Video-Tipp #73: Qubes OS Qubes OS installieren und sicher im Alltag nutzen

Von Thomas Joos 4 min Lesedauer

Edward Snowden empfiehlt Qubes OS als besonders sicheres Linux-System. In diesem Video-Tipp zeigen wir Schritt für Schritt, wie die Installation gelingt, wie das Konzept der isolierten Qubes funktioniert und welche Tipps den Einsatz im Alltag erleichtern.

Edward Snowden empfiehlt Qubes OS für kompromisslose Sicherheit. Das Linux-System trennt Anwendungen in isolierte Qubes und schützt so auch im Alltag vor Angriffen.(Bild: ©  EAStevens - stock.adobe.com)
Edward Snowden empfiehlt Qubes OS für kompromisslose Sicherheit. Das Linux-System trennt Anwendungen in isolierte Qubes und schützt so auch im Alltag vor Angriffen.
(Bild: © EAStevens - stock.adobe.com)

Qubes OS richtet sich an Nutzer, die kompromisslose Sicherheit verlangen und dabei keine Kompromisse im Arbeitsalltag eingehen wollen. Die Linux-Distribution basiert auf dem Xen-Hypervisor und trennt alle Anwendungen in isolierte virtuelle Maschinen, sogenannte Qubes. Edward Snowden empfiehlt die Verwendung des Systems für den praktischen Alltag.

Alle laufenden Programme bleiben beim Einsatz von Qubes OS streng voneinander getrennt, sodass selbst ein mit Malware verseuchter Mail-Client im Grunde keine Gefahr darstellt. Damit bleibt ein kompromittierter Browser, ein verseuchter Mailclient oder eine manipulierte PDF-Datei strikt vom restlichen System getrennt. Die Struktur eignet sich nicht nur für sicherheitskritische Spezialaufgaben, sondern lässt sich auch als tägliches Betriebssystem produktiv einsetzen. In virtuellen Maschinen zeigt sich Qubes OS instabil. Mauszeiger reagieren verzögert oder unpräzise, Fenster wirken träge. Solche Probleme treten auf, wenn das System nicht auf physischer Hardware ausgeführt wird. Für Tests ist das vertretbar, für den produktiven Einsatz jedoch ungeeignet. Allerdings ist die Bedienung von Qubes OS alles andere als einfach. Das System trennt strikt die Daten der einzelnen Qubes und der darin laufenden Programme voneinander, ähnlich wie das Sandboxs tun.

Bildergalerie
Bildergalerie mit 10 Bildern

Funktionsprinzip von Qubes OS

Qubes OS verwendet den Typ-1-Hypervisor Xen, um sämtliche Anwendungen und Dienste in voneinander abgeschotteten Domänen zu betreiben. Jeder Qube basiert auf einer Vorlage wie Fedora, Debian oder Whonix und wird unabhängig vom Rest des Systems betrieben. Angriffe oder Schadsoftware bleiben innerhalb der kompromittierten Qube eingeschlossen. Selbst das Netzwerk-Stack, Firewalleinstellungen oder USB-Zugriffe lassen sich strikt trennen und gezielt kontrollieren. Qubes OS ist damit die Basis und die einzelnen Qubes laufen auf dem System, das wir ein Virtualisierungs-Server funktioniert und in den Qubes Programme bereitstellt.

Für den stabilen Einsatz benötigt Qubes OS Hardware mit Unterstützung für VT-d bei Intel oder AMD-Vi. Ohne diese Virtualisierungstechniken ist nur ein eingeschränkter Betrieb möglich. Beim Start prüft das System automatisch, ob die Voraussetzungen erfüllt sind, und zeigt gegebenenfalls eine Warnung an. Obwohl eine Nutzung auch bei inkompatibler Hardware möglich ist, empfiehlt das Projekt den produktiven Einsatz nur auf vollständig unterstützten Systemen.

Vorbereitung der Installation

Die aktuelle Version steht jeweils als ISO-Image auf der offiziellen Webseite zur Verfügung. Nach dem Herunterladen Integrität der Datei über die bereitgestellte GPG-Signatur geprüft werden. Dazu importiert man zunächst den Master-Schlüssel der Entwickler und anschließend den passenden Release-Schlüssel. Die Verifikation erfolgt mit dem Befehl gpg --verify, wobei das System bei korrekter Signatur eine entsprechende Rückmeldung gibt. Nur so lässt sich sicherstellen, dass das Image nicht manipuliert wurde. Die Installation ist aber auch ohne diese Schritte möglich.

Erstellen eines bootfähigen Installationsmediums

Zum Erstellen eines Installationsmediums empfiehlt sich Balena Etcher oder Rufus. Nach Auswahl der ISO-Datei und des USB-Sticks startet das Flashen mit einem Klick. Der Stick muss mindestens 8 GB groß sein, für eine vollständig portable Live-Installation sollten es 32 GB sein. Nach dem Booten vom Stick beginnt der eigentliche Installationsprozess auf dem entsprechenden Computer. Dieser entspricht weitgehend dem Vorgehen bei anderen Linux-Distributionen.

Das Setup fragt zunächst nach der gewünschten Sprache, dem Tastaturlayout und der Zeitzone. Im Einrichtungsfenster lassen sich Root-Passwort und ein erstes Benutzerkonto einrichten. Optional kann die Festplatte verschlüsselt werden. Die entsprechende Option dazu ist im unteren Bereich des Einrichtungsfenster zu finden. Die Installation selbst dauert je nach System wenige Minuten und besteht aus dem Bestätigen der verschiedenen Schritte. Am Ende der Konfiguration beginnt mit "Installation Starten" die Installation des Basis-Betriebssystems. Diese dauert, abhängig vom eingesetzten System, einige Minuten. Danach startet der PC mit der Qubes OS-Installation neu und es beginnt die Einrichtung von Qubes OS selbst.

Einrichtung nach dem ersten Start

Nach dem ersten Neustart startet ein Konfigurationsassistent, der die Templates einrichtet. Fedora, Debian und Whonix stehen als Basis für neue Qubes bereit. Für den Einstieg empfiehlt sich Fedora oder Debian mit Xfce als Standard, da die meisten Programme damit gut funktionieren. Anschließend wird das System neu geladen und steht zur Nutzung bereit. Darüber hinaus können Anwender hier erweiterte Einstellungen für das Betriebssystem vornehmen. Nach dem Abschluss der Konfiguration erfolgt die Installation des ausgewählten Templates. Ist auch das abgeschlossen, kann man sich am System anmelden. Auf dem Desktop lassen sich im Anschluss die verschiedenen Programme nutzen. Dazu steht oben links das Startmenü zur Verfügung und die einzelnen Qubes mit den darin enthaltenen Programmen. Sofern noch keine Netzwerkverbindung aufgebaut wurde, lässt sich das über die Menüleiste oben rechts erledigen. Hier zeigt Qubes OS auch die verfügbaren WLANs an und kann sich damit verbinden.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung
Bildergalerie
Bildergalerie mit 10 Bildern

Tipps für den praktischen Einsatz

Die Benutzeroberfläche basiert auf Xfce, ist jedoch stark modifiziert. Anwendungen werden über ein Qube-basiertes Startmenü gestartet. Fenster sind farblich markiert, um die Sicherheitsdomäne sichtbar zu machen. Datenaustausch zwischen den Domänen/Qubes ist nicht vorgesehen, woran man sich als Nutzer erst gewöhnen muss. Für jede neue Aufgabe sollte ein eigener Qube erstellt werden, etwa für Office, Web oder sensible Daten. Es sind aber auch bereits Standard-Qubes verfügbar.

Das System bietet Werkzeuge wie den Qube Manager, um Ressourcen zu überwachen und neue Qubes zu konfigurieren. Dabei lassen sich auch Netzwerkzugriffe oder USB-Schnittstellen individuell freigeben oder sperren. Reichen die zuvor installierten Programme nicht aus, lassen sich aus dem Paket-Store von Fedora oder Debian weitere Tools installieren, genauso wie auf herkömmlichen Installationen. Auch die Bedienung von Qubes OS entspricht im Grunde genommen der eines herkömmlichen Xfce-Desktops. Die größte Herausforderung besteht vor allem darin sich mit den getrennten Qubes auseinanderzusetzen und sich daran zu gewöhnen, dass einzelne Programme strikt getrennt voneinander laufen.

(ID:50534490)