Hochsichere Clients mit Qubes OS 3.2

Totale Isolation

Vor Angriffen von Hackern und Malware scheint keines der im Markt verbreiteten Betriebssysteme mehr sicher. Doch Qubes OS positioniert sich als besonders auf die Informationssicherheit hin optimierte Alternative und verspricht, die Privatsphäre seiner Anwender zu schützen.
Den Schutz vor Angreifern und Malware hat sich IT-Administrator im März auf die Fahnen geschrieben. So lesen Sie in der Ausgabe, mit welchen Handgriffen Sie ... (mehr)

Die Schöpfer von Qubes OS [1] haben niemanden anderen als den derzeit wohl bekanntesten Whistleblower als Fürsprecher für ihre Lösung gewonnen. Auf der Webseite des Projekts gibt sich Edward Snowden als prominenter Nutzer des Open-Source-Betriebssystems zu erkennen. Qubes OS setzt den Fokus entsprechend besonders auf den Schutz der Privatsphäre. Die Basis dafür bilden Linux sowie Virtualisierung.

Sichere Virtualisierung bildet die Basis

Wie bei Servern werden auch bei der Virtualisierung auf einem Desktop Typ-1- und Typ-2-Hypervisoren unterschieden. Auf Client-Computern werden den meisten Anwendern vornehmlich Letztere geläufig sein. Bekannte Vertreter wie VM-ware Workstation, VirtualBox oder der Parallels Desktop benötigen ein herkömmliches Betriebssystem als Basis, das Peripheriegeräte und Hauptspeicher verwaltet. Virtuelle Maschinen, die auf einem solchen Hypervisor laufen, sind allerdings nur so sicher wie das unterliegende Host-Betriebssystem. Ist erst der Host kompromittiert, sind automatisch auch die VMs nicht mehr vertrauenswürdig.

Im Rechenzentrum dominieren daher auf Grund ihrer gegenüber dem Typ 2 höheren Performanz, Verfügbarkeit und Sicherheit Typ-1-Hypervisoren wie VMware ESX, Hyper-V oder der XenServer, die direkt auf der physischen Hardware laufen. Soll dieser Ansatz nun auf dem Desktop Einzug halten, sind neue Herausforderungen zu bewältigen. Werden die Hyper­visoren im Rechenzentrum meist per Kommandozeile oder über eine externe Managementsoftware administriert, sind diese Varianten auf dem Desktop keine Alternativen. So muss das System, insbesondere wenn es sich um ein mobiles Gerät handelt, autark lauffähig sein und darf nicht von einer externen, separat zu pflegenden Software abhängen. Es muss eine lokale Benutzeroberfläche anbieten und intuitiv bedienbar sein. Weiterhin muss der Hypervisor Komponenten, wie Grafik-, WLAN- und USB-Chipsätze, oder

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

Ähnliche Artikel

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019