Qubes OS 3.1 ist fertig

11.03.2016

Die neue Version des für Sicherheit optimierten Linux-Systems vereinfacht die Konfiguration. 

Ab sofort ist Version 3.1 von Qubes OS verfügbar. Wesentlich vereinfacht wurde dabei die Konfiguration des auf Sicherheits und Privatsphäre optimierten Linux-Systems. Bisher war das modulare, auf virtuellen Maschinen basierende System schwierig zu konfigurieren. Der neue Management-Stack von Qubes OS 3.1 basiert auf dem Konfigurationsmanagement-Tool Saltstack . Damit können Anwender die Konfiguration der beteiligten VMs bestimmen, die unterschiedliche Aufgaben wie Firewall oder Anonymisierung übernehmen. 

Die neue Version unterstützt außerdem das Booten mit UEFI-Firmware. Um die Boot-Konfiguration zu verwenden, setzt Qubes OS jetzt den Bootmanager PV-Grub ein. Auf Trusted Boot haben die Qubes-Entwickler angesichts des schlechten Hardware-Supports verzichtet. 

Nach dem Prinzip "Security by Isolation" werden Desktop-Anwendungen bei Qubes OS eigenen virtuellen Maschinen gekapselt und somit der Schaden im Falle von Sicherheitslücken und Exploits auf einzelne VMs beschränkt. Über alle virtuellen Maschinen wacht der Xen-Hypervisor. Netzwerk-Zugriff und Datenspeicherung wiederum laufen in eigenen, von den VMs gemeinsam genutzten Domains. Zur Anonymisierung kommt die Whonix-Distribution zum Einsatz. 

Ähnliche Artikel

comments powered by Disqus
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2023