Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 39 reacties
Submitter: himlims_

Ontwikkelaars van het besturingssysteem Qubes hebben versie 1.0 van de op veiligheid gerichte Linux-distributie uitgebracht. Qubes, gebaseerd op Fedora 17, maakt het simpel om vanaf de desktop beveiligde virtual machines te starten.

Het door Invisible Things Lab gebouwde Qubes bestaat uit verschillende virtuele machines op basis van de Xen-hypervisor. Elke virtuele machine is volgens de ontwikkelaars geheel geïsoleerd van het gastsysteem en beschikt over alle basisonderdelen, zoals een browser, een mailclient en een console.

Met de beheertool die Qubes op de KDE-desktop plaatst, kan de gebruiker voor bepaalde taken steeds een aparte virtuele machine starten. Zo kan voor een potentieel onveilige klus als internetbrowsen een aparte virtuele machine worden gebruikt, terwijl voor bijvoorbeeld lokale taken of internetbankieren een tweede virtual machine is te openen. Door elk venster van een Xen-instance een eigen kleur te geven, bijvoorbeeld rood voor de browser en groen voor een bestandsbrowser, moet het voor de gebruiker duidelijker worden binnen welke omgeving deze draait.

Qubes OS release candidate 1

Om het gevirtualiseerde systeem verder te beveiligen, moeten elke copy-paste-actie en het kopiëren van bestanden tussen twee virtuele machines worden bevestigd. Ook draait een firewall binnen een eigen VM en, mits de processor over Intel VT-d of AMD IOMMU-extensies beschikt, is ook de netwerklaag gevirtualiseerd.

De diverse software in de draaiende virtuele machines binnen Qubes kunnen met behulp van een gecentraliseerde packagetool geüpdatet worden. Verder is het mogeljk om met behulp van templates eigen virtual machines te bouwen.

Versie 1.0, een iso-image van 1,6GB, is inmiddels te downloaden. Volgens de Poolse root-kit-expert Joanna Rutkowska, betrokken bij de ontwikkeling van het besturingssysteem, is geen enkel besturingssysteem 100 procent veilig, maar kan Qubes door het toepassen van isolation als 'redelijk veilig' worden beschouwd.

Opbouw van Qubes OS

Moderatie-faq Wijzig weergave

Reacties (39)

Interessant! Vooral internet browsen in een aparte VM lijkt me erg prettig, dan wordt de kans dat een virus je systeem aantast echt een stuk kleiner. Moet het natuurlijk wel een beetje soepel draaien, iemand er ervaring mee?
Het is een gepatchte XEN-kernel en net als bij KVM (wat bij ontwikkeing van Qubes nog in zijn kinderschoenen en daarom te onveilig werd beschouwd) Net als bij KVM werkt dit dus native op de hardware. Dit houd dus in dat alle virtual machines in principe dezelfde kernel gebruiken of delen daarvan. In tegenstelling tot para-virtualisatie is het verlies dus minimaal kwa performance.

Wel te vermelden waard is dit is dezelfde hacker die de red en bluepill ontwierp. En dus wel iemand met verstand van zaken, haar medewerkers en voormalig medewerkers hieraan hebben meegeholpen alles gedicht.. Ze hebben zo goed als alles ontleed en weer opgebouwd waarmee ze de boel verbeterd hebben.

Het is dus absoluut ook niet zo maar een bedrijf! ;)
Geen vm maar misschien is http://www.sandboxie.com/ iets voor jou?
Ik gebruik al een tijdje Ubuntu in VMWare player om mijn Windows omgeving ¨schoon" te houden, werkt goed zoals het behoord.
Dat is een rare manier van werken... dat helpt windows namelijk niet. Andersom zou wel helpen, een Windows omgeving virtualiseren in Ubuntu, en dan steeds Windows herstellen naar de basis snapshot. Dan heb je altijd een schone windows. SteadyState, maar dan beter!
Volgens de Poolse root-kit-expert Joanna Rutkowska, betrokken bij de ontwikkeling van het besturingssysteem, is geen enkel besturingssysteem 100 procent veilig, maar kan Qubes door het toepassen van isolation als 'redelijk veilig' worden beschouwd.
Wij van W.C. Eend.
Alles is bij juiste configuratie en update-gehouden redelijk veilig. Probleem is doorgaans de user. Dit OS betreed wat mij betreft het gebied van paranoia en ik ben 100% voor gezonde veiligheidsmaatregelen, laat daar geen misverstand over bestaan.
Dat je een browser in een sandbox zou willen steken kan ik met mijn hoofd bij, maar hele VM's voor aparte taken? Dat de website van je bank koosjer is kan je bijvoorbeeld wel redelijkerwijs van uit gaan, is dat niet zo moet je je geld er weg halen.
Erg inefficiŽnte manier om met je computer om te gaan is mijn gedachte... en het doet ook nog niet zo veel tegen dingen als phishing and gerichte misleiding.

[Reactie gewijzigd door Alpha Bootis op 4 september 2012 15:51]

Dat de website van je bank koosjer is kan je bijvoorbeeld wel redelijkerwijs van uit gaan, is dat niet zo moet je je geld er weg halen.
Dus mensen die een virus/malware hebben moeten hun geld maar weghalen bij de ING, Rabobank en elke andere bank die internetbankieren aanbied? :D

Ontopic:
Ik vraag me af of dit niet te veel overhead gaat geven en hoe dit dan in z'n werk steekt.
daarom moet je je ook inlezen: Op de site staat dat er in de toekomst apparte template VM´s komen. OOk templates waarbij je dus veel schrijfrechten niet hebt (dus virussen mallware werkt dan niet of te tijdelijk!)

Daarnaast OpenVZ wordt geopperd ergens hieronder. Je moet nagaan dit staat in de kinderschoenen en met OpenVZ enz. zou het te veel overhead zorgen. De opvolger LXC staat ook nog teveel in de kinderschoenen het moet een OS voor iedereen worden en niet alleen voor hackers. De templates van OpenVZ werken overigens ook op LXC omdat deze hieraan heeft meegewerkt.

In dit OS is java overigens ook Fiks aan banden gelegd. Deze Joanne is diegene die Hyper-V volledig onderuit haalde en die in Polen bijna een spreekverbod kreeg door MS (voor de lancering van windows Vista kon ze de boel binnen no-time hacken en laten crashen) Ook XEN en KVM haalde ze zo onderuit. Deze Hypervisor van Qubes is dus ook volledig gepatched en al en niet een normale XEN hypervisor.

Daarnaast is ze ook een expert met haar (ex)collega´s op het gebied van mallware op virtualisatieplatformen, zie bijvoorbeeld:

http://en.wikipedia.org/wiki/Blue_Pill_%28software%29
Een virus of malware die je dingen doet met je bank kunnen ook wel binnen een VM opereren...
Als je een apparte VM hebt alleen voor bankzaken dan is de kans dat daar een virus of malware in komt erg klein.
Als je je computer up to date houd en door hebt dat je bank je nooit zal mailen of je even wil inloggen om update x of z of transactie zus of zo, is de kans ook klein dat er verder nog wat gaat gebeuren.
Tot een aantal jaren geleden zou je een punt gehad kunnen hebben. Tegenwoordig zijn er echter zoveel gevallen van drive-by aanvallen op de browser en de vele plugins (java, flash, pdf) waaronder zelf zero-day attacks via gehackte veelgebruikte diensten, dat je dit niet zomaar meer kunt stellen. En dan geldt er: eenmaal geinfecteerd is onveilig en dus een risico wanneer er daarna kritische zaken worden gedaan op dezelfde PC zoals bankieren.

Een goed voorbeeld hiervan zijn diverse gehackte advertentienetwerken waaronder eentje die ads serveerde op nu.nl.

Een speciale VM met browser om alleen maar te internetbankieren is dus best een vooruitgang.

[Reactie gewijzigd door Rukapul op 4 september 2012 17:19]

Inderdaad.
Dat JAVA is zo lek als een mandje.
Dat ze dat nog nooit verboden hebben kan ik met mijn pet niet bij.

Een aparte VM om te internetbankieren is dus oke, zolang deze geen JAVA etc gaan gebruiken.

Ik zeg goeie oplossing! En ga er zeker een keer mee stoeien.
Java mag dan zo lek als een mandje zijn, maar het is lang niet de enige. Als we alles gaan blokkeren, moet dan ook Windows geblokkeerd worden? En Linux, OS X, ... Dan blijft er weinig over. Waar trek je de streep? Java is net zo goed essentieel als Windows (of een willekeurig ander besturingssysteem).
Waarom inefficiŽnt? Met hedendaagse hardware is het geen enkel probleem meerdere (gestripte) versies van een OS te draaien voor bepaalde taken, ik draai nu al 2 VM'S op mijn Ubuntu installatie, op een dual-core met 4 gig ram, en dat loopt allemaal prima.
Dat het goed kan, betekent nog niet dat het efficiŽnt is.
De fans van 'green computing' zullen er toch minder enthousiast over zijn dat alle OS-bookkeeping meerdere keren wordt gedaan.
EfficiŽntie is sowieso ontzettend relatief. Een moderne system call kost honderden cycles overhead (en, als ik me niet vergis, een complete cache flush), object-oriented programmeren levert (dankzij een paar lagen abstractie / indirectie) ook nogal wat extra werk op voor je processor en laten we het over dingen als Java en Flash maar niet hebben...

Dus ja, dit maakt het allemaal nog net een tikkeltje inefficiŽnter, dat klopt. Maar veel interessanter is om je af te vragen (net zoals bij bovenstaande voorbeelden): "is het dat waard?". En dan zou het antwoord (zowel voor bovenstaande voorbeelden, als voor Qubes) best wel eens "ja" kunnen zijn.
En dan zou het antwoord (zowel voor bovenstaande voorbeelden, als voor Qubes) best wel eens "ja" kunnen zijn.
Ach, als ik hier op t.net al lees hoeveel mensen UAC uitschakelen dan heeft het voor die mensen al geen zin.

Dit is gewoon UAC on steroids.
Als het alternatief 2 of meer computers hebben of constant aan hebben is, dan lijkt mij dit alternatief een stuk efficiŽnter
ik doe nu al niet anders via hyper-v , een work vm , een pruts vm , een email vm ..

en ja... een aparte vm voor bankzaken is wel veiliger, je vergeet als je dat niet doet dat de bank site misschien wel koosjer is, maar je wellicht met browsen op andere sites iets opgelopen hebt dat dat dan weer in gevaar brengt.
Dus zo'n slecht idee is dat helemaal niet , zeker als je met heel veel (bedrijfs) gelden moet omgaan ?
Ik ben van mening dat je mensen wakker moet maken en bewust maken van het feit dat je digitale omgeving net zo goed af moet sluiten als je huis, en dat is echt geen raketkunde: updates draaien en een deudelijk beveiligingspakket wat iedere winkel te koop is gebruiken, en als je daarnaast ook nog onverwachte mails met de nodige achterdocht behandeld is er weinig aan de hand.
Dit soort oplossingen verzinnen en in de markt te zetten als beveilingsframework houd mensen naar mijn mening "dom" en onverschillig over digitale beveiliging. Gezien het volume achterlijke leks wat we de afgelopen jaren zien is is die bewustwording wel nodig. :)
De onveiligheid zou deels voortkomen uit de moonolisische kernel aanpak. Dat nadeel heeft ook een monolitische virtual machine omgeving die volledige isolate en virtualisatie van de hardware ondersteunt.
Vanuit een beveiligingsperspectief levert dit alleen wat op doordat deze technologie nog niet mainstream is. Een overstap naar een niet mainstream OS/CPU geeft een vergelijkbare verbetering in veiligheid.
Veiligheid heeft niks met je kernel te maken. Als ik bewust een virus download kan ik iedere kernel verpesten. En als ik de netwerkkaart uitschakel krijg ik geen virussen meer van het internet, ongeacht m'n kernel. En monolithisch of niet heeft al helemaal niks met security te maken, maar met de interne structuur.

Ook sla je de plank mis wat betreft mainstream. Hackers komen niet af op mainstream maar op winst, en zoeken dus naar een goede verhouding tussen opbrengsten en moeite.
- Als het dagenlang kost om in te breken in 1 systeem, en daar staan alleen een paar vakantiefoto's en mp3tjes op, dan was dat verspilling van de moeite. Daarom worden Linux desktops weinig tot niet gehackt.
- Als het een paar seconden kost om een hack te installeren, of het kunt automatiseren, dan maakt het niet meer uit of er iets te halen valt, dan kun je gewoon dataminen en hopen dat er een keer iets bruikbaars tussen zit. Daarom worden windows systemen zo vaak gehackt (door de monocultuur is het makkelijk te automatiseren).
- Als je echter een heel veilig systeem bouwt, maar met 1 kraak valt miljoenen te verdienen, kun je er vanuit gaan dat er hackers op af komen. Of het nou mainstream is of niet. Exotische systemen zijn minder bekend en kosten dus meer moeite om te zoeken naar exploits, maar zijn daarentegen ook minder goed getest en bevatten er dus misschien meer.
Als de gebruiksvriendelijkheid voor eindgebruikers goed is, neem ik deze distro op in mijn aanbod van diensten. Er zijn veel bedrijven die voor bedrijfskritische financiŽle zaken iets dergelijks goed kunnen gebruiken omdat de meeste accountants wel goed met geldzaken overweg kunnen maar waardeloos hun systemen beveiligen.
Ja maar hoe deel je je data over de verschillende vm's? Dat is toch weer een attackvector?
Mensen moeten nog wel begrip van computers hebben bij dit systeem.

Het is nog steeds 100% vatbaar voor user-abuse.

Iemand die even van internet een programmaatje download en dat vanuit de browser opent die opent dat programma op een risicoplek.

Gemiddelde gebruiker die bestanden vanaf internet opent om dan in excel oid verder te verwerken die keurt die pop-up 3x goed en gaat dan op zoek naar een knopje allow-all
Leuk idee maar ik vraag me af hoe dit in de praktijk werkt (en voor wie dit echt een uitkomst is). Als iedere VM daadwerkelijk een kernel virtualizeert (wat xen zo ver ik weet doet) lijkt me dit niet zo heel erg geheugenefficient.
Misschien is OpenVZ wel wat geschikter, maar misschien ook wel te gelimiteerd.

En natuurlijk is er ook nog sandboxie (http://www.sandboxie.com/) voor Windows

[Reactie gewijzigd door Rudy op 4 september 2012 16:05]

Ik ben niet zo thuis in dit onderwerp, maar als ik nu zo hardop out-of-the-box :) denk, dan moet het toch mogelijk zijn om een windows applicatie/spel gevirtualiseerd binnen linux te draaien.

Ik zou namelijk heel graag over gaan op Linux, alleen heb ik specifieke windows applicatie's waarvan momenteel geen Linux versie van is.
Dat kan sowieso, je kunt een hele windows installatie ernaast draaien als een virtuele machine (o.a. Virtualbox), en je kunt applicaties zelf emuleren met Wine (http://www.winehq.org/) .

Echter blijft het allemaal een beetje mwah wanneer het op zware prestaties aan komt. Spellen, renderen enz. Sommige applicaties doen het prima, andere doen het totaal niet en andere zijn onstabiel.

Het hangt allemaal een beetje van de applicatie zelf af.

En natuurlijk is Linux niet altijd een pretje met drivers voor bijvoorbeeld je grafische kaart, wat dus in sommige gevallen ook nog eens roet in het eten kan gooien.

Het is met de jaren wel veel beter geworden O+

[Reactie gewijzigd door Rudy op 4 september 2012 16:23]

Spellen gebouwd op DirectX moeten direct met de videokaart praten. Nu heeft Wine een vertaalslag library die het vertaalt naar OpenGL. En heeft als ik me niet vergis VirtualBox diezelfde functionaliteit van Wine gejat :) .

Maar het zal dus nooit zo soepel en 100% gaan onder een virtuele omgeving dan Windows direct draaien helaas, alhoewel Wine een heel eind gekomen is.
Met VT-d support moet dat mogelijk zijn. helaas wel highly experimental en je videokaart is dan enkel op windows vm te draaien.

Maar ook hiervoor heb je wel een Windows licentie nodig..
Veiligheid en gebruiksvriendelijkheid moeten tegen elkaar afgewogen worden. Zoals ze zelf zegt is geen enkel OS veilig. Dus hoeveel moet een gebruiker inleveren om extra veilig te zijn maar nog steeds niet 100% veilig?

Een huis wat goed beveiligd is met een slot op de voordeur, ala OSX, Windows en Linux en hebben afzonderlijke nog kamers met een slot.

Of een huis met 5 sloten per deur en 10 sloten op de voordeur en een irisscan en hele smalle deurtjes zodat je niets uit de ene kamer kunt meenemen naar de andere. Dat is een stuk veiliger, maar ook een stuk lastiger.

En beide huizen zijn met een ramkraak via de muren onveilig. Het tweede huis kan alleen niet gebugged worden met een microfoontje en een cameraatje (rootkit).

Het zal geen waterdicht voorbeeld zijn, maar je vrij rond kunnen bewegen in je eigen huis is ook wat waard.
Maar wat als je aan webdevelopment doet? 1 VM voor devven, en meerdere om meerdere browsers te testen... Vervolgens moeten de browsers naar je dev machine kunnen connecten, dus ga je dingen open zetten waardoor je weer onveilig wordt. Ik zie het nog niet zo aanslaan. Misschien wel handig voor internet cafe's en andere openbare gelegenheden.
Daarvoor zet je dus een aparte dev bak weg ;) met een vpn naar de grote boze buitenwereld. Gebeurt er iets met die bak haal je je schouders op en installeer je hem opnieuw/installeer je een nieuwe instance van je VM.

Devven moet je niet op je lokale machine willen doen daarvoor heb je development servers. Realistischere setting en meer mogelijkheden. Op je lokale machine wil je slechts je editor hebben draaien en via git of een andere versioning systeem draai je je updates dus ook je dev materiaal. Op de server haal je dat met een request voor een nieuwe versie naar benden en gaat dan testen.
Niet de eerste versie, maar versie 1.0. De eerste, die door de ontwikkelaars als stabiel wordt omschreven - ze zijn nogal voorzichtig (en maken een sneer naar Oracle - "Unbreakable").

The Van doet dit al volgen sinds Beta 1 in april 2011
Het is wel een beetje paranoia om voor iedere applicatie een VM te gaan gebruiken omdat je bang bent voor virussen of andere bagger. Je kunt het natuurlijk wel een VM inrichten om nieuwe software te testen, maar bij Windows heb je in principe voor iedere VM een licentie nodig.

Of wil je linux gebruiken? Dat kan ook, maar waar ben je dan bang voor? Dat je je eigen security niet goed ingericht hebt? Linux is toch zo veilig?
Leuk idee, goede uitwerking. Ik ben het nu de default install aan't gebruiken.
Knap gedaan!

Heel intuitief. Default install heeft al een aantal VM profiles aangemaakt:
banking, work, personal, untrusted, disposable.
Beschouw het als zones waarin applicaties gegroepeerd in draaien zonder dat ze kunnen uitbreken.

Een vm profiel gebruiken en de bijhorende vm opstarten is even simpel als een applicatie opstarten in een ander OS. Zelfs op mijn ouwe laptop hier ging dat vrij snel. Op recentere hardware zal je daar slechts weinig of niets van merken.

't Zou een perfecte oplossing kunnen zijn tegen de recente malwares die bankgegevens ontfutselen of malafiede banktransacties uitvoeren.
Al je banking applicaties in banking zone draaien, en de dubieuze dingen in 'Disposable' of 'Untrusted'.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True