Qubes OS 4.1.0 RC: Edward Snowdens erste Wahl ausprobieren

Sven Bauduin
37 Kommentare
Qubes OS 4.1.0 RC: Edward Snowdens erste Wahl ausprobieren
Bild: The Qubes OS Project

Die auf Anonymität und den Schutz der Privatsphäre ausgelegte Linux-Distribution Qubes OS setzt mit dem Hypervisor Xen sowie mehreren virtueller Maschinen auf ein einzigartiges und auf Isolation basierendes Sicherheitskonzept und wird zudem von Edward Snowden ausdrücklich für die sichere Kommunikation empfohlen.

Als Basis für Qubes OS 4.1.0 dienen die Linux-Distribution Fedora und der freie Desktop Xfce. Edward Snowden, der diese Xen-Isolation hervorhebt, teilte bereits 2016 mit, dass er von Tails, einem ausschließlich über das TOR-Netzwerk kommunizierendem Debian-Derivat, auf Qubes OS gewechselt ist und dieses im Hinblick auf VM-Isolation zurzeit das beste Betriebssystem sei. Gleichzeitig schränkte Snowden aber auch ein, dass es keinen vollständigen Schutz gebe, „but it's as close as you can get right now.

If you're serious about security, @QubesOS is the best OS available today. It's what I use, and free. Nobody does VM isolation better.

Edward Snowden

Der aktuelle Release Candidate von Qubes OS 4.1.0 hat laut den offiziellen Release Notes die folgenden Neuerungen zu bieten. Den größten Sprung macht der Systemkernel und wechselt von Linux 4.19 auf das aktuelle Linux 5.10 LTS, das noch bis Dezember 2026 mit Support und Updates versorgt wird.

Qubes OS 4.1.0 RC – Highlights
  • Xen 4.14
  • Fedora 32 in dom0
  • Fedora 34 template
  • Debian 11 template
  • Whonix 16 Gateway and Workstation templates
  • Linux kernel 5.10
Qubes OS 4.1.0 RC – Release Notes

Fedora 32 dient weiterhin als virtuelle Ausgangsbasis, Fedora 34 und Debian 11 sowie das als Gateway fungierende Whonix 16 liegen als Virtuelle Maschine für die zweite Sicherheitsebene vor. Hinzu kommen weitere VM-Vorlagen für Windows-Systeme.

Sicherheit durch Isolation auf zwei Dimensionen

Das Sicherheitskonzept der Distribution basiert auf seiner Isolation von Domänen in zwei Dimensionen. Während die Hardware-Controller in unterschiedliche funktionale Domänen – wie Netzwerkdomänen, USB-Controller-Domänen etc. – eingeteilt werden können, spielt sich der Alltag des Anwenders in einer anderen Vertrauensstufe ab.

Die Arbeitsdomäne besitzt beispielsweise die höchste Vertrauenswürdigkeit, die Einkaufs-, Surf- und Zufallsdomäne die niedrigste. Jede dieser Domänen läuft isoliert in ihrer eigenen virtuellen Maschine. Um das Netzwerk und die Firewall vor Angriffen von außen zu schützen, laufen auch diese beiden Systemkomponenten ebenso wie der Kernel in einer eigenen unprivilegierten virtuellen Maschine. Eine nochmals stärkere Isolation ist auf Ebene des Betriebssystems kaum noch möglich.

Mit den sogenannten „App-VMs“ werden zudem Anwendungen wie der Webbrowser, E-Mail-Client oder der Texteditor virtualisiert und vollständig voneinander isoliert ausgeführt. Programm A kann somit nicht auf Programm B zugreifen und dieses gegebenenfalls angreifen oder manipulieren. Allerdings ist es möglich, verschiedene Anwendungen in einer virtuellen Maschine zu bündeln. So können sich beispielsweise der Webbrowser und E-Mail-Client mit höherer Sicherheitsfreigabe in der „Arbeits-VM“ und mit einer niedrigeren Sicherheitsfreigabe in der „Shopping-VM“ befinden.

Durch zahlreiche Templates für Fedora, Debian, Whonix – inklusive Tor-Client –, Ubuntu, Gentoo sowie Arch Linux und CentOS lassen sich die unterschiedlichsten Distributionen – aber auch Betriebssysteme wie Microsoft Windows 7 – in Qubes OS virtualisieren.

Qubes OS 4.1.0 ausprobieren

Das rund 5,5 GB große Systemabbild Qubes OS 4.1.0 RC (ISO), für welches das polnische Unternehmen Invisible Things Lab rund um die für ihre Backdoors in Windows Vista bekannte Hackerin und IT-Sicherheitsexpertin Joanna Rotkowska verantwortlich ist, kann ab sofort heruntergeladen werden.

Beim Einstieg helfen der offizielle Installation Guide und der deutschsprachige YouTube-Kanal von marcus-s, der sich Qubes OS angesehen hat und dessen Features in einem Video vorstellt.