privacyguides.org/docs/os/qubes-overview.nl.md

5.0 KiB

title icon
Qubes Overzicht simple/qubesos

Qubes OS is een besturingssysteem dat gebruik maakt van de Xen hypervisor om sterke beveiliging te bieden voor desktop computing via geïsoleerde virtuele machines. Elke VM wordt een Qube genoemd en je kunt elke Qube een vertrouwensniveau toewijzen op basis van het doel ervan. Omdat Qubes OS beveiliging biedt door isolatie te gebruiken en alleen acties per geval toe te staan, is dit het tegenovergestelde van slechtheids opsomming.

Hoe werkt Qubes OS?

Qubes gebruikt compartimentering om het systeem veilig te houden. Qubes worden aangemaakt op basis van sjablonen, waarbij de standaard opties Fedora, Debian en Whonixzijn. Met Qubes OS kunt u ook wegwerpbare virtuele machines creëren.

Qubes architectuur

Qubes Architectuur, Krediet: Wat is Qubes OS Intro

Elke Qube-applicatie heeft een gekleurde rand die je kan helpen bij het bijhouden van de virtuele machine waarin het draait. Je kunt bijvoorbeeld een specifieke kleur gebruiken voor jouw bankbrowser, en een andere kleur voor een algemene niet-vertrouwde browser.

Gekleurde rand

Qubes vensterranden, krediet: Qubes Screenshots

Waarom zou ik Qubes gebruiken?

Qubes OS is nuttig als jouw bedreigingsmodel een sterke compartimentering en beveiliging vereist, bijvoorbeeld als je denkt dat je onvertrouwde bestanden van onvertrouwde bronnen zult openen. Een typische reden om Qubes OS te gebruiken is het openen van documenten van onbekende bronnen.

Qubes OS maakt gebruik van Dom0 Xen VM (dwz een "AdminVM") voor het besturen van andere gast-VM 's of Qubes op het host-besturingssysteem. Andere VM 's geven individuele toepassingsvensters weer binnen de desktopomgeving van Dom0. Hiermee kun je vensters een kleurcode geven op basis van vertrouwensniveaus en apps draaien die met elkaar kunnen communiceren met zeer fijnmazige controle.

Tekst kopiëren en plakken

Je kunt tekst kopiëren en plakken met behulp van qvm-copy-to-vm of de onderstaande instructies:

  1. Druk op Ctrl+C om de VM waarin je je bevindt te vertellen dat je iets wilt kopiëren.
  2. Druk op Ctrl+Shift+C om de VM te vertellen deze buffer beschikbaar te maken voor het algemene klembord.
  3. Druk op Ctrl+Shift+V in de doel-VM om het globale klembord beschikbaar te maken.
  4. Druk op Ctrl+V in de bestemmings-VM om de inhoud in de buffer te plakken.

Bestandsuitwisseling

Om bestanden en mappen (mappen) van de ene VM naar de andere te kopiëren en te plakken, kunt je de optie Kopiëren naar andere AppVM... of **Verplaatsen naar andere AppVM...**gebruiken. Het verschil is dat de optie Verplaatsen het oorspronkelijke bestand verwijdert. Beide opties beschermen jouw klembord tegen uitlekken naar andere Qubes. Dit is veiliger dan bestandsoverdracht via air-gapped, omdat een air-gapped computer nog steeds gedwongen wordt partities of bestandssystemen te parseren. Dat is niet nodig met het inter-qube kopieersysteem.

??? info "AppVM's of qubes hebben geen eigen bestandssystemen"

Je kunt [bestanden kopiëren en verplaatsen](https://www.qubes-os.org/doc/how-to-copy-and-move-files/) tussen Qubes. Daarbij worden de wijzigingen niet onmiddellijk aangebracht en kunnen ze bij een ongeval gemakkelijk ongedaan worden gemaakt.

Inter-VM Interacties

Het qrexec framework is een kernonderdeel van Qubes dat communicatie tussen virtuele machines in domeinen mogelijk maakt. Het is gebouwd bovenop de Xen-bibliotheek vchan, die isolatie vergemakkelijkt door middel van beleid.

Extra bronnen

Voor aanvullende informatie raden wij je aan de uitgebreide Qubes OS documentatie pagina's te raadplegen op de Qubes OS Website. Offline kopieën kunnen worden gedownload van het Qubes OS documentatie archief.