Security-Betriebssystem Qubes OS im Test

Qubes OS schottet Programme voneinander ab – ein großer Sicherheitsgewinn gegenüber anderen Betriebssystemen. Allerdings muss man bei der Nutzung umdenken.

Lesezeit: 8 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen

(Bild: Pasuwan/shutterstock.com)

Von
  • Knut von Walter
Inhaltsverzeichnis

"Wenn Sie Ihre Security ernst nehmen, dann ist Qubes OS das beste verfügbare Betriebssystem", meint Edward Snowden, der das System nach eigenen Angaben täglich einsetzt. Das Projekt selbst bezeichnet sich bescheiden nur als "ziemlich sicheres" Betriebssystem, obwohl es das Thema Sicherheit deutlich radikaler als andere Betriebssysteme angeht. Vornehmlich geschieht das, indem Qubes OS Programme voneinander abschottet. Angreifer, die ein Programm kapern, stecken dann in einem isolierten Bereich fest und können den Rest des Systems nicht übernehmen.

Das System nutzt den Hypervisor Xen, um damit "Qubes" (von "cube", also Würfel), bereitzustellen – voneinander isolierte virtuelle Maschinen (VM), auf denen in der Regel Linux-Distributionen laufen. Alle Anwendungen – vom Webbrowser bis zur Desktopumgebung – laufen voneinander getrennt in diesen Qubes, von denen es eine ganze Reihe gibt.

Mehr zu Betriebssystemen

Die Hardwareanforderungen von Qubes OS sind infolgedessen wenig bescheiden: Der Prozessor muss diverse Virtualisierungsfunktionen bieten und die Entwickler raten zu 16 Gigabyte RAM oder mehr. Details und explizit empfohlene Hardware steht in der Qubes-OS-Dokumentation.

Nach der Installation von Qubes OS, mittels des von Fedora bekannten Installers Anaconda, merkt man von diesem ungewöhnlichen Unterbau erst einmal nichts und wird von einem Xfce-Desktop begrüßt. Wer aber Anwendungen startet, merkt, dass sie im Menü nach Qubes gruppiert sind. Die erste Anwendung eines Qubes zu öffnen dauert länger, weil erst der Qube selbst starten muss.

Kleine Würfelkunde

Qubes OS bietet eine Reihe verschiedener Qube-Arten: Programme laufen üblicherweise in App-Qubes, die von Templates (Vorlagen) abgeleitet werden, ebenfalls eine Art von Qube.

Daneben gibt es Disposables: Qubes für einzelne Programmaufrufe, die danach zerstört werden. Außerdem bietet Qubes OS noch Standalones. Das sind im Prinzip klassische VMs, in die man ein Betriebssystem seiner Wahl installieren kann.

Darüber hinaus gibt es noch Service-Qubes, die zum Beispiel Hardware oder die Firewall verwalten und vom Rest des Systems abschotten. Der zentrale Admin-Qube namens dom0 kontrolliert alles und beherbergt unter anderem die Desktopumgebung. dom0 ist das Allerheiligste des Systems. Sollten Angreifer oder Malware dorthin gelangen, hätten sie Zugriff auf das gesamte System.

Anwendungen aus verschiedenen Würfeln sind zwar nebeneinander zu sehen, können sich aber nicht gegenseitig beeinflussen. Ihre Fenster haben verschiedenfarbige Ränder, die anzeigen, in welchem Qube eine Anwendung läuft, und die Sicherheitsstufen definieren: Rot für Anwendungen oder Daten, denen man nicht vertraut, grün für das Gegenteil, orange liegt dazwischen und so weiter.

Qubes OS isoliert Anwendungen in "Qubes" – virtuellen Maschinen. In diesem Beispiel ist der Dateibrowser im "personal"-Qube (gelb) und ein Dialogfeld des Netzwerk-Qubes (rot) geöffnet; dahinter ist der zentrale Qube-Manager zu sehen.
Mehr von c't Magazin Mehr von c't Magazin