iX 3/2017
S. 58
Review
Betriebssysteme
Aufmacherbild

Parzelliertes Sicherheits-Linux Qubes OS 3.2

Gewürfelt

Mit Qubes OS hat sich Edward Snowden einen Betriebssystemnachfolger für das bislang von ihm genutzte Sicherheits-Linux Tails erkoren. Weil Qubes OS Prozesse per Virtualisierung voneinander trennt, können diese nur einzeln kompromittiert werden, ohne das ganze System zu gefährden.

Mit dem 2012 an den Start gegangenen Qubes OS hat die Projektgründerin und Sicherheitsexpertin Joanna Rutkowska beim Entwurf des Betriebssystems einen völlig neuen Ansatz entwickelt: eine konsequente Trennung der Komponenten. Inzwischen hat sie mit Edward Snowden einen berühmten Fürsprecher: Er erklärte in einem Twitter-Beitrag, dass er nicht mehr auf Tails setzt, sondern fortan Qubes OS als Betriebssystem nutzt.

Die AppVMs von Qubes OS bauen auf verschiedenen Templates auf, wobei HVMs vollständige virtuelle Maschinen darstellen und direkt auf den Hypervisor aufsetzen (Abb. 1).

Anstatt ein beliebiges Linux-System als Grundlage zu verwenden, basiert Qubes OS auf einem XEN-Hypervisor. Dieser startet einen Desktop, auf dem sich verschiedene virtuelle Maschinen starten lassen. Diese sind vollkommen voneinander getrennt, was man als „Trennung durch Isolation“ bezeichnet (siehe Abbildung 1). Die leichtgewichtigen virtuellen Maschinen heißen bei den Entwicklern AppVM und können Anwendungen wie Firefox direkt aufrufen. Die öffnen sich in farbig markierten Fenstern auf dem Desktop, wobei sich über die Farben beispielsweise verschiedene Sicherheitsdomänen symbolisieren lassen.

Interessenten können Qubes OS kostenlos von der Homepage herunterladen. Es empfiehlt sich, nach dem Download die PGP-Signatur der ISO-Datei zu überprüfen, um sicherzugehen, dass man eine vertrauenswürdige Installationsdatei verwendet. Das Betriebssystem stellt relativ hohe Anforderungen an die Hardware; auf älteren Geräten ist es kaum benutzbar. Die Dokumentation der hier betrachteten Version 3.2 beschreibt zwar die Möglichkeit einer Installation ohne Hardwarevirtualisierung, bei einem älteren Testrechner ohne eingeschaltetes VT-x scheiterte die Installation jedoch schon vor dem Aufruf des Setup mit dem Hinweis, man solle die Virtualisierung im BIOS einschalten. Ohne Intel VT-x oder AMD-V lassen sich aber keine Windows-basierten AppVMs nutzen; Intel VT-d oder AMD-Vi wiederum ist für das Isolieren der Netzwerk-VMs Voraussetzung. Für die volle Funktionsfähigkeit von Qubes OS sollte der Computer daher Hardwarevirtualisierung beherrschen.

Ambitionierte Anforderungen an die Hardware

Außerdem empfehlen die Entwickler eine schnelle SSD. Es soll jedoch auch möglich sein, das Betriebssystem auf einem mindestens 32 GByte großen USB-Stick zu installieren. Der USB-Stick ist auch beim Installieren auswählbar; jedoch scheiterte der Vorgang auf mehreren Testrechnern, nachdem das Kopieren der Dateien mehrere Stunden dauerte. Hier war die langsame USB-Schnittstelle der Flaschenhals, der die Installation abbrechen lies. Eine USB-Live-Version ist in der Entwicklung, befindet sich aber noch im Alpha-Stadium.

Wer viele AppVMs gleichzeitig laufen lassen will, sollte auch auf ausreichenden Arbeitsspeicher achten. Vier GByte sind das Minimum, damit lässt sich die Admin-VM sowie sys-net, sys-firewall und sys-whonix mit wenigen weiteren AppVMs betreiben. Weiter sollte man ausreichend Festplattenplatz vorhalten. Einer AppVM lässt sich zwar mehr Festplattenplatz zuordnen, als insgesamt physisch verfügbar ist, beim Überschreiten der Grenze stürzt diese jedoch ohne Vorwarnung ab. Eine grafische Übersicht des verbrauchten Plattenplatzes liefert Qubes OS nicht. Zum Überprüfen des freien Speichers kann der Befehl df –h in der Konsole von Dom0 dienen. Der Qubes VM Manager des GUI liefert lediglich Informationen zu Status, CPU- und RAM-Benutzung der VMs.

Für das Installieren von einem USB-Stick kopiert man unter Linux die ISO-Datei mit dem Befehl dd. Unter Windows ist ein entsprechendes Programm notwendig, das den dd-Modus unterstützt, etwa das kostenlose „Rufus“. Nach dem Starten der Installation lässt sich in der grafischen Installationsoberfläche nur Xfce als Fenstermanager auswählen; andere Fenstermanager stehen nicht zur Verfügung. Zusätzlich sind noch das Debian-Template und Whonix vorausgewählt. Qubes OS kann die gesamte Festplatte bei der Installation mit LUKS verschlüsseln, wenn man dies beim Konfigurieren des Festplattenplatzes angibt.