Privacy - Wat niemand over je mag weten

Geen vt-d in Qubes OS

14-10-2018, 16:06 door Anoniem, 56 reacties
Mijn moederbord heeft helaas geen vt-d aan boord, maar is wel 1 van de vereisten om gebruik te maken van Qubes OS, toch heb ik Qubes OS 4.0 eens getest en alles werkte gewoon perfect. Ik moest alleen de mode van sys-net veranderen van PVH naar PV om internet te kunnen krijgen, maar dan krijg ik een warning te zien (in rode vette tekst) "Using PV mode exposes more hypervisor attack surface!", dat komt dat mijn moederbord geen vt-d support dat ik wel PV moet gebruiken.

Wat nu mijn vraag is, hoe zit het dan met andere OSsen, linux mint en tails?? Die vraagt namelijk geen support voor vt-d, dus ik veronderstel dat het eigenlijk ook niet hoofdzakelijk is voor Qubes OS, maar dat ik gewoon een paar functies van Qubes mis die niet zo noodzakelijk zijn...? Maar Tails en Linux Mint (etc.) is natuurlijk heel anders ontwikkeld, dus ik weet het niet hoe zij dat aanpakken (of zij negeren vt-d en nemen ook geen bepaalde ontwikkeling?).

Hoewel ik twijfel of dat vt-d nu wel echt noodzakelijk is in Qubes OS, dan kies ik liever voor Tails. Het gaat me vooral te doen met vt-d, MOET ik dit hebben of niet?


Voor wie dat niet weten wat vt-d is, korte uitleg (engels): "VT-d" stands for "Intel Virtualization Technology for Directed I/O". It is an Intel virtualization technology solution that provides hardware support for isolating and restricting device accesses to the owner of the partition managing the device.
Reacties (56)
14-10-2018, 17:09 door Anoniem
Qubes OS draait om verschillende virtualisatie en virtualisatie vindt bij Qubes op verschillende levels plaats.
De makers van Qubes hebben Qubes met een bepaalde architectuur in gedachten gemaakt.
Met Qubes beschik jij niet over de volledige defence.

Je kan beter voor een OS gaan waar jij wel de volledige defence hebt die de auteurs in gedachten hadden voor jou.
14-10-2018, 17:22 door Anoniem
QubesOS maakt gebruik van KVM voor de virtualisatie, en KVM heeft eigenlijk die porocessor mogelijkheden nodig om fatsoenlijk te kunnen functioneren.

De andere OS'en die je noemt doen geen virtualisatie en hebben dat probleem dus niet.
14-10-2018, 20:00 door Anoniem
Je hebt niet toevallig een AMD processor? Die heeft namelijk een tegenhanger van vt-d.

De andere genoemde os varianten komen niet in de buurt van de layered defense van Qubes-OS.
14-10-2018, 20:09 door Anoniem
Door Anoniem: QubesOS maakt gebruik van KVM voor de virtualisatie, en KVM heeft eigenlijk die porocessor mogelijkheden nodig om fatsoenlijk te kunnen functioneren.

De andere OS'en die je noemt doen geen virtualisatie en hebben dat probleem dus niet.

incorrect, Qubes OS maakt al jaar en dag gebruik van de Xen hypervisor.

Wat betreft de vraag. vt-d regelt de IOMMU in Qubes os op intel hardware. Dit is een hardware matig bescherming die je processor biedt om te voorkomen dat vm 1 de ram van vm 2 kan uitlezen. Je kunt Qubes os inderdaad prima zonder vt-d draaien, maar als je je probeert te beschermen tegen een geadvanceerde aanvaller (wat een beetje het punt is van Qubes) dan is het zeker af geraden om vt-d uit te zetten. Als je een goedkope computer wil die Qubes 4 draait, dan raad ik een Thinkpad x230 aan, zet daar dan 16 gb ram in en een ssd, en je hebt een vlotte goedkope computer die alle Qubes functies ondersteunt, en waar je zelfs coreboot als open source bios op kan flashen als je all the way wilt gaan.

source: ben co-leader van het Qubes documentatie team, zal je graag verder helpen als je andere vragen hebt :)
14-10-2018, 20:56 door Anoniem
Door Anoniem: Hoewel ik twijfel of dat vt-d nu wel echt noodzakelijk is in Qubes OS, dan kies ik liever voor Tails. Het gaat me vooral te doen met vt-d, MOET ik dit hebben of niet?

Important Notes

Qubes can be installed on systems which do not meet the recommended requirements. Such systems will still offer significant security improvements over traditional operating systems, since things like GUI isolation and kernel protection do not require special hardware.

https://www.qubes-os.org/doc/system-requirements/

Het kan, zij het met beperkingen. Het wordt er minder veilig door. Als ik jou was, zou ik wel voor VT-d enabled hardware gaan. Het is immers jouw nek die op het hakblok ligt. Wat je niet wilt, is je hoofd verliezen.

Het alternatief is Tails. Het gebruik van Linux Mint is sterk af te raden, omdat Mint niet met het oog op high security en strong anonimity is ontworpen. Mint is mooi, maar meer geschikt voor gewone desktop toepassingen.
15-10-2018, 06:45 door Anoniem
Door Anoniem:
Door Anoniem: QubesOS maakt gebruik van KVM voor de virtualisatie, en KVM heeft eigenlijk die porocessor mogelijkheden nodig om fatsoenlijk te kunnen functioneren.

De andere OS'en die je noemt doen geen virtualisatie en hebben dat probleem dus niet.

incorrect, Qubes OS maakt al jaar en dag gebruik van de Xen hypervisor.


Klopt, mijn fout. Ik had even geen Qubes installatie bij de hand.
15-10-2018, 14:19 door Anoniem

Hoewel ik twijfel of dat vt-d nu wel echt noodzakelijk is in Qubes OS, dan kies ik liever voor Tails. Het gaat me vooral te doen met vt-d, MOET ik dit hebben of niet?

Intel VT-d is nodig voor de isolatie van de netwerk vm (NetVM).

"In the event that your network card driver, Wi-Fi stack, or DHCP client is compromised, the integrity of the rest of the system will not be affected! This feature requires Intel VT-d or AMD IOMMU hardware"
16-10-2018, 23:21 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: QubesOS maakt gebruik van KVM voor de virtualisatie, en KVM heeft eigenlijk die porocessor mogelijkheden nodig om fatsoenlijk te kunnen functioneren.

De andere OS'en die je noemt doen geen virtualisatie en hebben dat probleem dus niet.

incorrect, Qubes OS maakt al jaar en dag gebruik van de Xen hypervisor.


Klopt, mijn fout. Ik had even geen Qubes installatie bij de hand.

De voor Whonix ondersteunde virtualisatie machines zijn: VirtualBox, Qubes OS en Linux KVM. Mogelijk komt daar de begripsverwarring van KVM met Xen vandaan. Whonix draaien binnen Qubes -- dus bovenop Xen -- heeft de voorkeur.

https://en.wikipedia.org/wiki/Whonix
18-10-2018, 16:59 door Anoniem
Is Qubes echt zo goed?

Vergeleken met een DIY slanke Arch met VM's?
18-10-2018, 17:31 door Anoniem
Door Anoniem: Is Qubes echt zo goed?

Vergeleken met een DIY slanke Arch met VM's?

Qubes maakt het gemakkelijk maar je moet nog steeds nadenken met wat je met welke VM doet. Als je je "banking" VM gebruikt voor de 'pornosites' loop je nog steeds het zelfde risico als zonder die VM's om je banking VM te besmetten.
18-10-2018, 18:08 door Anoniem
Door Anoniem: Is Qubes echt zo goed?

Vergeleken met een DIY slanke Arch met VM's?

Ja. Simpel: netwerk is gescheiden van de core. Dat lukt je niet met gewone vm's.
18-10-2018, 19:13 door Anoniem
Door Anoniem:
Door Anoniem: Is Qubes echt zo goed?

Vergeleken met een DIY slanke Arch met VM's?

Ja. Simpel: netwerk is gescheiden van de core. Dat lukt je niet met gewone vm's.

Maar Qubes of Arch met VM's? Welke kunt u aan en afraden en waarom?
19-10-2018, 11:50 door Anoniem
Door Anoniem: Is Qubes echt zo goed?

Vergeleken met een DIY slanke Arch met VM's?

het ding met qubes is is dat het het gebruik van vm's op een veilige manier heel makkelijk maakt. verder heeft het ook grote voordelen tegenover os's met een normal monolytische kernel. de netwerk kaart is bijvoorbeeld geisoleerd op hardware niveau van de rest van het systeem, zodat je een stuk veilger bent tegen aanvallen vanaf het netwerk. verder zijn alle usb poorten verbonden aan de usb vm, waardoor alle mogelijk usb exploits vast blijven zitten in de usb vm, en niet de rest van je systeem kunnen infecteren.
19-10-2018, 12:49 door Anoniem
Qubes-os. Om de bovengenoemde redenen. Isolatie van core onderdelen. Dat staat er allemaal toch al?
19-10-2018, 21:40 door Anoniem
Je kan het beste gewoon Tails gebruiken want dan heb je die problemen rond om Virtualisatie niet.
20-10-2018, 09:23 door Anoniem
Door Anoniem: Je kan het beste gewoon Tails gebruiken want dan heb je die problemen rond om Virtualisatie niet.

Welke problemen? En tails komt niet in de buurt van de veiligheid van Qubes-os, tenzij je tails op Qubes-os draait (en standaard heeft Qubes-os al een soortgelijke oplossing).
21-10-2018, 12:28 door Anoniem
Qubes is leuk maar m.i. kan het allemaal net zo veilig maar met veel minder overhead met een docker container.

Draai b.v. firefox met alle benodigde plugins, of juist niet, in een docker container. Bij een herstart van de container is alles weer schoon en vers. Dus verse container browse er op los, maakt niet uit waar naar toe, herstart je container en je kan weer veilig bankieren etc. Je kan er ook voor kiezen om meerdere containers te draaien voor 'unsecure' en 'secure' activiteiten maar dat is eigenlijk niet aan te raden omdat je theoretisch data kan lekken van de ene container naar de andere.

Voor beginners is er een leuke setup te vinden op:
https://linoxide.com/linux-how-to/run-gui-apps-docker-container/
23-10-2018, 14:28 door Anoniem
Door Anoniem: Qubes is leuk maar m.i. kan het allemaal net zo veilig maar met veel minder overhead met een docker container.

Draai b.v. firefox met alle benodigde plugins, of juist niet, in een docker container. Bij een herstart van de container is alles weer schoon en vers. Dus verse container browse er op los, maakt niet uit waar naar toe, herstart je container en je kan weer veilig bankieren etc. Je kan er ook voor kiezen om meerdere containers te draaien voor 'unsecure' en 'secure' activiteiten maar dat is eigenlijk niet aan te raden omdat je theoretisch data kan lekken van de ene container naar de andere.

Voor beginners is er een leuke setup te vinden op:
https://linoxide.com/linux-how-to/run-gui-apps-docker-container/
Ze vergeten nog een stapje. Docker is namelijk niet gemaakt voor security en kan snel lekken zitten. security profs zouden dit eerst moeten testen en reviewen vooralleer je docker op deze manier wil gebruiken. Wat een volgende stap zou zijn, dat is docker eerst draaien in firejail en dan pas firefox openen in de docker container. Dan heb je een goede manier van een disposable sandbox, maar als er geen default profile in firejail voor docker, dan heb je wel weer een ander probleem. Zo'n firejail profile zelf maken is vaak niet zo handig.
23-10-2018, 20:41 door Anoniem
Door Anoniem:
Door Anoniem: Qubes is leuk maar m.i. kan het allemaal net zo veilig maar met veel minder overhead met een docker container.

Draai b.v. firefox met alle benodigde plugins, of juist niet, in een docker container. Bij een herstart van de container is alles weer schoon en vers. Dus verse container browse er op los, maakt niet uit waar naar toe, herstart je container en je kan weer veilig bankieren etc. Je kan er ook voor kiezen om meerdere containers te draaien voor 'unsecure' en 'secure' activiteiten maar dat is eigenlijk niet aan te raden omdat je theoretisch data kan lekken van de ene container naar de andere.

Voor beginners is er een leuke setup te vinden op:
https://linoxide.com/linux-how-to/run-gui-apps-docker-container/
Ze vergeten nog een stapje. Docker is namelijk niet gemaakt voor security en kan snel lekken zitten. security profs zouden dit eerst moeten testen en reviewen vooralleer je docker op deze manier wil gebruiken. Wat een volgende stap zou zijn, dat is docker eerst draaien in firejail en dan pas firefox openen in de docker container. Dan heb je een goede manier van een disposable sandbox, maar als er geen default profile in firejail voor docker, dan heb je wel weer een ander probleem. Zo'n firejail profile zelf maken is vaak niet zo handig.


wat die ook vergeet is dat qubes virtualizatie is, geen sandbox, twee termen die vaak door elkaar gehaald worden terwijl ze totaal anders zijn. verder is qubes meer dan alleen wegwerp profielen, het beschermt je van aanvallen van je netwerk via de netvm, stelt je in staat om makkelijk complexe netwerk instellingen in te stellen, het beschermt je tegen usb aanvallen via de usb vm.
verder laat het je hardware en firmware aanpassingen detecteren via AEM. de bescherming die qubes je biedt vindt je simpelweg bijna nooit bij gewone besturings systemen zoals linux of windows
24-10-2018, 11:35 door Anoniem
@anoniem van 23 oktober 20:41: exact. Ik had het niet beter kunnen verwoorden, en heb al regelmatig discussie moeten voeren over het verschil tussen sandboxing en virtualisatie. 'O, het is een sandbox'. 'Nee, het is een vm'.

Docker was niet bedoeld als beveiliging, is niet bedoeld als beveiliging en zal niet bedoeld zijn als beveiliging. Docker is bedacht om makkelijk stukjes software te kunnen installeren. Niets meer, niets minder. Zelfde soort discussie als over NAT en firewall.
24-10-2018, 21:04 door Anoniem
Intel VT-d or AMD IOMMU technology (required for effective isolation of network VMs and PCI passthrough)

Tja, hoe noodzakelijk is dat.
Ik zie in de HCL (hardware compatibility list) als eerste toch ook een moederbord staan zonder VT-d of AMD IOMMU.
https://www.qubes-os.org/hcl/

Toch is dat zeker niet ideaal !
Zonder VT-d of AMD IOMMU zorgt de processor voor de virtualizatie (VMs), maar het geheugen ligt nogal open voor relatief gemakkelijk uit te voeren DMA gebaseerde aanvallen via netwerk apparaten of Graphics Processor (GPU).

https://groups.google.com/d/msg/qubes-users/Sz0Nuhi4N0o/ZtpJdoc0OY8J
24-10-2018, 21:37 door Anoniem
Je kan ook overwegen om Clip Os te gebruiken de OS van de Franse overheid.
Het security model is hetzelfde als Qubes
26-10-2018, 23:45 door RVG - Bijgewerkt: 26-10-2018, 23:49
Als je een goedkope computer wil die Qubes 4 draait, dan raad ik een Thinkpad x230 aan, zet daar dan 16 gb ram in en een ssd, en je hebt een vlotte goedkope computer die alle Qubes functies ondersteunt, en waar je zelfs coreboot als open source bios op kan flashen als je all the way wilt gaan.
source: ben co-leader van het Qubes documentatie team, zal je graag verder helpen als je andere vragen hebt :)


Hallo,

Ik was ook Qubes OS aan het testen alleen op de laptop welke ik probeerde was ook niet helemaal geschikt voor Qubes OS 4.
Nu spreekt men hier over de Lenovo Thinkpad x230, maakt dit dan nog uit welke variant zag een I7 Intel® Core™ i7-3520M 2,90 GHz, 4MB Cache en Turbo tot 3,60 Ghz ( 2 kernen en 4 threads) of een Lenovo Thinkpad X230 - Intel Core i5 3340M - 16GB - 320GB - HDMI. Als deze werkt zou het voor het begin ideaal zijn om Qubes te testen en er meer van te leren.

RVG
27-10-2018, 11:24 door Anoniem
Door RVG:
Als je een goedkope computer wil die Qubes 4 draait, dan raad ik een Thinkpad x230 aan, zet daar dan 16 gb ram in en een ssd, en je hebt een vlotte goedkope computer die alle Qubes functies ondersteunt, en waar je zelfs coreboot als open source bios op kan flashen als je all the way wilt gaan.
source: ben co-leader van het Qubes documentatie team, zal je graag verder helpen als je andere vragen hebt :)


Hallo,

Ik was ook Qubes OS aan het testen alleen op de laptop welke ik probeerde was ook niet helemaal geschikt voor Qubes OS 4.
Nu spreekt men hier over de Lenovo Thinkpad x230, maakt dit dan nog uit welke variant zag een I7 Intel® Core™ i7-3520M 2,90 GHz, 4MB Cache en Turbo tot 3,60 Ghz ( 2 kernen en 4 threads) of een Lenovo Thinkpad X230 - Intel Core i5 3340M - 16GB - 320GB - HDMI. Als deze werkt zou het voor het begin ideaal zijn om Qubes te testen en er meer van te leren.

RVG

ff de links lezen in https://www.security.nl/posting/583997 ( = 24-10-2018, 21:04 door Anoniem )
De eerste link (hcl = hardware compatibility list) gaat over moederborden die je zou kunnen gebruiken, soms met een bijzonderheid erachter, bijv. het toevallig het allereerst genoemde moederbord mist VT-d, en dat is dus niet ideaal.n
Zoek je een geschikte laptop, dan staan daar in de tweede link (engelse tekst) goede tips om een geschikte laptop te vinden.
27-10-2018, 13:08 door Anoniem
Zijn niet alle laptops (Linux compat) geschikt voor Qubes, zonee waarom? Ik wil dit draaien op een nieuwe laptop namelijk.

Wat kan ik het beste aanschaffen (lijstje met merken en modellen). Ik zoek een klein of middelgroot formaat laptop, geen 15" scherm.

Ook graag advies welke hardware NIET compatible is met Qubes. Heerlijk als hier iemand van het Qubes project meeleest, voor al mijn noob vragen.
27-10-2018, 15:44 door Anoniem
Door Anoniem: Zijn niet alle laptops (Linux compat) geschikt voor Qubes, zonee waarom? Ik wil dit draaien op een nieuwe laptop namelijk.

Wat kan ik het beste aanschaffen (lijstje met merken en modellen). Ik zoek een klein of middelgroot formaat laptop, geen 15" scherm.

Ook graag advies welke hardware NIET compatible is met Qubes. Heerlijk als hier iemand van het Qubes project meeleest, voor al mijn noob vragen.

Wat heet "compatible met Qubes"?
Qubes kenmerkt zich door "security by isolation", d.w.z. in simpele bewoordingen:
het gebruiken van technieken waardoor een aanval of besmettingspoging niet gemakkelijk echt kan doordringen in het systeem.

Qubes kan je op heel veel apparaten aan de praat krijgen, maar dat wil niet zeggen dat er altijd optimaal gebruik wordt gemaakt van alle technieken, bijv. omdat je laptop ze niet, of slechts gedeeltelijk ondersteunt.
Elke soort Qubes-isolatie-techniek die een laptop wél ondersteunt, betekent een risico minder!!!

Wel is Qubes zelf al heel robuust geconstrueerd.
Dus ook als je een laptop hebt die niet alle technieken van Qubes ondersteunt, ben je met Qubes waarschijnlijk veiliger af
dan met enig ander OS.

Voor meer informatie lees je de system requirements voor Qubes.
https://www.qubes-os.org/doc/system-requirements/ (hetzij voor Qubes 3.x, hetzij voor Qubes 4.x),
Onderzoek zelf of je laptop aan de minimum eisen voldoet aan 1 van deze 2 versies, en zo niet, pech.

Succes!
27-10-2018, 17:34 door Anoniem
Door Anoniem:
Door Anoniem: Zijn niet alle laptops (Linux compat) geschikt voor Qubes, zonee waarom? Ik wil dit draaien op een nieuwe laptop namelijk.

Ook graag advies welke hardware NIET compatible is met Qubes. Heerlijk als hier iemand van het Qubes project meeleest, voor al mijn noob vragen.

Wat heet "compatible met Qubes"?

Elke soort Qubes-isolatie-techniek die een laptop wél ondersteunt, betekent een risico minder!!!

Succes!

Met compatible bedoel ik: zijn er bepaalde hardware chips (ethernet, WiFi, belangrijke i/o) in *populaire* laptops waarvan bekend is dat ze niet lekker met Qubes lopen (bijv. speciale nieuwe proprietary WiFi adapters)? En het omgekeerde: zijn er bepaalde *populaire* laptops die "uitermate geschikt" zijn voor Qubes (compatibility en performance)? Ik merk met Linux dat sommige nieuwe laptops toch niet altijd out of the box werken en voornamelijk de WiFi adapters en ook die lelijke touchscreens die ik zelf graag doe vermijden.


>Elke soort Qubes-isolatie-techniek die een laptop wél ondersteunt, betekent een risico minder!!!

Dus er zijn wel hardware configuraties die speciale functies binnen Qubes enablen/disablen? Ik ga eens kijken op de site.
27-10-2018, 17:39 door Anoniem
Hier het antwoord aan de topic starter:
Jouw antwoord staat in de FAQ te lezen op de qubes website. Er staat daar in vet gedrukte letters dat qubes nog steeds veiliger is dan normale linux, windows, en andere os'en, ook al heb je géén vt-d.

Gewoon blijven gebruiken dus ;-)
28-10-2018, 08:13 door Anoniem
Gebruik ethernet via usb, die kosten niet zoveel dan een nieuwe motherboard/processor. Het is namelijk zo dat een DMA attack langs de usb veel moeilijker is. Dus kans op een succesvolle DMA attack is kleiner en ben je gelijk goedkoper vanaf.
28-10-2018, 12:07 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Zijn niet alle laptops (Linux compat) geschikt voor Qubes, zonee waarom? Ik wil dit draaien op een nieuwe laptop namelijk.

Ook graag advies welke hardware NIET compatible is met Qubes. Heerlijk als hier iemand van het Qubes project meeleest, voor al mijn noob vragen.

Wat heet "compatible met Qubes"?

Elke soort Qubes-isolatie-techniek die een laptop wél ondersteunt, betekent een risico minder!!!

Succes!

Met compatible bedoel ik: zijn er bepaalde hardware chips (ethernet, WiFi, belangrijke i/o) in *populaire* laptops waarvan bekend is dat ze niet lekker met Qubes lopen (bijv. speciale nieuwe proprietary WiFi adapters)? En het omgekeerde: zijn er bepaalde *populaire* laptops die "uitermate geschikt" zijn voor Qubes (compatibility en performance)? Ik merk met Linux dat sommige nieuwe laptops toch niet altijd out of the box werken en voornamelijk de WiFi adapters en ook die lelijke touchscreens die ik zelf graag doe vermijden.


>Elke soort Qubes-isolatie-techniek die een laptop wél ondersteunt, betekent een risico minder!!!

Dus er zijn wel hardware configuraties die speciale functies binnen Qubes enablen/disablen? Ik ga eens kijken op de site.

Ok, herhaling: de eerder genoemde link https://groups.google.com/d/msg/qubes-users/Sz0Nuhi4N0o/ZtpJdoc0OY8J
geeft precies aan waar je op moet letten bij een laptop of aanschaf van een laptop om Qubes optimaal veilig te kunnen laten draaien. VT-d is bijv. wel erg wenselijk, want:

Zonder VT-d of AMD IOMMU zorgt de processor voor de virtualizatie (VMs), maar het geheugen ligt nogal open voor relatief gemakkelijk uit te voeren DMA gebaseerde aanvallen via netwerk apparaten of Graphics Processor (GPU).

Afijn, je moet zelf maar bepalen hoe veilig je het wil hebben. Succes!
28-10-2018, 18:50 door Anoniem
Door Anoniem: Hier het antwoord aan de topic starter:
Jouw antwoord staat in de FAQ te lezen op de qubes website. Er staat daar in vet gedrukte letters dat qubes nog steeds veiliger is dan normale linux, windows, en andere os'en, ook al heb je géén vt-d.

Gewoon blijven gebruiken dus ;-)
Jij gelooft alles wat je leest zonder dat je weet hoe dingen in elkaar zitten. Als iets op de website staat betekent niet dat het ook zo is.
28-10-2018, 19:54 door Anoniem
Door Anoniem:
Door Anoniem: Hier het antwoord aan de topic starter:
Jouw antwoord staat in de FAQ te lezen op de qubes website. Er staat daar in vet gedrukte letters dat qubes nog steeds veiliger is dan normale linux, windows, en andere os'en, ook al heb je géén vt-d.

Gewoon blijven gebruiken dus ;-)
Jij gelooft alles wat je leest zonder dat je weet hoe dingen in elkaar zitten. Als iets op de website staat betekent niet dat het ook zo is.

Dezelfde logica geldt voor je eigen bijdrage.
Waarmee het nut van die bijdrage al tijdens het formuleren verdween.

Waarom dan toch gereageerd, is het klikvingertje sneller dan de hersentjes?
Dan ben je het ideale onderwerp voor phishingmails.

Misschien moet je je daar een druk over maken.
Deze site gaat immers over veiligheid en niet over ongeloof.
28-10-2018, 20:00 door Anoniem
Door Anoniem:
Door Anoniem: Hier het antwoord aan de topic starter:
Jouw antwoord staat in de FAQ te lezen op de qubes website. Er staat daar in vet gedrukte letters dat qubes nog steeds veiliger is dan normale linux, windows, en andere os'en, ook al heb je géén vt-d.

Gewoon blijven gebruiken dus ;-)
Jij gelooft alles wat je leest zonder dat je weet hoe dingen in elkaar zitten. Als iets op de website staat betekent niet dat het ook zo is.

Ik vind de website van Qubes een beetje weinig technisch, ze schermen met een quote van Snowden en een paar andere figuren.

Het is dus gewoon een Fedora of achtere Linux kernel met xfce2 en Xen als ik het goed begrijp?

De live USB versie is twee keer zo groot als een Tails distributie. Ik sla maar even over. Een secure systeem met een Type 1 hypervisor moet in mijn ogen ook klein zijn (500mb tot max. 1 gb).

Een browser in de host is weer zo'n slecht idee. Ligt het aan mij of is Qubes gewoon een beetje overrated? Iets wat je zelf beter in elkaart timmert (niet standaard is ook meer secure) met een kleinere footprint.

Ik ben door deze thread wel gaan denken om i.p.v. een Type 2 VM een Type1 hypervisor te gebruiken in de toekomst.
28-10-2018, 20:02 door Anoniem
Door Anoniem:
Door Anoniem: Hier het antwoord aan de topic starter:
Jouw antwoord staat in de FAQ te lezen op de qubes website. Er staat daar in vet gedrukte letters dat qubes nog steeds veiliger is dan normale linux, windows, en andere os'en, ook al heb je géén vt-d.

Gewoon blijven gebruiken dus ;-)
Jij gelooft alles wat je leest zonder dat je weet hoe dingen in elkaar zitten. Als iets op de website staat betekent niet dat het ook zo is.
nee een reactie zonder enige uitleg op een willekeurig forum geloof ik veel eerder.

maar vertel dan eens waarom het niet zo is?
29-10-2018, 14:15 door Anoniem
Door Anoniem:
Door Anoniem: Hier het antwoord aan de topic starter:
Jouw antwoord staat in de FAQ te lezen op de qubes website. Er staat daar in vet gedrukte letters dat qubes nog steeds veiliger is dan normale linux, windows, en andere os'en, ook al heb je géén vt-d.

Gewoon blijven gebruiken dus ;-)
Jij gelooft alles wat je leest zonder dat je weet hoe dingen in elkaar zitten. Als iets op de website staat betekent niet dat het ook zo is.
Waarom deze reactie van jou? Schrikt het jou misschien af om de FAQ even door te nemen van sommige websites? De FAQ van qubes is nochtans heel erg informatief, qubes weet duidelijk goed hoe dingen in elkaar zit. Ik denk dus niet dat ze zomaar teksten in hun FAQ plaatsen die zo'n beetje niet kloppen. Dan kunnen ze net zo goed de boeken sluiten.

Er staat echter in het engels als volgt omschreven als je geen vt-d hebt:
Nonetheless, all of Qubes’ other security mechanisms, such as qube separation, work without VT-d. Therefore, a system running Qubes will still be significantly more secure than one running Windows, Mac, or Linux, even if it lacks VT-d.

Lees de rest maar hier: https://www.qubes-os.org/faq/

Ik ben wel eens benieuwd wat jouw uitleg nu hierover is.
29-10-2018, 16:10 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Hier het antwoord aan de topic starter:
Jouw antwoord staat in de FAQ te lezen op de qubes website. Er staat daar in vet gedrukte letters dat qubes nog steeds veiliger is dan normale linux, windows, en andere os'en, ook al heb je géén vt-d.

Gewoon blijven gebruiken dus ;-)
Jij gelooft alles wat je leest zonder dat je weet hoe dingen in elkaar zitten. Als iets op de website staat betekent niet dat het ook zo is.
nee een reactie zonder enige uitleg op een willekeurig forum geloof ik veel eerder.

maar vertel dan eens waarom het niet zo is?

Ik ben 27-10-2018, 15:44 Anoniem en reageer graag ook nog even.
Ik zie geen reden om er aan te twijfelen dat Qubes best wel vrij goed in elkaar zal zitten.
Maar andere OS -en kunnen op andere manieren ook best robuust en veilig in elkaar zitten.

Wel is het bijzondere aan Qubes de "security by isolation" -technieken die het systeem zullen harden.
Zonder deze technieken is je systeem zondermeer kwetsbaarder, en mogelijk niet sterker dan goede alternatieven,
zoals bijv. verschillende Linux Live CDs of DVDs.
Interessante leesartikel hierbij is:
https://www.comparitech.com/blog/vpn-privacy/anonymity-focused-linux-distributions/
29-10-2018, 19:35 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Hier het antwoord aan de topic starter:
Jouw antwoord staat in de FAQ te lezen op de qubes website. Er staat daar in vet gedrukte letters dat qubes nog steeds veiliger is dan normale linux, windows, en andere os'en, ook al heb je géén vt-d.

Gewoon blijven gebruiken dus ;-)
Jij gelooft alles wat je leest zonder dat je weet hoe dingen in elkaar zitten. Als iets op de website staat betekent niet dat het ook zo is.

Ik vind de website van Qubes een beetje weinig technisch, ze schermen met een quote van Snowden en een paar andere figuren.

Het is dus gewoon een Fedora of achtere Linux kernel met xfce2 en Xen als ik het goed begrijp?

Nee. Het OS is helemaal uit elkaar getrokken in onderdelen.


De live USB versie is twee keer zo groot als een Tails distributie. Ik sla maar even over. Een secure systeem met een Type 1 hypervisor moet in mijn ogen ook klein zijn (500mb tot max. 1 gb).

En waarom die grootte? Goed onderbouwd. Tails biedt dan ook niet dezelfde functionaliteit die Qubes-OS biedt. Verre van zelfs.


Een browser in de host is weer zo'n slecht idee. Ligt het aan mij of is Qubes gewoon een beetje overrated? Iets wat je zelf beter in elkaart timmert (niet standaard is ook meer secure) met een kleinere footprint.


Waar haal je vandaan dat een browser in de host draait? Browsers draaien in een geisoleerde VM. Die kunnen niet met de host zelf praten (tenzij je het zo configureert).


Ik ben door deze thread wel gaan denken om i.p.v. een Type 2 VM een Type1 hypervisor te gebruiken in de toekomst.

Dat is een verstandige keuze.
29-10-2018, 23:00 door Anoniem
Door RVG:
Als je een goedkope computer wil die Qubes 4 draait, dan raad ik een Thinkpad x230 aan, zet daar dan 16 gb ram in en een ssd, en je hebt een vlotte goedkope computer die alle Qubes functies ondersteunt, en waar je zelfs coreboot als open source bios op kan flashen als je all the way wilt gaan.
source: ben co-leader van het Qubes documentatie team, zal je graag verder helpen als je andere vragen hebt :)


Hallo,

Ik was ook Qubes OS aan het testen alleen op de laptop welke ik probeerde was ook niet helemaal geschikt voor Qubes OS 4.
Nu spreekt men hier over de Lenovo Thinkpad x230, maakt dit dan nog uit welke variant zag een I7 Intel® Core™ i7-3520M 2,90 GHz, 4MB Cache en Turbo tot 3,60 Ghz ( 2 kernen en 4 threads) of een Lenovo Thinkpad X230 - Intel Core i5 3340M - 16GB - 320GB - HDMI. Als deze werkt zou het voor het begin ideaal zijn om Qubes te testen en er meer van te leren.

RVG

de kerel van qubes weer hier: het maakt niet uit welke versie je gebruikt, beide processors werken prima met qubes, (heb dr zelf hier een paar liggen waarmee ik images van qubes test ;)
01-11-2018, 11:21 door Anoniem
Qubes draait als een zware 'goue ketting op een zware machine...

Idee voor mijn nieuwe laptop... ik hoop een zo'n industriele te kunnen aanschaffen.
02-11-2018, 14:36 door Anoniem
Door Anoniem: Qubes draait als een zware 'goue ketting op een zware machine...

Idee voor mijn nieuwe laptop... ik hoop een zo'n industriele te kunnen aanschaffen.

Ik zou mijn gouden ketting meteen inruilen voor een betere laptop of misschien wel twee van die industriele :)

Qubes vraagje: Wat is het verschil tussen:

1. Qubes standaard installatie
2. Debian, Slackware, Arch mini install met Xfce2 en Xen, dus een eigen installatie


Doet Qubes soms ook de 'lokale apps' automatisch in Xen instances openen? Ik vind dit niet terug op de site.
Wat voor zaken doet Qubes compleet anders dan een gewone Linux kernel? Ik hoor dat "de Linux kernel compleet uit elkaar getrokken word" in een argument maar ik wil graag weten wat dit inhoudt, een linkje naar een site bijvoorbeeld. Wat is "de kernel compleet uit elkaar trekken"? De Linux kernel is al lang niet meer monolitisch (kernel 1.xxx) maar modulair. En security patches om bijv. geen microcode uit te voeren en/of USB HID-devices te blokkeren vallen niet onder dit begrip. Ik neem aan dat dit wel is wat Qubes doet?
19-11-2018, 17:42 door RVG - Bijgewerkt: 19-11-2018, 17:44
Hee kerel van Qubes,

Ik twijfel toch nog een beetje met het aanschaffen van een van de modellen. Bij die zaakjes kunnen ze geen modellen opgeven.
Welke zou jij zo aanraden de I7 variant of juist de I5 die zie je wel het meeste. Wel is het bijna bij allemaal mogelijk extra geheugen of grotere ssd erin te zetten. Wil deze gaan gebruiken met Qubes 4. Zag ook wel een laptop met Qubes 4 erop geïnstalleerd met nog meer Linux varianten, maar die komt gelijk op 1600

Er is hier geen chatfunctie of mogelijkheid om met elkaar in contact te komen he.

RVG
19-11-2018, 21:54 door Anoniem
Ben niet de eerdere "kerel van Qubes" maar het zal afhangen van hoeveel je er voor over hebt, en welke prestatie-eisen je hebt. I5 is gewoonlijk al best een hele redelijke processor en i7 heeft nog wat meer capaciteit.
Zelfs een snelle versie van de i3 processor is volgens mij mogelijk, alleen verwacht er niet al teveel.van.
Voor Qubes (voor 4.0) wordt er in ieder geval een processor met hierin geïntegreerde graphics sterk aanbevolen.
(dit staat in de systeemeisen voor Qubes 4.0)
En verder dient de laptop liefst alle security-maatregelen van Qubes te ondersteunen,
en moet de versie van Qubes die jij op het oog hebt er zonder problemen op kunnen draaien.
20-11-2018, 07:54 door Anoniem
Bij mij draait het moeiteloos op een wat oudere generatie i5. Wel met 16 GB geheugen.
20-11-2018, 08:56 door Anoniem
Als het om privacy gaat is Kodachi met eigen vpn een goede keuze.
https://www.digi77.com/linux-kodachi/
Deze shop heeft ze zelfs in zijn gamma:
https://www.ubuntushop.be/index.php/opensource-notebooks/kodachi-notebooks.html
20-11-2018, 09:48 door RVG
Door Anoniem: Bij mij draait het moeiteloos op een wat oudere generatie i5. Wel met 16 GB geheugen.

En is dat ook een Lenovo Thinkpad x230 of x220 ofzo of niet.
20-11-2018, 15:12 door Anoniem
Door RVG:
Door Anoniem: Bij mij draait het moeiteloos op een wat oudere generatie i5. Wel met 16 GB geheugen.

En is dat ook een Lenovo Thinkpad x230 of x220 ofzo of niet.
Lenovo T520
20-11-2018, 18:46 door RVG
Door Anoniem: Als het om privacy gaat is Kodachi met eigen vpn een goede keuze.
https://www.digi77.com/linux-kodachi/
Deze shop heeft ze zelfs in zijn gamma:
https://www.ubuntushop.be/index.php/opensource-notebooks/kodachi-notebooks.html

Klopt heb Kodachi 5.2 al draaien op mijn oudere HP Pavilion laptop.Bij die webshop hadden ze tot denk zo 2 weken terug ook een Qubes Book.
20-11-2018, 19:32 door Anoniem
Voor de ultieme virtual machine beleving met een stukkie glans van buiten.
Denk dat je met deze glimbak wel qubes in qubes in qubes kan draaien.

Macbook pro 15 inch
2,9?GHz 6?core Intel Core i9-processor van de 8e generatie, Turbo Boost tot 4,8 GHz
32 GB 2400?MHz DDR4-geheugen
Radeon Pro Vega 20 met 4 GB HBM2-geheugen
4 TB SSD?opslag (gewoon omdat die rol flappen in de broekzak in de weg zit)

https://www.apple.com/nl/shop/buy-mac/macbook-pro/15%E2%80%91inch-spacegrijs-2,6%E2%80%91ghz-6%E2%80%91core-512gb

2.12 bitcointjes maar
20-11-2018, 20:31 door RVG
Door Anoniem: Voor de ultieme virtual machine beleving met een stukkie glans van buiten.
Denk dat je met deze glimbak wel qubes in qubes in qubes kan draaien.

Macbook pro 15 inch
2,9?GHz 6?core Intel Core i9-processor van de 8e generatie, Turbo Boost tot 4,8 GHz
32 GB 2400?MHz DDR4-geheugen
Radeon Pro Vega 20 met 4 GB HBM2-geheugen
4 TB SSD?opslag (gewoon omdat die rol flappen in de broekzak in de weg zit)

https://www.apple.com/nl/shop/buy-mac/macbook-pro/15%E2%80%91inch-spacegrijs-2,6%E2%80%91ghz-6%E2%80%91core-512gb

2.12 bitcointjes maar

Thnx gelijk besteld. :)
21-11-2018, 08:54 door Anoniem
Ik zou QubesOS niet gebruiken maar gewoon AstraLinux
21-11-2018, 09:53 door Anoniem
Door Anoniem: Voor de ultieme virtual machine beleving met een stukkie glans van buiten.
Denk dat je met deze glimbak wel qubes in qubes in qubes kan draaien.

Macbook pro 15 inch
2,9?GHz 6?core Intel Core i9-processor van de 8e generatie, Turbo Boost tot 4,8 GHz
32 GB 2400?MHz DDR4-geheugen
Radeon Pro Vega 20 met 4 GB HBM2-geheugen
4 TB SSD?opslag (gewoon omdat die rol flappen in de broekzak in de weg zit)

https://www.apple.com/nl/shop/buy-mac/macbook-pro/15%E2%80%91inch-spacegrijs-2,6%E2%80%91ghz-6%E2%80%91core-512gb

2.12 bitcointjes maar

Nou, ik ben toevallig 2 weken geleden bezig geweest met Qubes om dat op een Mid 2012 Macbook pro te installeren. Niet helemaal succesvol, tja, zonder netwerk is het wel een heeeeel veilig OS.
21-11-2018, 15:24 door Anoniem
Door Anoniem: @anoniem van 23 oktober 20:41: exact. Ik had het niet beter kunnen verwoorden, en heb al regelmatig discussie moeten voeren over het verschil tussen sandboxing en virtualisatie. 'O, het is een sandbox'. 'Nee, het is een vm'.

Docker was niet bedoeld als beveiliging, is niet bedoeld als beveiliging en zal niet bedoeld zijn als beveiliging. Docker is bedacht om makkelijk stukjes software te kunnen installeren. Niets meer, niets minder. Zelfde soort discussie als over NAT en firewall.
Inderdaad, en daarnaast draait alles bij Docker voor zover ik weet onder hetzelfde systeem met 1 kernel. Met een kernel exploit heb je dus gelijk het hele systeem gecompromitteerd.

Door Anoniem:
Door Anoniem: Qubes draait als een zware 'goue ketting op een zware machine...

Idee voor mijn nieuwe laptop... ik hoop een zo'n industriele te kunnen aanschaffen.

Ik zou mijn gouden ketting meteen inruilen voor een betere laptop of misschien wel twee van die industriele :)

Qubes vraagje: Wat is het verschil tussen:

1. Qubes standaard installatie
2. Debian, Slackware, Arch mini install met Xfce2 en Xen, dus een eigen installatie


Doet Qubes soms ook de 'lokale apps' automatisch in Xen instances openen? Ik vind dit niet terug op de site.
Wat voor zaken doet Qubes compleet anders dan een gewone Linux kernel? Ik hoor dat "de Linux kernel compleet uit elkaar getrokken word" in een argument maar ik wil graag weten wat dit inhoudt, een linkje naar een site bijvoorbeeld. Wat is "de kernel compleet uit elkaar trekken"? De Linux kernel is al lang niet meer monolitisch (kernel 1.xxx) maar modulair. En security patches om bijv. geen microcode uit te voeren en/of USB HID-devices te blokkeren vallen niet onder dit begrip. Ik neem aan dat dit wel is wat Qubes doet?
Ik draai Qubes op een HP notebook uit 2012, met een Core i5 2520m. Draait behoorlijk vlot hoor voor oude hardware. Zonder SSD is het echter niet aan te raden, en afhankelijk van wat je ermee gaat doen kan ik een RAM upgrade aanraden. Ik heb er nu 16 GB inzitten en draai een behoorlijk aantal VM's tegelijk, incl 2 zware Windows VMs, zonder vertragingen.

Het grote verschil met Qubes en een 'normale' Linux distro met Xen is dat het geoptimaliseerd is voor snelheid, veiligheid en gebruiksgemak. Zo worden de VM's geoptimaliseerd voor snel opstarten, wordt niet alles van Xen gebruikt om te attack surface te verminderen en worden alle vensters van programma's in VM's gewoon in Dom0 gerenderd ipv dat voor elke VM een apart venster hebt en daarbinnen van programma moet wisselen.
Dat Qubes de Linux kernel uit elkaar trekt lees ik nergens terug, wat iemand anders heeft gepost is dat het OS uit elkaar getrokken is, niet de kernel.
Met Qubes draai je een Dom0 domain(het admin domain met directe hardware toegang en de GUI, deze heeft geen internettoegang) en doe je verder alles in aparte domains(Xen VM's). Standaard kan je bij de installatie ervoor kiezen om aparte VM's aan te maken: network, usb, whonix, work, personal en untrusted en daarnaast disposable VMs.
Als een aanvaller dan bijv met een kwaadaardige bijlage of een exploit binnen komt, zit hij alleen in die specifieke VM en heeft hij geen toegang met de rest van het systeem. Het systeem draait op de Xen kernel en de VMs draaien hun eigen linux kernel(of windows of wat je er zelf dan ook op wil draaien). Met een kernel exploit voor Linux of Windows schiet een aanvaller ook nog niet op, hij moet dan ook een exploit voor Xen zelf hebben, wat veel lastiger is, en daarnaast draait Qubes sinds versie 4 alles standaard met hardware virtualisation ipv paravirtualisation waardoor de attack surface nog een stuk kleiner wordt.
Je moet zelf bewust binnen verschillende VMs gaan werken, als je alles binnen dezelfde VM draait heeft de isolatie van Qubes niet zoveel zin. Doordat de programmavensters echter dus gewoon allemaal op dezelfde desktop gerenderd worden(met een unspoofable gekleurde rand en VM naam waardoor ze gemakkelijk te onderscheiden zijn) is dit echter erg gebruiksvriendelijk en het Qubes team heeft ook veilige manieren ontwikkeld om bestanden naar andere VMs te kopiëren en voor inter-VM klembord toegang.
21-11-2018, 15:30 door Anoniem
Door Anoniem:
Door Anoniem: Voor de ultieme virtual machine beleving met een stukkie glans van buiten.
Denk dat je met deze glimbak wel qubes in qubes in qubes kan draaien.

Macbook pro 15 inch
2,9?GHz 6?core Intel Core i9-processor van de 8e generatie, Turbo Boost tot 4,8 GHz
32 GB 2400?MHz DDR4-geheugen
Radeon Pro Vega 20 met 4 GB HBM2-geheugen
4 TB SSD?opslag (gewoon omdat die rol flappen in de broekzak in de weg zit)

https://www.apple.com/nl/shop/buy-mac/macbook-pro/15%E2%80%91inch-spacegrijs-2,6%E2%80%91ghz-6%E2%80%91core-512gb

2.12 bitcointjes maar

Nou, ik ben toevallig 2 weken geleden bezig geweest met Qubes om dat op een Mid 2012 Macbook pro te installeren. Niet helemaal succesvol, tja, zonder netwerk is het wel een heeeeel veilig OS.
Qubes installeren op een Macbook is inderdaad lastig, op de mailinglist kan je meer info vinden. Over het algemeen is een ander OS op een macbook sowieso niet altijd even makkelijk, laat staan macos op een non-macbook.
Daarnaast is Qubes in een VM draaien ook niet altijd mogelijk, niet elke hypervisor ondersteund nested virtualization.
21-11-2018, 15:51 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Voor de ultieme virtual machine beleving met een stukkie glans van buiten.
Denk dat je met deze glimbak wel qubes in qubes in qubes kan draaien.

Macbook pro 15 inch
2,9?GHz 6?core Intel Core i9-processor van de 8e generatie, Turbo Boost tot 4,8 GHz
32 GB 2400?MHz DDR4-geheugen
Radeon Pro Vega 20 met 4 GB HBM2-geheugen
4 TB SSD?opslag (gewoon omdat die rol flappen in de broekzak in de weg zit)

https://www.apple.com/nl/shop/buy-mac/macbook-pro/15%E2%80%91inch-spacegrijs-2,6%E2%80%91ghz-6%E2%80%91core-512gb

2.12 bitcointjes maar

Nou, ik ben toevallig 2 weken geleden bezig geweest met Qubes om dat op een Mid 2012 Macbook pro te installeren. Niet helemaal succesvol, tja, zonder netwerk is het wel een heeeeel veilig OS.
Qubes installeren op een Macbook is inderdaad lastig, op de mailinglist kan je meer info vinden. Over het algemeen is een ander OS op een macbook sowieso niet altijd even makkelijk, laat staan macos op een non-macbook.
Daarnaast is Qubes in een VM draaien ook niet altijd mogelijk, niet elke hypervisor ondersteund nested virtualization.

Ubuntu of Tails is geen enkel probleem op een Mac. Maar ik heb vandaag Kodachi ontdekt (waarvoor dank @08:56)
En de eerste indruk is erg goed, een aantal belangrijke voordelen t.o.v. Tails.
21-11-2018, 16:34 door Anoniem
Door Anoniem: Als het om privacy gaat is Kodachi met eigen vpn een goede keuze.
https://www.digi77.com/linux-kodachi/
Deze shop heeft ze zelfs in zijn gamma:
https://www.ubuntushop.be/index.php/opensource-notebooks/kodachi-notebooks.html
O nee, een VPN. Die kies je natuurlijk liever zelf, en dan liever met Tails als het om privacy gaat.
Maar privacy gaat natuurlijk ook over security holes/leaks waardoor ongemerkt je (privé) data naar buiten lekt.
En daar is Qubes dan weer goed in, met zijn security-by-isolation benadering (op computers die in staat zijn om liefst met al deze spreciale Qubes-technieken om te gaan). Zodat indringers ten eerste moeilijk binnenkomen en als dit toch gebeurt, men niet verder in het systeem kan doordringen om daar gevoelige data te bemachigen.
22-11-2018, 09:25 door Anoniem
Door Anoniem: Ik zou QubesOS niet gebruiken maar gewoon AstraLinux

AstraLinux is misschien wel veiliger maar het is wel door de Russische overheid gemaakt en er kunnen backdoors in zitten.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.