D
Danvers
Gast
Qubes OS zet virtualisatie in om verschillende programma’s van elkaar af te schermen, en is daardoor een bijzondder veilig besturingssysteem. In deze workshop installeren we Qubes OS en gaan we ermee werken.
Qubes OS noemt zijn aanpak ‘beveiliging door isolatie’. Ook heel wat systeemcomponenten, zoals de subsystemen voor het netwerk en voor opslag, zijn in Qubes OS van elkaar geïsoleerd. Als een inbreker of malware er dan in slaagt om over één van die programma’s of componenten de controle te krijgen, blijft de rest van je systeem veilig.
Wat is Qubes OS?
Als gebruiker van Qubes OS ben je wel verplicht om na te denken over wat je juist wilt beveiligen. Elk programma isoleren is immers niet praktisch. Je denkt dan na over welke programma’s je vaak samen gebruikt en of dat geen risico vormt. Zo definieer je ‘beveiligingsdomeinen’, zoals persoonlijk, werk, winkelen, bank enzovoort. Elk van die domeinen zijn in Qubes OS geïmplementeerd als virtuele machines, die het besturingssysteem AppVM’s of qubes noemt. Alle programma’s in één qube zien elkaar, maar programma’s in verschillende qubes weten niets van elkaars bestaan.
Qubes OS is een Linux-distributie, die gebruikmaakt van de hypervisor Xen om de qubes als virtuele machines te draaien. De gebruikersinterface draait in een afzonderlijk domein, dom0. Hiermee beheer je ook de qubes. Maar van dit alles merk je niet veel. Je ziet alle programma’s op je desktop alsof ze rechtstreeks zonder virtualisatie draaien. Dat je niet met een standaard besturingssysteem te maken hebt, merk je pas als je informatie tussen verschillende qubes wilt uitwisselen. Qubes OS heeft een veilig mechanisme ontwikkeld voor knippen en plakken en bestandsdeling tussen qubes.
Lees hier
Qubes OS A reasonably secure operating system
Qubes OS noemt zijn aanpak ‘beveiliging door isolatie’. Ook heel wat systeemcomponenten, zoals de subsystemen voor het netwerk en voor opslag, zijn in Qubes OS van elkaar geïsoleerd. Als een inbreker of malware er dan in slaagt om over één van die programma’s of componenten de controle te krijgen, blijft de rest van je systeem veilig.
Wat is Qubes OS?
Als gebruiker van Qubes OS ben je wel verplicht om na te denken over wat je juist wilt beveiligen. Elk programma isoleren is immers niet praktisch. Je denkt dan na over welke programma’s je vaak samen gebruikt en of dat geen risico vormt. Zo definieer je ‘beveiligingsdomeinen’, zoals persoonlijk, werk, winkelen, bank enzovoort. Elk van die domeinen zijn in Qubes OS geïmplementeerd als virtuele machines, die het besturingssysteem AppVM’s of qubes noemt. Alle programma’s in één qube zien elkaar, maar programma’s in verschillende qubes weten niets van elkaars bestaan.
Qubes OS is een Linux-distributie, die gebruikmaakt van de hypervisor Xen om de qubes als virtuele machines te draaien. De gebruikersinterface draait in een afzonderlijk domein, dom0. Hiermee beheer je ook de qubes. Maar van dit alles merk je niet veel. Je ziet alle programma’s op je desktop alsof ze rechtstreeks zonder virtualisatie draaien. Dat je niet met een standaard besturingssysteem te maken hebt, merk je pas als je informatie tussen verschillende qubes wilt uitwisselen. Qubes OS heeft een veilig mechanisme ontwikkeld voor knippen en plakken en bestandsdeling tussen qubes.
Lees hier
Qubes OS A reasonably secure operating system