Door Anoniem: @anoniem van 23 oktober 20:41: exact. Ik had het niet beter kunnen verwoorden, en heb al regelmatig discussie moeten voeren over het verschil tussen sandboxing en virtualisatie. 'O, het is een sandbox'. 'Nee, het is een vm'.
Docker was niet bedoeld als beveiliging, is niet bedoeld als beveiliging en zal niet bedoeld zijn als beveiliging. Docker is bedacht om makkelijk stukjes software te kunnen installeren. Niets meer, niets minder. Zelfde soort discussie als over NAT en firewall.
Inderdaad, en daarnaast draait alles bij Docker voor zover ik weet onder hetzelfde systeem met 1 kernel. Met een kernel exploit heb je dus gelijk het hele systeem gecompromitteerd.
Door Anoniem: Door Anoniem: Qubes draait als een zware 'goue ketting op een zware machine...
Idee voor mijn nieuwe laptop... ik hoop een zo'n industriele te kunnen aanschaffen.
Ik zou mijn gouden ketting meteen inruilen voor een betere laptop of misschien wel twee van die industriele :)
Qubes vraagje: Wat is het verschil tussen:
1. Qubes standaard installatie
2. Debian, Slackware, Arch mini install met Xfce2 en Xen, dus een eigen installatie
Doet Qubes soms ook de 'lokale apps' automatisch in Xen instances openen? Ik vind dit niet terug op de site.
Wat voor zaken doet Qubes compleet anders dan een gewone Linux kernel? Ik hoor dat "de Linux kernel compleet uit elkaar getrokken word" in een argument maar ik wil graag weten wat dit inhoudt, een linkje naar een site bijvoorbeeld. Wat is "de kernel compleet uit elkaar trekken"? De Linux kernel is al lang niet meer monolitisch (kernel 1.xxx) maar modulair. En security patches om bijv. geen microcode uit te voeren en/of USB HID-devices te blokkeren vallen niet onder dit begrip. Ik neem aan dat dit wel is wat Qubes doet?
Ik draai Qubes op een HP notebook uit 2012, met een Core i5 2520m. Draait behoorlijk vlot hoor voor oude hardware. Zonder SSD is het echter niet aan te raden, en afhankelijk van wat je ermee gaat doen kan ik een RAM upgrade aanraden. Ik heb er nu 16 GB inzitten en draai een behoorlijk aantal VM's tegelijk, incl 2 zware Windows VMs, zonder vertragingen.
Het grote verschil met Qubes en een 'normale' Linux distro met Xen is dat het geoptimaliseerd is voor snelheid, veiligheid en gebruiksgemak. Zo worden de VM's geoptimaliseerd voor snel opstarten, wordt niet alles van Xen gebruikt om te attack surface te verminderen en worden alle vensters van programma's in VM's gewoon in Dom0 gerenderd ipv dat voor elke VM een apart venster hebt en daarbinnen van programma moet wisselen.
Dat Qubes de Linux kernel uit elkaar trekt lees ik nergens terug, wat iemand anders heeft gepost is dat het OS uit elkaar getrokken is, niet de kernel.
Met Qubes draai je een Dom0 domain(het admin domain met directe hardware toegang en de GUI, deze heeft geen internettoegang) en doe je verder alles in aparte domains(Xen VM's). Standaard kan je bij de installatie ervoor kiezen om aparte VM's aan te maken: network, usb, whonix, work, personal en untrusted en daarnaast disposable VMs.
Als een aanvaller dan bijv met een kwaadaardige bijlage of een exploit binnen komt, zit hij alleen in die specifieke VM en heeft hij geen toegang met de rest van het systeem. Het systeem draait op de Xen kernel en de VMs draaien hun eigen linux kernel(of windows of wat je er zelf dan ook op wil draaien). Met een kernel exploit voor Linux of Windows schiet een aanvaller ook nog niet op, hij moet dan ook een exploit voor Xen zelf hebben, wat veel lastiger is, en daarnaast draait Qubes sinds versie 4 alles standaard met hardware virtualisation ipv paravirtualisation waardoor de attack surface nog een stuk kleiner wordt.
Je moet zelf bewust binnen verschillende VMs gaan werken, als je alles binnen dezelfde VM draait heeft de isolatie van Qubes niet zoveel zin. Doordat de programmavensters echter dus gewoon allemaal op dezelfde desktop gerenderd worden(met een unspoofable gekleurde rand en VM naam waardoor ze gemakkelijk te onderscheiden zijn) is dit echter erg gebruiksvriendelijk en het Qubes team heeft ook veilige manieren ontwikkeld om bestanden naar andere VMs te kopiëren en voor inter-VM klembord toegang.