[CryptoParty] Qubes OS

Unknown an.to_n-73 at riseup.net
Fr Jun 5 00:54:55 CEST 2015


N'Abend!

Ich habe Qubes (1) einfach auf einen USB3 Stick installiert, ausprobiert
und kann schreiben: Laueft! Und das ziemlich gut. Das ganze Konzept ist
in der Intro erklaert (2).

Ein Sicherheitsplus ist jedenfalls, dass alle Netzprogramme in
separierten VMs laufen, und das eigentliche OS gar keine Netzanbindung
hat. Die Werkzeuge von Computereinbrechern, um aus einer der VMs
rauszukommen, sind  wahrscheinlich teurer und riskanter bezueglich
Entdeckung, als "nur" fuer einen Browser oder Mailclient. D. h. die
relative Sicherheit ist hoeher als bei einem normalen OS.

Dieses Mail schreibe ich aus Evolution in der "personal" VM, siehe
Anhang. Daher ist es auch unsigniert, weil ich keine Lust hatte, den key
mit Passphrase rueberzuschieben.
Updates sind auch schon gelaufen.

Im Vergleich zum 2. fest installierten "sicheren" Betriebssystem
(jedenfalls wird mit Sicherheit Werbung gemacht ...) OpenBSD, wo man das
Desktop Enviroment zu Fuss nachinstallieren muss (3), ist bei Qubes
alles dabei und man kann nach etwas Einarbeitung loslegen.
Fuer Runterladen, Installation und ersten Start sollte man ca. 3 h
einrechnen, dann kann man zumindest ins Internet und E-Mails schreiben.

Qubes hat allerdings ein paar Einschraenkungen "wegen der Sicherheit":
- Flotter Computer noetig fuer die ganzen VMs. Mein Schleppi mit 64 bit
Dualcore 2 GHz und 4 GB RAM erreicht gerade die Mindestanforderungen.
Qubes laueft zuverlaesssig, aber teilweise traege. Mit Quadcore und 8 GB
RAM sollte es fluessig sein.
- Aufgrund des hohen Ressourcenbedarfs wird auf Reisen der Akku
schneller leer sein als bei einem sparsamen Standardlinux.
- Die Zwischenablage wird nicht zwischen den VMs geteilt, d. h.
Passphrasen abtippen oder als Textdatei kopieren.
- Hakeliges Kopieren von Daten zwischen VMs. Um den Screenshot von dom0
auf die personal VM zu bekommen, war dieser einpraegsame Befehl noetig:
	cat /home/anton/Desktop/qubes.jpg | qvm-run --pass-io personal
	'cat > /home/user/Desktop/qubes.jpg'
Das soll auch so sein, damit man weniger Killertrojaner-JPGs hin- und
herschiebt.
- Linuxkennnisse sind nuetzlich, alleine schon wegen der Shell Befehle.
GUI-affine Windowsleute werden anfangs ziemlich fluchen ...

Die Computerspielkinder hier auf der Liste probieren Qubes am besten
selber aus, dann hat man sofort einen eigenen Eindruck.

Viele Gruesse

Anton

1)
https://www.qubes-os.org
2)
https://www.qubes-os.org/doc/GettingStarted
3)
http://openbsdsupport.org/gnome-GDM.html



On Fri, 2015-05-29 at 17:55 +0200, murdelta wrote:
> Hi,
> 
> was sagen die geschätzten Technikexperten hierzu?
> 
> Qubes OS: Daten trotz Sicherheitslücken schützen
> http://futurezone.at/produkte/qubes-os-daten-trotz-sicherheitsluecken-schuetzen/132.976.846
> 
> Lg
> Marc
> _______________________________________________
> CryptoPartyGraz Mailiglist
> CryptoParty at mur.at
> http://lists.mur.at/mailman/listinfo/cryptoparty

-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname   : qubes.jpg
Dateityp    : image/jpeg
Dateigröße  : 195234 bytes
Beschreibung: nicht verfügbar
URL         : <http://lists.mur.at/pipermail/cryptoparty/attachments/20150605/78d127ca/attachment-0001.jpg>


Mehr Informationen über die Mailingliste CryptoParty