Qubes OS: Dieses Workstation-Betriebssystem schützt Unternehmen vor Industrie-Spionage

Die aktuelle geopolitische Lage erfordert ein Umdenken in Sachen ...

Die aktuelle geopolitische Lage erfordert ein Umdenken in Sachen IT-Sicherheit für viele Unternehmen. Die NIS-2 Direktive verschärft die Anforderungen an Sicherheit für viele Firmen drastisch. Durch immer stärker werdende AI-Modelle wird es immer einfacher, kritische Sicherheitslücken in Unternehmen zu finden und Hacking-Angriffe vollständig zu automatisieren.

Das Hochsicherheits-Betriebssystem Qubes OS schafft Abhilfe. Es bietet den bestmöglichen Schutz vor Hacking-Angriffen und ist dabei komfortabel und ohne Einschränkungen nutzbar. Das als Open Source Projekt frei verfügbare Betriebssystem wurde von IT-Sicherheitsforschern speziell für Firmen und Individuen wie zum Beispiel Journalisten, Menschenrechts-Aktivisten oder -Anwälte mit besonders hohen Sicherheitsanforderungen entwickelt.

Das Sicherheitsmodell von Qubes OS

Qubes OS Sicherheitsmodell basiert auf der Isolierung einzelner Anwendungen voneinander. Die Grundidee ist hierbei, dass die Übernahme eines Programms, wie z.B. des Browsers, durch Angreifer mit hoher krimineller Energie oder staatliche Akteure nicht dazu führt, dass andere Programme, wie z.B. der E-Mail-Client, automatisch ebenfalls kompromittiert sind.

In gängigen Betriebssystemen wie Windows, OSX oder gängigen Linux-Distributionen werden alle Programme unter einem einzelnen Nutzer betrieben. Da z.B. Firefox mit den Berechtigungen des normalen Nutzers, mit welchem Sie sich beim Start des Betriebssystems anmelden, betrieben wird, kann dieser in der Praxis auch auf alle Dateien zugreifen, welche nicht zum Betrieb von Firefox benötigt werden. Verwenden Sie einen lokalen E-Mail-Client, hat Firefox also standardmäßig auch Zugriff auf die dort gespeicherten E-Mails.

Qubes OS isoliert einzelne, bzw. je nach Setup Gruppen von Anwendungen voneinander, indem jede Anwendung in einer eigenen virtuellen Maschine (VM) betrieben wird. Diese Herangehensweise wird auch von großen IaaS- und Cloud-Providern eingesetzt – hier werden auf einem physischen Server mehrere VMs betrieben, welche an unterschiedliche Kunden vermietet werden. Durch die Sicherheitsmechanismen von XEN kann die VM von Kunde A aber nicht auf die Daten in der VM von Kunde B zugreifen.

Qubes geht jedoch einige Schritte weiter und nutzt zum Betrieb von Software, wie zum Beispiel des Browsers Firefox, lediglich Snapshots von sogenannten Template VMs. Wenn Sie Firefox starten, erstellt Qubes in wenigen Millisekunden eine Kopie einer VM. In dieser Kopie wird Firefox dann gestartet. Nach dem Herunterfahren der Firefox VM wird die Kopie wieder verworfen. Sollte der Nutzer während der Nutzung von Firefox Schadsoftware installiert haben, wird diese lediglich im Betriebssystem der temporären VM installiert. Sobald Sie Firefox schließen, wird diese VM samt der Schadsoftware gelöscht. Sie können VMs auch so einrichten, dass gar keine Daten permanent gespeichert werden (disposable VMs) – dies ist zum Beispiel für Browser hilfreich, welche Sie nur zum Surfen im Internet verwenden.

Selbstverständlich können Sie in Qubes OS auch Daten herunterladen und permanent speichern. Hierfür werden lediglich bestimmte Verzeichnisse, wie z.B. das Home-Verzeichnis innerhalb der VM, permanent gespeichert. Alle anderen Dateien werden beim Herunterfahren der VM, gemeinsam mit dort eventuell installierter Malware, verworfen.

Qubes OS bietet eine Vielzahl weiterer Mechanismen, um die Verwaltung dieses Sicherheitsmodells für den Anwender so benutzerfreundlich wie möglich zu gestalten. Es existieren zahlreiche grafische Anwendungen, welche die Verwaltung der einzelnen VMs erleichtern, sowie gängige Schritte, wie zum Beispiel Copy-Paste zwischen VMs, zum Beispiel einen Link von E-Mail zur Browser VM, oder das Kopieren von Dateien, zum Beispiel eine Datei von der E-Mail-Client-VM zur Dokumenten-Verwaltungs-VM, erleichtern. Diese Tools garantieren, dass Qubes OS auch von nicht technisch versierten Anwendern, wie z.B. Anwaltskanzleien, Journalisten, Sekretärinnen usw. verwendet werden kann.

Sichere Hardware für ein sicheres Betriebssystem

Für ein auf hohe Sicherheit ausgelegtes Betriebssystem eignet sich am besten eine auf hohe Sicherheit ausgelegte Workstation. Die Hersteller gängiger sowie auf Unternehmen ausgerichteter Hardware wie Laptops und Workstations sind generell eher an Umsatz als an Sicherheit interessiert. Zahlreiche Schwachstellen in BIOS / UEFI Implementierungen, sowie die nicht ohne weiteres deinstallierbare Intel-Management-Engine (IME) oder AMDs Pendant Platform Security Processor (PSP) können es Angreifern mit besonders hoher krimineller Energie sowie staatlichen Akteuren erleichtern, permanent Trojaner und Spyware auf Ihren Computern zu installieren, selbst wenn Sie das alte Betriebssystem komplett entfernen und neu installieren.

Qubes OS schafft durch die Zusammenarbeit mit verifizierten Hardware-Herstellern Abhilfe. Ein Beispiel hierfür ist die niederländische Firma NovaCustom B.V., welche sich auf die Herstellung von Hochsicherheits-Laptops spezialisiert hat. Durch die enge Zusammenarbeit mit dem Qubes-OS-Entwickler-Team werden neue Versionen von Qubes OS vor dem Release speziell für die einwandfreie Funktionalität mit NovaCustom Laptops getestet. NovaCustom bietet zahlreiche Sicherheitsfeatures – so verwenden die dort hergestellten Laptops nicht das BIOS von Intel, sondern Coreboot, ein für hohe Sicherheit entwickeltes BIOS-Pendant, welches als Open Source Produkt frei verfügbar ist und durch unabhängige Sicherheitsfirmen sowie durch die Open Source Community geauditet wurde und wird. Des Weiteren bietet NovaCustom zahlreiche physische Sicherheits-Features, wie z.B. die Entfernung von Mikrofon und Kamera ab Werk, den Versand der Laptops aus den Niederlanden in Verpackungen, welche zeigen, ob sie bereits einmal geöffnet wurde, WIFI-Karten mit Open Source Firmware und Privacy-Screens, welche die Nutzung des Bildschirms nur aus einem direkten Blickwinkel auf den Bildschirm zulassen.

All diese Maßnahmen tragen dazu bei, die Angriffsvektoren Ihrer IT-Infrastruktur zu minimieren.

Anwendungsbeispiel: So funktioniert eine Qubes OS Workstation in der Praxis

Wenn Sie Ihre Qubes OS Workstation starten, müssen Sie zuerst das Festplatten-Entschlüsselungs-Passwort eingeben. Qubes OS verwendet hierfür LUKS, die Standard-Festplatten-Verschlüsselungs-Software der meisten Linux-Distributionen.

Direkt nach dem Hochfahren des Betriebssystems startet Qubes OS automatisch diverse Netzwerk-VMs. Qubes OS hat eine eigene VM, an welche die Netzwerkkarte angehängt ist. Hier richten Sie den Zugriff auf das Kabel- oder kabellose Wifi-Netzwerk ein. Diese VM heißt sys-net. Hinter sys-net läuft eine VM sys-firewall, in welcher Sie Firewallregeln für alle folgenden VMs einrichten können. Hier können Sie z.B. einrichten, dass Ihre E-Mail VM nur auf die IMAP und SMTP Ports von gmail.com zugreifen kann. Hinter sys-firewall können Sie wahlweise noch eine sys-net-vpn VM einrichten, welche den Netzwerk-Verkehr aller folgender VMs durch ein VPN leitet. Hinter sys-net-vpn, oder respektiv sys-firewall, schalten Sie dann alle Anwendungs-VMs wie Firefox oder Ihren E-Mail-Client.

Sobald alle Netzwerk-VMs gestartet sind, ist es gängig, sämtliche aktuell verfügbaren Sicherheits-Updates zu installieren. Hierfür stellt Qubes OS ein einfach zu bedienendes grafisches Tool bereit. Nachdem Sie den ersten Kaffee gekocht haben, sind alle Updates installiert und Sie können Ihren Arbeitstag starten.

Sie können nun alle Programme, bzw. VMs starten, welche Sie für Ihre tägliche Arbeit benötigen, wie zum Beispiel Firefox, eine Dokumenten-VM mit Windows und Microsoft-Office, eine E-Mail VM mit dem E-Mail-Client Thunderbird, einen Chat-Client mit Signal-Desktop usw. Hierfür erstellt Qubes OS einen Snapshot der Template VMs, in welchen Firefox und Signal-Desktop installiert sind, und startet diese Snapshots als VMs. In den VMs wird ein persistentes /home/ Verzeichnis eingebunden, sodass Konfigurationsdateien für Firefox und Signal-Desktop und mit Firefox heruntergeladene Dateien permanent gespeichert werden. Danach werden in den beiden temporären VMs die Programme Firefox und Signal-Desktop gestartet und sind durch die Nutzung durch den Anwender bereit.

Wenn Sie sich in einer Website einloggen möchten, starten Sie dazu die vault-VM – diese VM hat selbst keine Internetanbindung und funktioniert somit wie eine Airgap-Maschine. Hier speichern Sie lediglich Passwörter. Nachdem Sie Ihre Zugangsdaten für die Website in der Vault-VM anzeigen, Copy-Pasten Sie diese einfach in die Firefox-VM. Somit müssen Sie Ihre Zugangsdaten nicht permanent in Firefox speichern.

Wenn Sie eine E-Mail mit einer .pdf Datei erhalten, können Sie das .pdf sicher über eine spezielle Funktion in Qubes OS anzeigen – dazu rechts-klicken Sie auf die .pdf Datei und wählen „in temporärer VM öffnen“ aus. Qubes OS erstellt dann eine temporäre VM ohne persistente Festplatte oder Netzwerk-Zugriff, kopiert die .pdf Datei in diese VM und öffnet es dort. Sobald Sie den pdf-Viewer schließen, wird die VM heruntergefahren und gelöscht. Wenn das .pdf Schadcode enthielt, wird dieser ebenfalls gelöscht.

Für bestimmte Anwendungen wird gerade in Unternehmen das Windows-Betriebssystem benötigt. In der aktuellen Version von Qubes OS 4.2 wird Windows 10 genauso wie Debian und Fedora Linux unterstützt und stellt die gleichen Security-Features bereit – lediglich das C:\Users Verzeichnis wird permanent gespeichert. Wenn Sie eine Anwendung in Windows starten, wird zuerst ein Clone der Betriebssystem-Festplatte erstellt und nach dem Herunterfahren der VM wieder verworfen. Somit können Sie alle Windows-Anwendungen weiterhin nutzen. Da Linux jedoch das generell sicherere Betriebssystem ist, ist es empfehlenswert, alle Anwendungen, welche Sie dort nutzen können, wie z.B. Firefox oder Chrome-Browser, in Linux VMs zu betreiben.

Am Ende des Arbeitstages können Sie wahlweise ein Backup Ihrer Qubes OS Konfiguration sowie Ihrer persistent gespeicherten Daten erstellen. Hierfür stellt Qubes OS ein einfach zu bedienendes, grafisches Tool bereit.

Obwohl die Nutzung von Qubes OS nach der initialen Einrichtung nicht wesentlich komplizierter ist als die von gängigen Betriebssystemen wie Windows, OSX oder Ubuntu Linux, kann die korrekte Konfiguration von Qubes OS eine Herausforderung für weniger technisch versierte Unternehmen darstellen. Hierzu empfiehlt sich die Zusammenarbeit mit auf Hochsicherheits-IT-Umgebungen spezialisierten Unternehmen wie der Linux-Support-Firma Blunix GmbH aus Berlin. Blunix setzt Qubes OS seit vielen Jahren auf eigenen Workstations ein und garantiert damit ein Maximum an Sicherheit für ihre Kunden.

Zusammenfassung

Qubes OS ist ein Hochsicherheits-Betriebssystem, welches Unternehmen effektiv vor Industriespionage und Hackern mit besonders hoher krimineller Energie schützt. Es isoliert einzelne Anwendungen in virtuellen Maschinen und bietet zahlreiche Tools, um die Verwaltung des Betriebssystems für technisch unversierte Nutzer zu vereinfachen. Die Nutzung von Qubes OS ist nicht wesentlich komplizierter als bei anderen Betriebssystemen, doch die korrekte initiale Konfiguration kann für weniger technisch versierte Unternehmen herausfordernd sein. Die Zusammenarbeit mit spezialisierten IT-Sicherheitsunternehmen ist empfohlen, um die maximale Sicherheitsleistung des Betriebssystems vollständig zu gewährleisten.

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Qubes OS: Dieses Workstation-Betriebssystem schützt Unternehmen vor Industrie-Spionage

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *