Qubes OS 3.2: het meest veilige Linux-besturingssysteem

Qubes OS is een functioneel en intuïtief beveiligingsgericht Linux-besturingssysteem en wordt gebruikt door Edward Snowden. Zijn het bewijs van veiligheid, uitstekende compartimentalisatie, vrijheid en geïntegreerde privacyfuncties geschikt voor u?

Qubes OS is een functioneel en intuïtief beveiligingsgericht Linux-besturingssysteem en wordt gebruikt door Edward Snowden.  Zijn het bewijs van veiligheid, uitstekende compartimentalisatie, vrijheid en geïntegreerde privacyfuncties geschikt voor u?
Advertentie

Er is geen tekort aan Linux-besturingssystemen beschikbaar. Veel Linux-distributies (distro's) zijn echter niche-besturingssystemen. De nieuwste Linux-besturingssystemen voor elke niche. De nieuwste Linux-besturingssystemen voor elke niche Linux-besturingssystemen worden voortdurend bijgewerkt, sommige zijn aanzienlijker dan andere. Weet u niet zeker of u moet upgraden? Bekijk deze nieuwe Linux-besturingssystemen en kijk of je ze moet proberen. Lees verder . Bijvoorbeeld, Kali Linux 6 Manieren Mr. Robot zet Linux in het publieke oog 6 Manieren Mr. Robot zet Linux in het publieke oog Mr. Robot debuteerde in 2015 tot lovende kritieken. Maar wist je dat er nogal wat is dat je kunt leren over Linux van het kijken naar Mr. Robot? Read More is een ethische hacking en penetratie testen van Linux distro. Er zijn server Linux-besturingssystemen 12 Beste Linux-serverbesturingssystemen en wie zou ze moeten gebruiken 12 Beste Linux-serverbesturingssystemen en wie zou ze moeten gebruiken Een server bouwen? Linux is ideaal, meestal met verbeterde rechten, verhoogde flexibiliteit en stabiliteit. Maar welke moet je kiezen? Bekijk de 12 beste Linux-serverbesturingssystemen en wie ze moet gebruiken. Lees meer, mediacentrum Linux-distro's 9 Geweldige Linux Media Center-distro's voor je HTPC 9 Geweldige Linux Media Center-distro's voor je HTPC Linux-distributies bieden een flexibele, veelzijdiger oplossing voor het creëren van een geweldige HTPC dan Windows. Wil je een HTPC bouwen? Er wachten een hoop fantastische Linux media center distro's op je. Meer lezen en meer.

Qubes OS richt zich echter op beveiliging. De slogan luidt: "Een redelijk veilig besturingssysteem." Qubes OS biedt op de startpagina getuigenissen van onder meer Edward Snowden. Met zijn verantwoordelijkheid voor beveiliging en superieure compartimentalisatie, vrijheid en geïntegreerde privacyfuncties is Qubes OS een functioneel en intuïtief beveiligingsgericht Linux-besturingssysteem.

Wat is Qubes OS?

Qubes-OS-3.2-GUI
Beeldcredits: Qubes

Hoewel Qubes OS een Linux-besturingssysteem met beveiligingstoepassing is, laten we verduidelijken hoe het anders is. Hoewel een firewall en antivirussoftware essentieel zijn - ja, zelfs Linux heeft een antivirus nodig - Qubes kiest voor een andere aanpak. In plaats van te vertrouwen op traditionele beveiligingsmaatregelen, maakt Qubes OS gebruik van virtualisatie. Daarom bevordert het de veiligheid via isolatie.

De isolatiemethode richt zich op het beperken van software- en hardware-interacties. Met name het Linux-voorgebouwde laptopbedrijf Purism biedt een optie om zijn machines met Qubes OS te verzenden. Purisme-machines behoren tot de beste Linux-laptops en desktops die u kunt kopen. Welk type Linux-desktop of -laptop moet u kopen? Welk type Linux-desktop of -laptop moet je kopen? Wat voor soort Linux-desktop of -Laptop moet je kopen? Er bestaan ​​veel krachtige machines die speciaal voor Linux zijn ontworpen. We hebben alle bases behandeld, variërend in prijs van $ 650 tot $ 2.700! Lees verder .

Installatie en Aan de slag

Zoals de meeste op Debian gebaseerde Linux-besturingssystemen, is de eerste installatie van Qubes OS vrij eenvoudig. Ik heb Qubes OS geprobeerd op een AMD A-10 HP-laptop. Hoewel lichtgewicht Linux-besturingssystemen meestal beter werken, heb ik weinig tot geen waargenomen prestatieproblemen op de HP gevonden. Installatie is vrij eenvoudig. Download het ISO-bestand, koppel het aan opstartbare media en installeer het op een harde schijf.

Het installeren van software voor virtuele machines (zoals VirtualBox) functioneert mogelijk niet goed, omdat alle apps in Qubes OS worden uitgevoerd op virtuele machines. U zou dus VM-aanvang creëren. Met name de optie Live USB wordt niet ondersteund, maar is nog steeds beschikbaar als download.

Isolatie

Qubes-multi-domain-apps
Image Credit: Qubes OS

In tegenstelling tot de meeste traditionele Linux-desktopbesturingssystemen maakt Qubes OS gebruik van virtualisatie. Verschillende virtuele machines (VM's) scheiden en verdelen de omgeving. Standaard zijn er een paar VM's beschikbaar. U kunt ook uw eigen maken. Virtualisatie manifesteert zich op twee fronten: software en hardware. Daarom zijn hardware-controllers gescheiden in domeinen zoals USB-controllerdomeinen. Maar software wordt gesegmenteerd in domeinen met verschillende vertrouwensniveaus.

U hebt bijvoorbeeld mogelijk een werkdomein voor de meest vertrouwde toepassingen en een willekeurig domein voor de minst vertrouwde domeinen. Elk van deze domeinen werkt op een afzonderlijke VM

Maar in tegenstelling tot het uitvoeren van een besturingssysteem binnen een virtuele machine, gebruikt Qubes virtualisatie om toepassingen te isoleren. Uw webbrowser bevindt zich bijvoorbeeld in een andere omgeving dan uw bestandsbrowser. Op die manier wordt een aanval onder controle gehouden als een kwetsbaarheid wordt misbruikt en opdrachten op uw systeem uitvoert.

Xen Hypervisor

Qubes OS gebruikt Xen-hypervisor voor het isoleren van verschillende virtuele machines. Toch is er een administratief domein, D0m0. Dit administratieve domein biedt toegang tot elk stukje hardware. Bovendien host Dom0 aspecten zoals de grafische gebruikersinterface (GUI) en randapparatuur zoals het toetsenbord en de muis. Maar omdat er een GUI is, zien applicaties eruit alsof ze op één bureaublad draaien. Integendeel, apps worden geïsoleerd in virtuele machines. Qubes OS gebruikt de Application Viewer om te laten zien dat applicaties op een native desktop draaien.

In plaats daarvan integreert Qubes eenvoudig applicaties in één desktopomgeving.

Qubes OS gebruiken

Toegewijde domeinen

Het gebruik van Qubes OS kan ingewikkelder lijken dan het is. Dat komt vooral door de beveiliging door isolatie. Toch is het draaien van applicaties in virtuele machines niet zo moeilijk als het klinkt. De eenvoud van Qubes OS is opmerkelijk. Op het eerste gezicht lijkt Qubes een standaard desktopomgeving. Qua uiterlijk is het niet ingewikkelder dan een Linux-besturingssysteem zoals Ubuntu.

U kunt bijvoorbeeld twee verschillende instanties van dezelfde webbrowser zij aan zij bekijken, deze kunnen op verschillende beveiligingsdomeinen worden uitgevoerd. De ene kan uw werkbrowser zijn, terwijl de andere uw niet-vertrouwde browser is. Bezoek dezelfde website in beide browsers naast elkaar, meld u aan en u bent niet ingelogd op de andere browser. Dat komt omdat ze zich in verschillende domeinen op verschillende VM's bevinden.

Zelfs bestandsbrowsers blijven volledig gescheiden. Maar het gebruik van Qubes OS heeft geen zin om virtuele machines te gebruiken. Omdat Qubes OS alle virtuele machines in één bureaubladomgeving integreert, lijkt alles naadloos. Er zijn echter middelen om te delen tussen domeinen. Als u bijvoorbeeld een bestand hebt opgeslagen in uw persoonlijke domein, kunt u het naar uw werkdomein kopiëren.

Zelfs het klembord is domein gescheiden. Als u tekst in een tekstdocument in uw werkdomein kopieert en klikt op een document in een persoonlijk domein, wordt de tekst verbannen naar het oorspronkelijke domein. Toch kunt u, net als bij bestanden, Ctrl + Shift + V gebruiken om klembordgegevens tussen domeinen te kopiëren. Verschillende gekleurde randen onderscheiden uw afzonderlijke domeinen, zodat u eenvoudig toepassingen kunt identificeren.

Wegwerp-domeinen

Qubes-OS-disposable-VM
Image Credit: Qubes OS

Naast speciale domeinen kunt u ook wegwerpdomeinen maken. Deze verschillen van specifieke domeinen. Disposable domeinen worden gemaakt voor een enkele taak en als die voltooid is, zijn ze helemaal verdwenen. Als u een exemplaar van een webbrowser in een wegwerp-VM opent, kunt u doen wat u maar wilt: sites bookmarken, toevoegen aan uw favorieten en cookies opslaan. Zodra u die browser sluit, is alles uit die sessie verdwenen. Het openen van een andere webbrowser in die wegwerpbare VM zal niets tonen dat is opgeslagen van uw vorige sessie.

Vanuit elk domein kunt u met de rechtermuisknop klikken om een ​​document in een wegwerp-VM te openen. Als u daarom een ​​bestand downloadt in een werk- of privédomein, kunt u met de rechtermuisknop klikken en dat bestand openen in een wegwerpdomein. Dit is met name een uitstekend middel om besmetting van een domein te voorkomen. Als u een PDF downloadt van een niet-vertrouwde bron (niet aanbevolen), kunt u deze opslaan in uw werkdomein en uitvoeren in een wegwerpdomein.

App-installaties en updates

Qubes-OS-3.2-VM-manager
Image Credit: Qubes OS

Als u een terminal in een toepassingsdomein opent, zoals uw werkdomein, downloadt en installeert u de software zoals gewoonlijk. Het gebruik van een domeinspecifieke terminal beperkt die toepassing echter tot dat domein. Bovendien slaat het installeren van een applicatie binnen een specifiek domein niet op. Wanneer u dat domein opnieuw start, is dat programma afwezig. Als u een toepassing wilt installeren en opslaan, moet u deze in de sjabloon installeren. Dit is een nette touch. Als u bijvoorbeeld een toepassing wilt proberen, kunt u deze binnen een specifiek domein proberen. Vervolgens herstart een VM de toepassing.

Uiterlijk en waargenomen prestaties

Uiterlijk en prestaties zijn waar Qubes OS echt schittert. Met een applicatie zou je bijna geen idee hebben dat je een app in een domein gebruikt. Trek een werk- en persoonlijke webbrowser zij aan zij aan en de enige indicatie dat ze in afzonderlijke VM's worden uitgevoerd, is de gekleurde rand rondom en het label met de domeinnaam. Ik waardeer de eenvoud van Qubes OS. Hoewel het complex is in zijn aanpassingsmogelijkheden, is Qubes OS erg intuïtief.

Hoewel zowel Qubes OS als Container Linux door CoreOS What is Container Linux en moet je het gebruiken? Wat is Container Linux en moet je het gebruiken? Containers worden steeds populairder. Container Linux, voorheen bekend als CoreOS, is een Linux-besturingssysteem dat is ontworpen voor eenvoudige gecontaineriseerde implementaties. Dit overzicht en de praktische blik op Container Linux zullen u meer vertellen. Read More concentreert zich beide op virtualisatie, Qubes blijft gebruiksvriendelijker. Omdat Container Linux volledig op opdrachtregel is gericht, is het minder geschikt voor beginners. Maar aangezien Qubes OS een GUI bevat, is het eenvoudiger om te navigeren. In feite ziet Qubes OS er niet uit als een standaard desktop-besturingssysteem.

Waarom Qubes OS gebruiken?

Oké, nu de vraag die je waarschijnlijk stelt: waarom zou je Qubes OS gebruiken? Kun je niet al deze virtualisatie bereiken met behulp van VirtualBox, VMware en Parallels?

Helaas is die aanpak behoorlijk omslachtig. Het upgraden van applicaties binnen deze afzonderlijke domeinen is behoorlijk taakintensief. U zou bijvoorbeeld de webbrowser in elke unieke virtuele machine moeten bijwerken.

Voer Qubes OS in. Wat Qubes OS fantastisch maakt voor compartimentering, is de mogelijkheid om VM's te laten draaien en toepassingen in afzonderlijke virtuele machines in één bureaubladomgeving uit te voeren. Maar Qubes integreert alles in één bureaubladomgeving. Het draaien van nieuwe VM's is ongelooflijk beheersbaar. Binnen domeinen kunt u kiezen welke toepassingen in dat domein worden weergegeven, verschillende sjablonen selecteren en met volledig geïsoleerde omgevingen op één bureaublad werken.

Omdat Qubes OS VM-gericht is, heb je een behoorlijk krachtige computer nodig. Hoewel u Qubes OS mogelijk op minder krachtige hardware kunt uitvoeren, wordt dit niet aanbevolen. Virtuele machines blijven hardware- en resource-intensief.

Heb je Qubes OS geprobeerd? Laat ons je mening weten in de comments sectie!

In this article