Qubes OS 3.2: het meest veilige Linux-besturingssysteem

Qubes OS 3.2: het meest veilige Linux-besturingssysteem

Er is geen tekort aan beschikbare Linux-besturingssystemen. Veel Linux-distributies (distro's) zijn echter niche-besturingssystemen. Bijvoorbeeld, Kali Linux is een ethische hacking en penetratietest Linux distro. Er zijn server Linux-besturingssystemen , mediacentrum Linux-distributies , en meer.





Echter, Qubes-besturingssysteem richt zich op veiligheid. De slogan luidt: 'Een redelijk veilig besturingssysteem.' Op zijn homepage pronkt Qubes OS met getuigenissen van onder meer Edward Snowden. Met zijn verantwoordelijkheid voor beveiliging en uitstekende compartimentering, vrijheid en geïntegreerde privacyfuncties, is Qubes OS een functioneel en intuïtief op beveiliging gericht Linux-besturingssysteem.





Wat is Qubes-besturingssysteem?

Afbeelding tegoed: Qubes





Hoewel Qubes OS een op beveiliging gericht Linux-besturingssysteem is, laten we verduidelijken hoe het anders is. Hoewel een firewall en antivirussoftware essentieel zijn - ja, zelfs Linux heeft een antivirus nodig - kiest Qubes voor een andere benadering. In plaats van te vertrouwen op traditionele beschermingsmaatregelen, maakt Qubes OS gebruik van virtualisatie. Daarom bevordert het de veiligheid via isolatie.

De isolatiemethode richt zich op het beperken van software- en hardware-interacties. Met name biedt het Linux-pre-built laptopbedrijf Purism een ​​optie om zijn machines met Qubes OS te verzenden. Purismemachines behoren tot de beste Linux-laptops en desktops die je kunt kopen .



Installatie en aan de slag

Zoals de meeste op Debian gebaseerde Linux-besturingssystemen, is de initiële installatie van Qubes OS vrij eenvoudig. Ik heb Qubes OS geprobeerd op een AMD A-10 HP-laptop. Hoewel lichtgewicht Linux-besturingssystemen meestal beter functioneren, vond ik weinig tot geen prestatieproblemen op de HP. Installatie is vrij eenvoudig. Download het ISO-bestand, koppel het aan opstartbare media en installeer het op een harde schijf.

Het installeren van software voor virtuele machines (zoals VirtualBox) werkt mogelijk niet goed, aangezien alle apps in het Qubes-besturingssysteem op virtuele machines worden uitgevoerd. U zou dus VM-aanvang creëren. Met name de live USB-optie wordt niet ondersteund, hoewel deze nog steeds beschikbaar is als download.





hoe een bluetooth-koptelefoon te verbinden met de xbox one draadloze controller

Isolatie

Afbeelding tegoed: Qubes-besturingssysteem

In tegenstelling tot de meeste traditionele Linux-desktopbesturingssystemen, maakt Qubes OS gebruik van virtualisatie. Verschillende virtuele machines (VM's) scheiden en compartimenteren hun omgeving. Standaard zijn er enkele VM's beschikbaar. Je kunt ook je eigen maken. Virtualisatie manifesteert zich op twee fronten: software en hardware. Daarom zijn hardwarecontrollers opgedeeld in domeinen zoals USB-controllerdomeinen. Maar software wordt gesegmenteerd in domeinen met verschillende vertrouwensniveaus.





U hebt bijvoorbeeld een werkdomein voor de meest vertrouwde toepassingen en een willekeurig domein voor de minst vertrouwde domeinen. Elk van deze domeinen werkt op een aparte VM

Maar in tegenstelling tot het draaien van een besturingssysteem binnen een virtuele machine, gebruikt Qubes virtualisatie om applicaties te isoleren. Uw webbrowser blijft bijvoorbeeld in een andere omgeving dan uw bestandsbrowser. Op die manier wordt de aanval ingeperkt als een kwetsbaarheid wordt uitgebuit en opdrachten op uw systeem uitvoert.

Xen Hypervisor

Qubes OS gebruikt Xen-hypervisor voor het isoleren van verschillende virtuele machines. Toch is er een administratief domein, D0m0. Dit administratieve domein biedt toegang tot elk stukje hardware. Bovendien host Dom0 aspecten als de grafische gebruikersinterface (GUI) en randapparatuur zoals het toetsenbord en de muis. Maar aangezien er een GUI is, zien applicaties eruit alsof ze op één bureaublad draaien. In plaats daarvan zijn apps geïsoleerd in virtuele machines. Qubes OS gebruikt de Application Viewer om de indruk te wekken dat applicaties op een native desktop draaien.

In plaats daarvan integreert Qubes eenvoudig applicaties in één desktopomgeving.

Qubes-besturingssysteem gebruiken

Toegewijde domeinen

Het gebruik van Qubes OS lijkt misschien ingewikkelder dan het is. Dat komt vooral door de beveiliging door middel van isolatie. Desalniettemin is het uitvoeren van applicaties op virtuele machines niet zo moeilijk als het klinkt. De eenvoud van Qubes OS is opmerkelijk. Op het eerste gezicht lijkt Qubes een standaard desktopomgeving. Qua uiterlijk is het niet ingewikkelder dan een Linux-besturingssysteem zoals Ubuntu.

U kunt bijvoorbeeld twee verschillende instanties van dezelfde webbrowser naast elkaar bekijken, ze kunnen op verschillende beveiligingsdomeinen worden uitgevoerd. De ene kan uw werkbrowser zijn, terwijl de andere uw niet-vertrouwde browser is. Bezoek dezelfde website in beide browsers naast elkaar, log in op de ene en u bent niet ingelogd op de andere browser. Dat komt omdat ze zich in afzonderlijke domeinen bevinden, op afzonderlijke VM's.

Zelfs bestandsbrowsers blijven volledig gescheiden. Maar het gebruik van Qubes OS niet gevoel zoals het gebruik van virtuele machines. Omdat Qubes OS alle virtuele machines integreert in één desktopomgeving, lijkt alles naadloos. Er zijn echter middelen om te delen tussen domeinen. Als u bijvoorbeeld een bestand hebt opgeslagen in uw persoonlijke domein, kunt u dit naar uw werkdomein kopiëren.

Zelfs het klembord is domein gescheiden. Als u tekst kopieert in een tekstdocument op uw werkdomein en klikt in een document op een persoonlijk domein, wordt de tekst gedegradeerd naar het oorspronkelijke domein. Toch kunt u, net als bij bestanden, gebruik maken van Ctrl + Shift + V om klembordgegevens tussen domeinen te kopiëren. Verschillende gekleurde randen onderscheiden uw afzonderlijke domeinen, zodat u toepassingen gemakkelijk kunt identificeren.

Wegwerpdomeinen

Afbeelding tegoed: Qubes-besturingssysteem

Naast speciale domeinen kunt u ook wegwerpdomeinen maken. Deze verschillen van dedicated domeinen. Wegwerpdomeinen worden gemaakt voor een enkele taak, en als dat eenmaal is voltooid, zijn ze helemaal verdwenen. Als u een instantie van een webbrowser opent in een wegwerp-VM, kunt u doen wat u wilt: bladwijzers maken voor sites, ze toevoegen aan uw favorieten en cookies opslaan. Zodra u die browser sluit, is alles van die sessie verdwenen. Als u een andere webbrowser in die wegwerp-VM opent, wordt niets weergegeven dat is opgeslagen van uw vorige sessie.

Vanuit elk domein is er een rechtsklikoptie om een ​​document in een wegwerp-VM te openen. Als u een bestand downloadt in een werk- of persoonlijk domein, kunt u daarom met de rechtermuisknop klikken en dat bestand openen in een wegwerpdomein. Dit is met name een uitstekend middel om besmetting van een domein te voorkomen. Als u een PDF downloadt van een niet-vertrouwde bron (niet aanbevolen), kunt u deze opslaan in uw werkdomein en uitvoeren in een wegwerpdomein.

App-installaties en updates

Afbeelding tegoed: Qubes-besturingssysteem

Als u een terminal opent in een toepassingsdomein, zoals uw werkdomein, downloadt en installeert u zoals gewoonlijk software. Het gebruik van een domeinspecifieke terminal beperkt die toepassing echter tot dat domein. Bovendien bespaart het installeren van een applicatie binnen een specifiek domein niet. Wanneer u dat domein opnieuw start, is dat programma afwezig. Om een ​​toepassing te installeren en op te slaan, moet u deze in de sjabloon installeren. Dit is een mooi gebaar. Als u bijvoorbeeld een applicatie wilt proberen, kunt u deze binnen een specifiek domein proberen. Vervolgens wist een VM-reboot die toepassing.

Uiterlijk en waargenomen prestaties

Uiterlijk en prestaties zijn waar Qubes OS echt uitblinkt. Als je een applicatie gebruikt, zou je bijna geen idee hebben dat je een app in een domein gebruikt. Trek een werk- en persoonlijke webbrowser naast elkaar en de enige indicatie dat ze in afzonderlijke VM's worden uitgevoerd, is de gekleurde rand rond elk en het label met de domeinnaam. Ik waardeer de eenvoud van Qubes OS enorm. Hoewel het complex is in zijn aanpassingsopties, is Qubes OS erg intuïtief.

Hoewel zowel Qubes OS als Container Linux van CoreOS zich beide concentreren op virtualisatie, blijft Qubes gebruiksvriendelijker. Omdat Container Linux volledig op de opdrachtregel is gericht, is het minder geschikt voor beginners. Maar aangezien Qubes OS een GUI bevat, is het eenvoudiger om te navigeren. In feite ziet Qubes OS er niet uit of voelt het aan als iets anders dan een standaard desktopbesturingssysteem.

hoe een flashstation te gebruiken?

Waarom Qubes-besturingssysteem gebruiken?

Oké, nu de vraag die je waarschijnlijk stelt: waarom zou je Qubes OS gebruiken? Kun je niet al deze virtualisatie bereiken met VirtualBox, VMware en Parallels?

Helaas is die aanpak behoorlijk omslachtig. Het upgraden van applicaties binnen die afzonderlijke domeinen is behoorlijk taakintensief. U zou bijvoorbeeld de webbrowser in elke unieke virtuele machine moeten bijwerken.

Voer het Qubes-besturingssysteem in. Wat Qubes OS fantastisch maakt voor compartimentering, is de mogelijkheid om VM's te laten draaien en applicaties uit te voeren binnen afzonderlijke virtuele machines in één desktopomgeving. Maar Qubes integreert alles in één desktopomgeving. Het opstarten van nieuwe VM's is ongelooflijk beheersbaar. Binnen domeinen kun je kiezen welke applicaties in dat domein verschijnen, verschillende sjablonen selecteren en werken met volledig geïsoleerde omgevingen op één desktop.

Omdat Qubes OS VM-gecentreerd is, heb je een behoorlijk stevige computer nodig. Hoewel u Qubes OS mogelijk op minder krachtige hardware kunt gebruiken, wordt dit niet aanbevolen. Virtuele machines blijven hardware- en resource-intensief.

Heb je Qubes OS al geprobeerd? Laat ons uw mening weten in het opmerkingengedeelte!

Deel Deel Tweeten E-mail 5 tips om uw VirtualBox Linux-machines een boost te geven

Moe van de slechte prestaties van virtuele machines? Dit is wat u moet doen om uw VirtualBox-prestaties te verbeteren.

Lees volgende
Gerelateerde onderwerpen
  • Linux
  • Veiligheid
  • virtualisatie
  • Computer beveiliging
  • Linux
Over de auteur Moe Long(85 artikelen gepubliceerd)

Moe Long is een schrijver en redacteur die alles behandelt, van technologie tot entertainment. Hij behaalde een Engelse B.A. van de Universiteit van North Carolina in Chapel Hill, waar hij Robertson Scholar was. Naast MUO was hij te zien in htpcBeginner, Bubbleblabber, The Penny Hoarder, Tom's IT Pro en Cup of Moe.

Meer van Moe Long

Abonneer op onze nieuwsbrief

Word lid van onze nieuwsbrief voor technische tips, recensies, gratis e-boeken en exclusieve deals!

Klik hier om je te abonneren