Qubes OS 3.1 ist fertig

11.03.2016

Die neue Version des für Sicherheit optimierten Linux-Systems vereinfacht die Konfiguration. 

Ab sofort ist Version 3.1 von Qubes OS verfügbar. Wesentlich vereinfacht wurde dabei die Konfiguration des auf Sicherheits und Privatsphäre optimierten Linux-Systems. Bisher war das modulare, auf virtuellen Maschinen basierende System schwierig zu konfigurieren. Der neue Management-Stack von Qubes OS 3.1 basiert auf dem Konfigurationsmanagement-Tool Saltstack. Damit können Anwender die Konfiguration der beteiligten VMs bestimmen, die unterschiedliche Aufgaben wie Firewall oder Anonymisierung übernehmen. 

Die neue Version unterstützt außerdem das Booten mit UEFI-Firmware. Um die Boot-Konfiguration zu verwenden, setzt Qubes OS jetzt den Bootmanager PV-Grub ein. Auf Trusted Boot haben die Qubes-Entwickler angesichts des schlechten Hardware-Supports verzichtet. 

Nach dem Prinzip "Security by Isolation" werden Desktop-Anwendungen bei Qubes OS eigenen virtuellen Maschinen gekapselt und somit der Schaden im Falle von Sicherheitslücken und Exploits auf einzelne VMs beschränkt. Über alle virtuellen Maschinen wacht der Xen-Hypervisor. Netzwerk-Zugriff und Datenspeicherung wiederum laufen in eigenen, von den VMs gemeinsam genutzten Domains. Zur Anonymisierung kommt die Whonix-Distribution zum Einsatz. 

Ähnliche Artikel

comments powered by Disqus

Artikel der Woche

Rechneranalyse mit Microsoft-Sysinternals-Tools

Der Rechner verhält sich eigenartig oder Sie haben eine unbekannte Applikation im Task Manager entdeckt und möchten erfahren, worum es sich dabei genau handelt und ob sie möglicherweise gefährlich ist? In so einem Fall helfen die Sysinternals-Tools von Microsoft. Dieser Beitrag stellt die drei Werkzeuge Autoruns, Process Explorer und TCPView vor. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2018