Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 40, views: 15.650 •
Submitter: DinX

Beveiligingsonderzoekster Joanna Rutkowska heeft de bta aangekondigd van Qubes. Dit OS is gebaseerd op Xen, X en Linux, en moet veiliger zijn dan andere door gebruik te maken van virtuele machines waarop applicaties draaien.

Qubes OS werd een jaar geleden aangekondigd en is het geesteskind van Joanna Rutkowska, een Poolse beveiligingsexpert die in 2008 bekendheid kreeg door de ontwikkeling van de rootkit Blue Pill. Hiermee kon een besturingssysteem via hardwarematige virtualisatie ondergebracht worden in een virtuele machine, zodat belangrijke systeeminformatie niet detecteerbaar onderschept kon worden. Rutkowska heeft de kennis die ze hierbij opdeed gebruikt voor Qubes.

Het principe van Qubes is dat dankzij het gebruik van Xen, groepen van applicaties op dezelfde machine bij verschillende virtuele machines worden ondergebracht. Door de applicaties te isoleren kan een besmetting of hack van de ene groep geen invloed hebben op de andere. Standaard maakt Qubes al groepen als Storage VM en Network VM aan en als netwerkcode dan besmet wordt, vervalt de netwerkverbinding, maar blijft de rest van het systeem intact.

Nieuw in de eerste bèta zijn onder andere de installer, ingebouwde firewall-vm's, standalone-vm's, een veiliger manier om bestanden tussen domeinen te kopiëren en een verbeterde integratie van gevirtualiseerde tray-icons. Qubes OS is voorlopig alleen beschikbaar met ondersteuning voor Linux, maar dit moet in de toekomst veranderen.

Qubes OS

Reacties (40)

ik denk dat dit hem niet gaat worden. misschien handig voor sommige mensen maar mischien komt het ook wel gewoon te laat. ik ga het in ieder geval niet gebruiken
misschien is dit niet helemaal de beste manier. maar kan het voor een x aantal dingen toch wel zeker een mooie stap vooruit zijn.

ik zie hier wel een aantal toepassingen voor.
ik denk dat er ook best veel strenge eisen aan het minimum zitten 4gb en een 64bit bit proccesor ik heb maar 2gb dus daar ga je al :P

en Note: We don't recommend installing Qubes in a virtual machine! haha logisch aangezien hij alles virtuel draait is het dan niet beejte dubbel op

[Reactie gewijzigd door alemaledongsing op 12 april 2011 16:08]

ik denk dat er ook best veel strenge eisen aan het minimum zitten 4gb en een 64bit bit proccesor ik heb maar 2gb dus daar ga je al :P
Ik gebruik XEN. 512MB voor een Linux grafisch guest OS is voldoende.

Je kunt met een 2GB systeem goed uit de voeten. Je zou daar 2 VM's op moeten kunnen draaien.

Toevoeging:
Ik kijk zojuist naar de eisen deze blijken hoger te liggen. Met deze eisen kun je waarschijnlijk veel VM's opstarten en comfortabel werken. Ik vraag me af hoe groot de VM's zijn.
Installation Guide (for Qubes Beta 1)
Hardware Requirements

Minimum:

4GB of RAM
64-bit Intel or AMD processor (x86_64 aka x64 aka AMD64)
Intel GPU strongly preferred (if you have Nvidia GPU, prepare for some troubleshooting; we haven't tested ATI hardware)
10GB of disk (Note that it is possible to install Qubes on an external USB disk, so that you can try it without sacrificing your current system. Mind, however, that USB disks are usually SLOW!)

Additional requirements:

Intel VT-d or AMD IOMMU technology (this is needed for effective isolation of your network VMs)

If you don't meet the additional criteria, you can still install and use Qubes. It still offers significant security improvement over traditional OSes, because things such as GUI isolation, or kernel protection do not require special hardware.

Note: We don't recommend installing Qubes in a virtual machine!

[Reactie gewijzigd door worldcitizen op 12 april 2011 16:29]

" Intel VT-d or AMD IOMMU technology (this is needed for effective isolation of your network VMs) " en "Note: We don't recommend installing Qubes in a virtual machine!"

de oplettende tweakert weet nu dat ze dus gebruik maken van een VMware achtige tool (denk aan iets als virtualbox of libvirt), dat en dat dus hardware virt nodig hebben om efficent met de scheiding om te gaan, - feitelijk komt het er op neer dat als je dus in een vm zou proberen te draaien, men geen gebruik kan maken van diezelfde cpu versnelling, als hun hypervisor slim genoeg is kan ie dan terugschakelen naar een niet-versnelde vm techniek, maar dat kost je behoorlijke performance, als het een wat minder slim iets is dan zal ie in het geheel niet draaien.

maar of dit nu de heilige graal is, - ik weet eigenlijk wel zeker van niet, je kunt beter wat extra aandacht besteden aan de bestaande implementaties an bijv apparmor en selinux
De oplettende tweaker had dat in het bericht zelf al kunnen lezen :)
Het principe van Qubes is dat dankzij het gebruik van Xen, groepen van applicaties op dezelfde machine bij verschillende virtuele machines worden ondergebracht.
ik denk dat er ook best veel strenge eisen aan het minimum zitten 4gb en een 64bit bit proccesor ik heb maar 2gb dus daar ga je al
Dit is dan ook geen `desktop virtualisatie`, maar een server oplossing voor virtualisatie.

Ik denk dat je 't het beste kunt vergelijken met ESXi van VmWare, of Xen.

edit:
En ja, natuurlijk is het een desktop omgeving. Maar qua functionaliteit is het een dubbele desktop, en nog een aantal servers. ( dus 5 omgevingen)

[Reactie gewijzigd door arjankoole op 12 april 2011 16:29]

dit is zeker 1 desktop omgeving (1 Xserver) . Alleen opgebouwd uit meerdere Xclients op afzondelijke Virtuele Servers.

Je PC wordt verdeelt in veel VM's alle VMs presenteren allen samen 1 omgeving.
dit door de standaard X functionalitijd. Alle (MAIN) Vensters bevinden zich op aparte Machines.
ik heb maar 2gb dus daar ga je al
Echter voor het geld waar je vroeger een systeem met 2GB uitruste, kan je nu met gemak er 8GB in doen. Newegg verkoopt zelfs momenteel G.Skill SO-DIMM kits van 2x4GB voor $69.99, zodat je zelfs een notebook goedkoop fors kan uitbreiden.

Ik zit zelf al lange tijd te wachten op 8GB consumenten modules, omdat de chips al geruime tijd produktie rijp zijn. Bijna alle moderne moederborden kunnen 32GB aan en op dat moment kan je tenminste goed in de weer met bepaalde scenarios die veel geheugen kunnen gebruiken.

Op dit moment gebruik ik daar http://www.newegg.com/Pro...aspx?Item=N82E16820220554 voor, en die worden hopelijk snel goedkoper als de consumenten versies uitkomen.
het mooie hieraan is ook dat ze het echt hebben geintegreerd in de applicaties (KDE). Ofwel, je merkt er niet zoveel van als eindgebruiker, behalve dat de systeemeisen niet mals zijn :D
Waar komt het precies te laat voor? Het idee om applicaties te virtualiseren om daarmee de impact van virussen te beperken is juist een heel goed idee. Ik zie dit dan ook meer als een eerste poging om dat te doen, maar het zou me niets verbazen als dergelijke technieken zich binnen een paar jaar in de mainstream OS'en gaan verschijnen.

De kans dat dit een groot os gaat worden is misschien klein, maar dergelijke dingen werden ook van alle andere grote OS'en gezegd :)
Helemaal mee eens.

Ik zie dit soort en OSen wil gebruikt worden door defensie en/of regering zaken.
Misschien dat Joanna dit meer ziet als een proof of concept, en om misschien ingehuurd te worden door bedrijf XYZ Comp, maar het bewijs ligt er wel mooi dat het kan.

Ik ben wel benieuwd hoe de grafische performance is, dit zou nog wel een lastig kunnen zijn met een VM?
Het is niet de eerste poging, bij ChromeOS bij voorbeeld is sandboxing ook een van de fundamentele uitgangspunten.
Betere bescherming tegen virussen/mallware is een ding, maar er zijn nog meer voordelen.

Je kan met deze setup ontsnappen aan dependancy hell. Apps die normaal gesproken conflicten met elkaar veroorzaken kunnen makkelijker naast elkaar gedraaid worden.
edit:
Ik gebruik het begrip hier wat ruim, denk maar aan meerdere versies van IE naast elkaar draaien (Windows) of GTK1 apps op een moderne distro (Linux)

Makkelijkere rightsmanagement.
Dingen waar je normaal root/admin voor nodig hebt kunnen in userspace gedraait worden.

Makkelijkere OS management.
Als een installatie ergens van finaal kapot is, gooi je gewoon de VM weg in plaats van het OS opnieuw te hoeven installeren.

Klassieke VM's bieden deze voordelen natuurlijk al maar op een wat omslachtigere manier.

[Reactie gewijzigd door SuperNull op 12 april 2011 17:30]

dependency hell is eigenlijk een ding van het verleden, volgens mij denk jij aan de dll hell
Als ik het lees en bekijk lijkt me dit zinvol.

Je kunt dan veilig naar een onveilige/dubieuze site gaan, zonder dat je basis OS gevaar loopt.
Ik ga het nu inderdaad ook nog niet gebruiken, maar als ik positieve reviews zie wil ik versie 2 wel eens gaan proberen.

Persoonlijk heb ik nu al redelijk wat gevirtualiseerd draaien (ja, atm zit ik lekker gevirtualiseerd te typen) om nergens last van te krijgen. Als ik al die zooi kan vervangen door een OS dat er gespecialiseerd voor is wil ik het best even doen!

Ik vrees alleen wel voor de performance; ik merk toch wel dat alles net wat langzamer gaat als ik het gevirtualiseerd doe...
Jep Langzamer misschien wel, maar niet veel. Je moet nagaan dit is gabaseerd op Xen en KVM en die draaien bijna letterlijk native op de hardware! :Y) In tegenstelling tot bijvoorbeeld virtual box en VMware.

Ook maakt het gebruik van VT en V ondersteuning van de processoren! ;)

Overigens: of er vraag naar is: ik denk het wel, denk aan defensie enz. Je moet alleen wel bedenken ze is een Blackhat en geen cracker, ze weet zeker waar ze mee werkt en hoe ze dat doet. (als je het verhaal van de Bluepill kent dan weet je ook waarom MS een giga hekel aan haar heeft! ;) )

[Reactie gewijzigd door rob12424 op 12 april 2011 20:14]

Hoe veel langzamer het is ligt aanzienlijk aan wat je doet.

Probeer battlefield bad company 2 maar in je vm te starten...
Maat.... denigreren is not done
Ga eerst zelf een uniek OS bouwen alvorens je commentaar levert op iemand zijn of haar werk.
Nou mooi sexistisch. En kan je het dan zelf beter of roep je nu maar wat?

Ot: mij spreekt het wel aan, vraag blijft natuurlijk of hier mainstream gebruik van kan/gaat gemaakt worden. Eerlijk gezegd denk ik het niet maar denk wel dat dit vroeg of laat in ieder os op de een of andere manier teruggevonden gaat worden.
Dat jij het niet begrijpt zegt al genoeg. Waar blijven de modjes?
Laat eerst maar eens zien of jij hetzelfde niveau als dat van haar kan bereiken...
Ik denk dat jij beter een andere hobby kan gaan zoeken. ICT is duidelijk niet jouw ding.

OT: Virtualisatie is hot. Dit heeft wel degelijk toekomst. Applicatievirtualisatie zal steeds meer worden toegepast; nu vooral nog in serveromgevingen maar je kan er gif op innemen dat dit voor de desktop markt ook gaat komen.
haha, een sexistisch tweakertje dat tegen de schrijfster van een OS gaat vertellen dat ze haar tijd beter kan besteden. Kostelijk :)
Ik voorzie dat MS dit bedrijf misschien wel gaat kopen en de techniek implementeert in windows 12... :*)
Mogelijkheid dat microsoft dit bedrijf gaat opkopen is inderdaad aanwezig maar of dit in versie 12 word gemplementeerd betwijfel ik nog!
De techniek is uiteindelijk niet echt speciaal, het is een doorgedreven versie van het sandbox model dat we steeds meer en meer zien opduiken en waar MS zelf ook al mee bezig is.
Hetgeen MS al sinds Vista standaard ingebouwd heeft voor de Internet Explorer...
ik zie het niet gebeuren XEN zit onder een GPL licentie, Qubes OS is op XEN gebaseerd.

en de veiligheid van qubes zit hem in dat alles geisoleerd is. dit zal niet te realiseren zijn in windows zonder dat ze grote gedeelte van hun codebase opgeven aan de wereld.
Ik zou me er eens wat verder in moeten verdiepen, omdat ik de details van dit project niet ken, maar het klinkt wel zeer interessant wat ze hier doen. Het klinkt mij in de oren als een Microkernel achtige aanpak waarbij normaal virtual memory protection zou worden gebruikt om userspace OS-services (zoals hier genoemd, Storage VM, Network VM) van elkaar te scheiden, maar waar hier complete virtualizatie voor wordt toegepast. Het zelfde voor afzonderlijke processen, en waar de "kernel" van je OS dan uiteindelijk alleen maar als Hypervisor dienst doet.

[edit] Nou ik zat er niet zo ver naast, zoals ze schrijft elders;
Obviously the problem is because the kernels are monolithic. Why not implement Security by Isolation on a kernel level then? Well, I would personally love that approach, but the industry simply took another course and decided that monolithic kernels are better then micro-kernels, because it's easier to write the code for them and (arguably) they offer better performance.

Many believe, including myself, that this landscape can be changed by the virtualization technology. Thin bare-metal hypervisor, like e.g. Xen, can act like a micro kernel and enforce isolation between other components in the system - e.g. we can move drivers into a separate domain and isolate them from the rest of the system. But again there are challenges here on both the design- as well as the implementation-level. For example, we should not put all the drivers into the same domain, as this would provide little improvement in security.

[Reactie gewijzigd door Squee op 12 april 2011 16:43]

Mooie techniek. Dit zou best een goede toekomst kunnen hebben want virussen en kwetsbaarheden worden steeds moeilijker tegen te gaan hoe complexer het systeem word.
Je ziet dat OS onderdelen via virtualisatie langzaam uit elkaar worden getrokken.
Ook bij applicatie virtualisatie is dit aan de orde. (ThinApp heeft niet eens meer een apparte driver omgeving nodig)

Het neveneffect is o.a. dat het onderliggende OS er steeds minder toe gaat doen.
Dit kan nog wel eens bedreigend gaan worden voor Microsoft. Niet Linux poging 1xxxxxx maar nieuwe technologische vooruitgang verzwakt de OS positie van MS: "het OS" is minder fundamenteel aan het worden.
Ik vraag me af of een virtuele machine niet een te zware aanpak is voor het bereiken van deze beveiliging. Bereiken chroots of FreeBSD jails niet dezelfde 'sandbox'-beveiliging zonder dat er meerdere OS'en tegelijkertijd dienen te draaien? Zou iemand kunnen vertellen wat de rationale is om Xen hiervoor te gebruiken?
chroot en dat soort jailed omgevingen zijn leuk op softwarematig niveau, maar dan draait alles nog steeds onder die ene kernel. Met applicatievirtualisatie draai je je eigen "OS" binnen je hypervisor. Vergelijk het met een Core2Duo of -Quad processor waarbij elke 'core' zijn eigen OS heeft, eigen stukje geheugen aanspreekt, z'n eigen ding doet zonder dat het ene proces ongecontroleerd invloed uitoefent op het andere proces.
chroot en dat soort jailed omgevingen zijn leuk op softwarematig niveau, maar dan draait alles nog steeds onder die ene kernel.
M.a.w. 2 kernels om te exploiten ipv 1, leg mij eens uit hoe dit 'beter' is dan jails?
als je 1 kernel exploit zit je nog steeds in de virtualized omgeving, daar kom je niet makkelijk uit (vrijwel onmogelijk). Uit een Jail breaken is een stuk makkelijker...
Aangezien de betere firewalls/virus scanners/... van deze tijd al sandboxing gebruiken, zie ik hier wel potentieel, zolang de eindgebruiker zich niet te veel met de instellingen bezig moet houden en er van uit kan gaan dat alles gewoon werkt en extra veilig is.

lees: windows 9 of 10 zal zo aan de man gebracht worden als zijnde inverend over een jaar of ... 3-4
Heeft wel wat weg van FreeBSD jails... maar dan met de overhead van virtualisatie.

Op dit item kan niet meer gereageerd worden.



Populair: Tablets Nokia Websites en communities Lumia Smartphones Laptops Sony Apple Games Politiek en recht

© 1998 - 2014 Tweakers.net B.V. onderdeel van De Persgroep, ook uitgever van Computable.nl, Autotrack.nl en Carsom.nl Hosting door True

Beste nieuwssite en prijsvergelijker van het jaar 2013