image

"Wegwerp virtual machines zijn de toekomst"

donderdag 3 juni 2010, 00:14 door Redactie, 9 reacties

Wegwerp virtual machines moeten in de toekomst voorkomen dat het openen van een bestand tot een gehackt of geïnfecteerd systeem leidt. De Poolse rootkit-expert Joanna Rutkowska, tevens oprichter van Invisible Things Lab, is bezig met de ontwikkeling van Qubes. Qubes is een opensource besturingssysteem gebaseerd op Xen, X Window System en Linux, en kan de meeste Linux programma's draaien en in de toekomst mogelijk ook Windows applicaties. Eén van de belangrijkste onderdelen zijn de "disposable VMs", volgens Rutkowska een "killer feature".

Het gaat hier om lichtgewicht virtual machines die binnen een seconde zijn gemaakt en gestart en hebben als enig doel het hosten van één applicatie, bijvoorbeeld een PDF-lezer of mediaspeler. In het geval van een PDF-bestand voorkomt dit dat kwaadaardige code wordt uitgevoerd. Nu zou je hiervoor ook een andere virtual machine kunnen gebruiken waarmee je bijvoorbeeld surft, maar wat als die al is gecompromitteerd? Dan zou een aanvaller via deze VM toegang tot het PDF-bestand kunnen krijgen, zo merkt Rutkowska op. "Een wegwerp VM is hier de ideale oplossing."

Toekomst
Via de aangemaakte VM wordt het PDF-bestand bekeken en is de gebruiker klaar, dan kan die hem weggooien. In het geval van een kwaadaardige PDF zou die alleen maar de wegwerp VM kunnen aanvallen, die niets bevat, behalve de VM. Aangezien de wegwerp VM altijd in een schone staat wordt gestart, is het ook niet mogelijk dat iemand het document kan stelen. "Alleen het document kan zichzelf stelen", aldus de Poolse. Als alles meezit zal Qubes in Beta 1 deze wegwerp VMs ondersteunen, die gepland staat voor na de zomervakantie.

Rutkowska heeft nog veel meer in petto: "Ik kan je vertellen dat dit pas het begin is. Het ultieme doel, vanuit de gebruiker gezien, is Qubes OS zo te maken dat het zich als een mainstream besturingssysteem gedraagt en eruitziet, zoals Linux of Windows en zelfs Mac."

Reacties (9)
03-06-2010, 01:33 door Eerde
Lijkt mij ook een zeer goede oplossing. Leuk om te zie dat Miss Rutkowska openSuSE draait :)
Zie screenshots: http://www.qubes-os.org/Screenshots.html
03-06-2010, 01:59 door KwukDuck
Net zo iets als sandboxie voor windows dus...

Ik zoek dit al tijden voor mijn linux systeem, echter nog niets 'simpels' kunnen vinden (chroot en (bsd)jails vallen niet onder simpel)
03-06-2010, 09:06 door Anoniem
Ik gebruik VirtualBox onder Linux.
VirtualBox geïnstalleerd, een OS'ke erop en een snapshot nemen.
Daarna installeer ik de software erop om iets uit te testen. Staat het me niet aan, dan keer ik gewoon terug naar mijn originele snapshot (waarbij enkel het OS is geïnstalleerd).
03-06-2010, 09:26 door Anoniem
Het gaat de goede kant op !

Ik hoop dat ik dit later kan gebruiken, zodra ik mezelf als Netwerkbeheerder kan noemen.

Gr, JM
03-06-2010, 09:46 door Anoniem
Met Citrix Provisioning services kan je dit natuurlijk ook al realiseren. ideale oplossing uit een beheer oogpunt. Alle machines hebben een identieke configuratie na een reboot.
03-06-2010, 11:40 door Eerde
Door KwukDuck: Net zo iets als sandboxie voor windows dus...

Ik zoek dit al tijden voor mijn linux systeem, echter nog niets 'simpels' kunnen vinden (chroot en (bsd)jails vallen niet onder simpel)
Sandboxie is not extremely stable, but it's a good solution for a small sandbox environment if you don't want to install a virtualization tool like VMWare.
Er is wel degelijk een verschil.
03-06-2010, 13:48 door [Account Verwijderd]
[Verwijderd]
03-06-2010, 18:52 door Eerde
Tsja ik ga "Vandaag,01:59 doorKwukDuck" het niet uitleggen, laat hem/haar lekker doordromen...
07-06-2010, 20:33 door tifkap
Of je nu een chroot/jail (met ro loopback firesystem) gebruikt of een virtual machine maakt niet echt uit, tenzij je kernel lek is, maar dan heb je ook een probleem met een virtual machine.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.