.2015 09:15:41

Re: Qubes Linux OS

Beitrag von gehrke » 30.10.2015 14:04:25

gehrke hat geschrieben:Fakt ist: Man könnte es reviewen, was schon mal sehr gut ist und auch meine persönliche Präferenz. Ich kann das aber leider nicht und die Organisation, für die ich nach einem solchen Werkzeug suche, kann das auch nicht.
[...]
*Pro: Die Hauptbestandteile (Xen, Linux...) sind große OSS-Projekte, bei denen man schon davon ausgehen kann, dass das gereviewed wird. Beispielsweise kann ich mir nicht vorstellen, dass Xen nicht mindestens von dem großen Weltkonzern genauestens betrachtet wird, der damit seine Cloud-Infrastruktur betreibt und Milliarden-Umsätze macht.
http://www.golem.de/news/pagetable-sich ... 17219.html
Die Lücke in Xen ist demnach seit 7 Jahren unentdeckt...
http://www.youtube.com/watch?v=PpUrMk3g_og (Angriff auf die Freiheit von Ilija Trojanow / Juli Zeh) - let’s encrypt

killbill
Beiträge: 5
Registriert: 17.10.2015 20:41:28

Re: Qubes Linux OS

Beitrag von killbill » 02.11.2015 21:08:31

So melde mich mal wieder zurück.
Ich habe das ganze jetzt mittlerweile mal auf meine SSD installiert und tatsächlich läuft das ganze wesentlich flüssiger, zusammen mit 8GB Ram demnächst sollte man damit dann wohl fast arbeiten können, wäre da nicht...
Und zwar kämpfe ich noch mit dem Dualboot Problem, ich habe den Tipp von gehrke befolgt und die 40_custom editiert und dann grub2-mkconfig ausgeführt, nach wie vor wird im Grub nur Qubes angezeigt.
Allerdings kann ich vor dem Start von Qubes noch in eine Art Konsole wechseln, wenn ich die Taste c drücke und dort Befehle ausführen.
Wenn ich dann dort folgendes eingebe wird Windows gebootet.
set root=(hd0,1)
chainloader +1
boot
Ob ntfs-3g installiert ist oder nicht konnte ich nicht wirklich feststellen ist ein wenig kompliziert mit Qubes, ich stelle dann nachher noch die Fehlermeldung hier rein, die mir Qubes anzeigt wenn ich ntfs-3g installieren möchte.

Benutzeravatar
gehrke
Beiträge: 151
Registriert: 02.01.2015 09:15:41

Re: Qubes Linux OS

Beitrag von gehrke » 02.11.2015 21:21:12

Und die Datei /boot/grub2/grub.cfg wurde auch mit plausiblem Timestamp geschrieben (Parameter -o verwendet)? Du solltest prüfen, ob darin der Windows-Part auftaucht.

Hhmm, aber das hier hat mit dem ursprünglichen Thema nur noch am Rande zu tun. Vielleicht machst Du dafür besser einen eigenen Thread auf?
http://www.youtube.com/watch?v=PpUrMk3g_og (Angriff auf die Freiheit von Ilija Trojanow / Juli Zeh) - let’s encrypt

killbill
Beiträge: 5
Registriert: 17.10.2015 20:41:28

Re: Qubes Linux OS

Beitrag von killbill » 02.11.2015 22:42:50

Ich habe jetzt nicht mehr überprüft ob die grub.cfg mit einem plausiblem Timestamp geschrieben wurde, ich musste Qubes sowieso mal neuinstallieren, weil sich außerhalb von der Dom0 Instanz keine Programme mehr öffnen ließen, es kam immer die Ladeanimation, wenn ich bespielsweise den Browser geöffnet habe, aber dann tat sich nichts mehr.
Den Parameter -o habe ich übrigens auch nicht verwendet, ich hätte mich wohl noch ein bisschen mit grub2-mkconfig auseinandersetzen sollen.
Nunja ich habe mich jetzt an diesen Thread hier gehalten und eben den Ubuntu Part mit dem Windows Part von gehrke ausgetauscht und jetzt läufts, Windows wird in Grub angezeigt und lässt sich auch von dort starten.
https://micahflee.com/2014/04/dual-boot ... ted-disks/

Ich hätte jetzt noch zwei Fragen
1. In Grub die folgende Option von Grub standardmäßig ausgewählt:
Advanced options for Qubes (with Xen hypervisor)
Was bewirkt die gegenüber der anderen Option in Grub?
Qubes, with Xen hypervisor
2. Ist es normal, dass Qubes zum Herunterfahren und Neustarten etwa 2 Minuten benötigt?
Qubes ist auf einer SSD installiert und es sind zurzeit 4GB Ram verbaut, als Prozessor verwende ich einen i5 750, falls diese Informationen dafür relevant sind.

Benutzeravatar
gehrke
Beiträge: 151
Registriert: 02.01.2015 09:15:41

Re: Qubes Linux OS

Beitrag von gehrke » 02.11.2015 22:53:39

killbill hat geschrieben:Den Parameter -o habe ich übrigens auch nicht verwendet, ich hätte mich wohl noch ein bisschen mit grub2-mkconfig auseinandersetzen sollen.
Dann wird der Output tatsächlich nur auf dem Display ausgegeben und nicht in eine Datei geschrieben.
http://www.youtube.com/watch?v=PpUrMk3g_og (Angriff auf die Freiheit von Ilija Trojanow / Juli Zeh) - let’s encrypt

killbill
Beiträge: 5
Registriert: 17.10.2015 20:41:28

Re: Qubes Linux OS

Beitrag von killbill » 07.11.2015 17:46:28

Hat niemand mehr eine Antwort auf meine zwei Fragen?

1. In Grub wird die folgende Option von Grub standardmäßig ausgewählt:
Advanced options for Qubes (with Xen hypervisor)
Weiß jemand was in den Advanced Options for Qubes anders ist gegenüber der Qubes, with Xen hypervisor?
2. Ist es normal, dass Qubes zum Herunterfahren und Neustarten etwa 2 Minuten benötigt?
Qubes ist auf einer SSD installiert und es sind zurzeit 4GB Ram verbaut, als Prozessor verwende ich einen i5 750, falls diese Informationen dafür relevant sind.

Antworten