Du må være registrert og logget inn for å kunne legge ut innlegg på freak.no
X
LOGG INN
... eller du kan registrere deg nå
Dette nettstedet er avhengig av annonseinntekter for å holde driften og videre utvikling igang. Vi liker ikke reklame heller, men alternativene er ikke mange. Vær snill å vurder å slå av annonseblokkering, eller å abonnere på en reklamefri utgave av nettstedet.
  8 2793
For en kjapp innføring i hva Qubes OS er, se en video.

Her skal vi snakke litt om begrepet "compartmentalization", som jeg ikke fant noe godt norsk ord for og derfor bare kalte "isolert oppdeling".

Som 0xFF helt korrekt påpeker, det er vanskelig å "holde tunga beint i munnen" når det gjelder å være anonym på internett.

Min mening er at dette er hovedsakelig fordi man er vant til å tenke på en datamaskin som ETT ENESTE operativsystem.
Men det trenger det ikke å være.
Qubes OS, er et virtualiseringsrammeverk rundt maler for å lage instanser av operativsystemer, og mye annet beslektet.

Det er blitt skrevet tre gode nybegynner-artikler om Qubes OS i Linux Journal:
Av disse er den mest interessante, den siste.
Kjapt ifra den:

When you create new VMs of any type, you can assign them a color based on your level of trust on a continuum from red (untrusted) to orange and yellow to green (somewhat more trusted) to blue and purple and grey (even more trusted) to black (ultimately trusted). The window borders and icons for a particular VM are colorized based on their trust level, so you get visual cues that help prevent you from, for instance, pasting trusted passwords into an untrusted VM.
Vis hele sitatet...
Altså helt elementært: Man angir fargekoder for rammen rundt applikasjonsvinduene for VM'ene, og vet da hva man holder på med til enhver tid.
Farlig? Passe seg litt nå? Velg en fargekode som du husker og forbinder med fare, for eksempel rødt. Surf så ivei over TOR eller VPN etter eget valg, og velg gjerne en bruk-og-kast VM som blir slettet etter bruk.

Og det er ingenting som hindrer deg i å surfe med windows 7 (siste som er støttet) som en virtuell maskin under Qubes OS (kan også lage Xen-image fra eksisterende win7 og overføre) rett ut mot nett, samtidig som du surfer eller chatter under en annen virtuell maskin og bruker Tor eller Freenet eller I2P eller VPN.

Det er heller ikke noe "mystisk" som plutselig skulle føre til at du "ble avslørt på nettet", så lenge du forholder deg til enkle regler som å kun bruke en virtuell maskin til et klart definert ansvarsområde, ett sett med oppgaver og intet annet.

Se gjerne også skjermbilder for å danne deg et inntrykk av hvordan dette ser ut i praksis.

Nevnte jeg forresten at du kan installere Qubes OS på en 64 GiB MicroSD, og ha plass til et dusin linux distribusjoner og et par-tre windows 7 installasjoner?
Qubes handler ikke om å være anonym men sikker.
MissDMeanor som jeg sa sist, det er brukerne selv som oftest kuker det til når det kommer til både sikkerhet og anonymitet. Qube OS er et godt utgangspunkt for de som ønsker å lære og ønsker å være bevist på hva som skjer når en er på nettet.

Nå skal en være særdeles oppmerksom under surfing og databruk nærmest til enhver tid for å sikre anonymitet. Jeg vil nesten si at at virtuell maskin kanskje ikke er det beste alternativet for anonymitet. For vm gir inget fysisk skille. Om du fysisk flyttet deg til en annen fysisk maskin når du skulle surfe anonymt så tenker jeg det å faktisk sitte på en dedikert maskin som du vet gjør deg anonym vil bidra til at en ikke så lett gjør bruker feil. fordi det ganske raskt vil være en vane å kun opptre anonymisert på akkurat den pc'n. For alt annen nettbruk så går en tilbake til en annen fysisk maskin. Og gjerne Qube OS

compartmentalization den var litt vrien. Om vi ser på ordet compartments, så snakker vi separate kamre eller egne avdelinger på norsk. To compartmentalize vil da være å sikre separate kamre [les VM] som ikke lar seg påvirke av andre deler as OS og som heller ikke kan påvirke andre deler av OS. Altså separerte GUI feks en web browser som en egen VM.

Selv på Qube OS så vil nok mange kunne gå i den fellen at de føler seg tryggere enn de kanskje faktisk er. Fordi det er så lett å glemme seg. I vanvare i et øyeblikk der en har dårlig tid eller er stresset så har man plutselig logget inn på en tjeneste med en ID som kan knyttes til deg som person. Vips så er den anonyme surfingen ikke lengre anonym. Og ikke bare det, den er også sporbar til deg direkte. Flere kjente "frihetsforkjempere" har gått i akkurat den fellen. Da samme har driftige kriminelle med høy grad av både forståelse av sikkerhet og lang erfaring. Likevel så skal det bare en feil til før de som har ressursene på sin side skal avsløre deg. Og de som har ressursene har også både tid og man hours.

Qube OS kjører også "rett på jernet". Altså ikke et underliggende Host OS som en så kjører vm som guest OS. Sikkerhetsmessig såvel som ytelsesmessig så vil det være positivt. Mindre sjanser for "hull i borgen".
Sist endret av frtoretang; 10. november 2016 kl. 16:23.
Trådstarter
54 5
Sitat av Cybergasm Vis innlegg
Qubes handler ikke om å være anonym men sikker.
Vis hele sitatet...
Qubes OS kommer med Whonix ferdig oppsatt, og er således den desidert beste løsningen for enkel og sikker anonymitet.

Etter mitt syn er lista slik:
  1. Qubes OS m/Whonix
  2. Qubes OS m/Subgraph OS (kun Live fungerer foreløpig) som HVM (Hardware VM)
  3. Subgraph OS
  4. Whonix-varianter på *nix
  5. Tails OS
  6. Whonix-variant på Windows 7
  7. VM-variant på Windows 7

Nr. 2 kan komme høyere opp veldig kjapt, bare det kommer seg ut av alpha. Men det er nok et halvt år til åtte måneder før det skjer (med en faktisk release som kan ta imot belastning og har blitt utprøvd nok).

Sitat av frtoretang Vis innlegg
Flere kjente "frihetsforkjempere" har gått i akkurat den fellen. Da samme har driftige kriminelle med høy grad av både forståelse av sikkerhet og lang erfaring. Likevel så skal det bare en feil til før de som har ressursene på sin side skal avsløre deg. Og de som har ressursene har også både tid og man hours.
Vis hele sitatet...
Sant nok, men... verden går videre.
Eksempelvis USBKill (som slår av datamaskinen så fort som mulig) ble skrevet som en reaksjon bl. a. på arrestasjonen av Dread Pirate Robert - det ble argumentert der, at om han bare hadde hatt en liten snor bundet til håndleddet og en minnepinne, kunne han da kjapt ha stengt ned datamaskinen og FBI-agentene hadde egentlig bare sittet igjen med indisier.

Enkelte grupper har forresten også klart å motstå virkelig heftige etterforsknings-angrep av internasjonale styrker, nettopp fordi de har hatt disiplin og brukt programvare etter beste retningslinjer.
Sist endret av Miss D. Meanour; 10. november 2016 kl. 22:08. Grunn: Automatisk sammenslåing med etterfølgende innlegg.
Heller enn usbkill ville jeg valgt å boote opp en maskin og kjøre alt fra RAM. Om noe skjer som du ikke liker så ta strømmen, eller automatiser. Feks en alarm går, strømmen forsvinner automatisk på pc stikk. Stabilt ECC ram. Bruker noen rambukk så går strømmen og alle data forsvinner.

Men så var det jo fysisk avlytting, video overvåkning akustisk spaning,IR og RF spaning,
Trådstarter
54 5
Sitat av frtoretang Vis innlegg
Heller enn usbkill ville jeg valgt å boote opp en maskin og kjøre alt fra RAM. Om noe skjer som du ikke liker så ta strømmen, eller automatiser. Feks en alarm går, strømmen forsvinner automatisk på pc stikk. Stabilt ECC ram. Bruker noen rambukk så går strømmen og alle data forsvinner.

Men så var det jo fysisk avlytting, video overvåkning akustisk spaning,IR og RF spaning,
Vis hele sitatet...
Joda, men poenget mitt er at det er fullt ut mulig å bli 99.99% "sikker" med enkle grep.

Det er faktisk ikke slik at man trenger å frykte den typen hypotetiske scenarier som du nevner.

For det første, norsk politi har massive problemer med å tiltrekke seg teknisk kompetente medarbeidere, og det fremstår som at det er såvidt Kripos klarer å koble ledningene som de setter på chippene på mobilene de konfiskerer, og trykke på knappen på leketøyene sine ifra onkel amerika.

Dessuten er kapasiteten deres sprengt, som bare en enkelt klin gal nordlending med samlermani klarte å sørge for.

Pluss at alt dette med romavlytting og hacking har politiet ikke fått tillatelse for. De vil gjerne, men Norge som nasjon vil helst ikke bli en politistat slik vi har sett i USA og Storbritannia.

Det fungerer egentlig imot sin hensikt å sette lista så høyt at man nærmest fraråder folk fra å bruke datamaskin, når det er så mye man kan få til med veldig enkle løsninger.

Bare man kjenner til hva som finnes, forstår hvordan det fungerer, og ikke er redd for å prøve seg frem og spørre om råd.
@Miss D. Meanour: Må du gi deg med synsing og fantasering av fiktive scenario.

La meg stille deg følgende spørsmål:
  • Hva legger du i ordet «sikker»? jeg ser at du har brukt det hyppig det siste døgnet.
  • Hvordan kan du påstå at du er 99.99% sikkker, hvilken data/informasjon har du basert dette på?
  • Hvilken bakgrunn har du for å påstå at «Qubes OS m/Whonix» er det mest «sikre» (hva enn du nå legger i ordet sikker)?
  • Hvilken bakgrunn har du for å vurdere hvilken tiltak som er nødvendige for å overstige politiets ressurser?
  • Hvor har du i fra at politiets dataavlesing ble avslått? https://www.nrk.no/finnmark/politiet...ing-1.13128472
  • Hvilken bakgrunn har du for å påstå at USA og Storbritannia er politistater?
  • ...

Du fremstår som en med null peiling. Alle som vet hvordan man bruker en søkemotor kan tilegne seg samme kunnskapen på noen få timer. Og denne/disse «gruppene» du snakker om som har klart å være anonyme over lang tid på internett er årevis foran deg i kunnskap og erfaring, du kan komme tilbake om 6-7 år å brief med kunnskapene dine.
Sitat av Miss D. Meanour Vis innlegg
Qubes OS kommer med Whonix ferdig oppsatt, og er således den desidert beste løsningen for enkel og sikker anonymitet.

Etter mitt syn er lista slik:
  1. Qubes OS m/Whonix
  2. Qubes OS m/Subgraph OS (kun Live fungerer foreløpig) som HVM (Hardware VM)
  3. Subgraph OS
  4. Whonix-varianter på *nix
  5. Tails OS
  6. Whonix-variant på Windows 7
  7. VM-variant på Windows 7

Nr. 2 kan komme høyere opp veldig kjapt, bare det kommer seg ut av alpha. Men det er nok et halvt år til åtte måneder før det skjer (med en faktisk release som kan ta imot belastning og har blitt utprøvd nok).
Vis hele sitatet...
Kan du begrunne litt mer. Hvorfor mener du at Qubes med Whonix sikrere enn Whonix på under en annen *nix?
Hvorfor mener du at Whonix er sikerere enn Tails?
Og dette Subgraph OS, hva er forskjellen på det og Whonix?

Hvordan er det med ytelse på applikasjoner som en kjører under VM i Qubes sammelignet med å kjøre dem på "vanlig måte" dvs. direkte på et operativsystem uten bruk av VM?
Sist endret av optikom; 11. november 2016 kl. 13:23. Grunn: Automatisk sammenslåing med etterfølgende innlegg.
Trådstarter
54 5
Sitat av optikom Vis innlegg
Hvorfor mener du at Qubes med Whonix sikrere enn Whonix på under en annen *nix?
Vis hele sitatet...
Kort, det fremgår helt åpenbart av alt som er skrevet på whonix.org at de satser på Qubes.
Se bare Comparison with others.

Og når Edward Snowden er enig og anbefaler det, så anser jeg det stort sett som ferdig preika (1, 2).

Men hvis det hjelper, Qubes har en dramatisk redusert Angreps Overflate (Attack Surface) i forhold til andre virtualiseringssystemer, og spesielt operativsystemer som kjører fullt-eksponerte-systemkall-rett-på-kjerna.
Selvsagt er det masse oppsett som forsøker å gjøre linux mer sikkert (SELinux anyone?), men. Det er en forskjell mellom et system som har blitt designet fra grunnen av for å være sikkert "og til helvetet med ytelsen og brukervennligheten den ser vi på når vi har fiksa sikkerheten", og "vi klatter på med litt regler her og litt regler der så blir folk enten gale til slutt av alt potimeter-kludderiet eller det blir sikkert bra. Håper vi.".

Tenk Gandalf "You shall not pass", der han står over avgrunnen og liksom nekter Balrogen å fise over den der anorektiske broa. Overflaten for ene sida av avgrunnen er da alt hva programmet kan gjøre, andre sida er alt hva kjernen kan kjøre.
Og imellom står da Qubes sin dom0 (hovedsystemet) og er kjempe-kjipp på direkte tilgang til systemkall & -ressurser, og ikke faen om et forvokst monster av noe malware skal få hoppe fra det ene virtualiserte operativsystemet som kun benyttes til å se spansk muldyrporno på, og over til det andre virtualiserte operativsystemet som kun benyttes til å koble seg til banker o.a. finansielt.
Poenget er da at lista legges temmelig mye høyere når det kreves at man ikke bare skal klare å infisere operativsystemet for spansk muldyrporno igjennom browseren / videospilleren, men man skal også komme seg igjennom virtualiseringen over til et annet operativsystem og infisere det.
Tall order.

Skal se om jeg kan få opp noe screenshots.

Ett screenshot (større?):


Her ser vi først og fremst at siste versjon av Tor browseren ikke er 6.0.5 som de fleste kjører, men "little known fact" det er en herda utviklingskanal som du må switche til hvis du skal ha browseren patcha for bugs.
Switch i vei (om du har 64-bits CPU).

Videre ser vi "Qubes VM Manager", hvor jeg har valgt å vise kun VM'ene som kjører.
Disse fire er installert fra grunnen av:
  • sys-net, tar seg av nettverksforbindelsen ut
  • sys-firewall, en brannmur som kobler seg til sys-net
  • sys-whonix, en proxy-gateway som tar imot trafikk og sender alt igjennom Tor
  • anon-whonix, en arbeidsstasjon VM - der ligger browseren, og det er kun denne virtuelle maskinen som kjører bruker-programmer

Så ser vi på terminal-vinduet som er oppe for dom0 (hovedsystemet, gud, sjefen, kongen av danmark etc.)
Holder vi tunga litt beint i kjeften der, så skuler vi over på terminal-vinduet for anon-whonix og gjerne også på stønne-berta som klemter så søtt frem IP'en som browseren for anon-whonix eksponerer over Tor.
Klarer vi å konse litt så ser vi at:
  • anon-whonix har IP 3.11 og sender til 3.1
  • sys-whonix tar imot innkommende trafikk som skal videresendes, på 3.1 , har IP 2.10 og sender til 2.1
  • sys-firewall ditto på 2.1, har IP 1.8 og sender til 1.1
  • sys-net tar imot på 1.1 (surprise) og deretter
  • ???
  • Profit!

Et interessant poeng her: Siden browseren for anon-whonix ikke aner hva IP'en din er, kan du faktisk (i teorien, don't try this at home kids) tillate både javascript og flash og canvas og masse tullball som du ellers måtte ha skrudd av for en tor-browser som kjørte på eksempelvis TAILS OS hvor operativsystemet der visste den eksterne IP'en.

Takk for spørsmål, jeg trenger det for å kunne bli bedre til å forklare.

Og BTW, Joanna Rootkovska forklarer: "Hvordan Qubes OS er forskjellig ifra...".
Sist endret av Miss D. Meanour; 11. november 2016 kl. 19:23. Grunn: balle