Showing posts with label qubes. Show all posts
Showing posts with label qubes. Show all posts

Thursday, November 27, 2014

Qubes R3/Odyssey initial source code release

Back in 2013 we've started cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 work on generalizing Qubes architecture, which we code-named “Odyssey”, to allow for use of multiple hypervisors instead of just Xen via Hypervisor Abstraction Layer (“HAL” -> “Space Odyssey”, get it? ;). The concept has been described in this post, which I recommend to re-read if you're more interested in understanding our goals.

We have been wandering here and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re since that time. Lots of work has been invested in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 light-weight Qubes edition for Windows, which, sadly, turned out to be a failure.

We have also done a lot of work in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 meantime to polish Qubes R2 and bring it to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 state of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 final release, which happened earlier this fall.

We have also been heavily researching possibilities of ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r cool projects based on this flexible new architecture. Some of which you might hear about in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 coming months, ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365rs turned out to be dead ends.

Today we're finally releasing cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Qubes R3 source code to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 public. The code builds fine (see here for building instruction), produces install-able ISO, and, if that was not enough, even seems to be working, mostly fine, when installed :)

However, we don't recommend users to switch to it, and we intend this release for developers only, specifically those who would like to start working towards porting of ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r hypervisors, or ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r containerization technologies, like LXC, to Qubes R3. I highly recommend cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365se devlopers to discuss what cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y try to achieve on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 qubes-devel mailing list, before cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y start cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 actual coding.

Currently cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 only implemented and supported backend is Xen, of course, specifically cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Xen 4.4, currently cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 latest version. It should be now trivial to switch to future versions as cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y become available, although, a decision to rush with that might not be such a no-brainer from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 security point of view. We should remember that cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 hypervisor, unlike Linux kernel, is not someting you would like to change every month or so. Ideally we should aim for having a stable version of Xen for desktops that would work for years without needing any updates.

But use of ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r hypervisors might open up lots of interesting possibilities: imagine e.g. Qubes Live USB edition that has backends for 1) Xen, 2) KVM, and 3) LXC, and choose automatically cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 most secure one which is still supported on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 given laptop.

Major features of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 current release, compared to Qubes R2:
  • Hypervisor Abstraction Layer for all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 core management stack (but still missing for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 GUI daemon, see below)
  • New implementation of vchan and qrexec. As you might know our original vchan has been rewritten and improved (better performance and flexibility) and included in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 upstream Xen starting from v4.2. Now we're switching to this upstream libvchan. Also, qrexec has been slightly rewritten to utilize some new features of this libvchan, which results in much better performance for inter-VM traffic (like a few orders of magnitude better!) Especially important for things such as USB virtualization that we're testing right now (not to be confused with USB controller pass-though).
There is still some work going on which we would like to complete before we officially decide to release Qubes OS 3.0-rc1 ISO, and this includes:
  • Rewrite of some internal code for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 core management stack, which includes internal API of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 python classes. This should mostly be of no interest to users, and even most developers working on Qubes.
Furcá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r down cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 road (Qubes OS 3.1) we plan to work on some really exciting things:
  • More flexibility to qrexec policy (more on that in a separate post)
  • More flexibility to Qubes Admin API (expose it to slelect ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r VMs)
  • Split of Dom0 into (semi-depriviliged) GUI domain and minimal Admin domain. This would be great opportunity to also add cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 missing HAL support for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 GUI daemon.
One of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 immediate application of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365se features above would be to introduce support for remote management of Qubes installations, an absolutely necessary feature for corporate adoption of Qubes.

Also note how all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365se tasks are independent of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 actual hypervisor support, meaning it's perfectly possible for ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r developers to work on porting ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r hypervisors to Qubes in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 meantime.

The possibilities seems to be endless now. Join us and help us with The Revolution! :)

Friday, September 26, 2014

Announcing Qubes OS Release 2!

Today we're releasing Qubes OS R2! I'm not gonna write about all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 cool features in this release because you can find all this in our wiki and previous announcements (R2-beta1, R2-beta2, R2-beta3, R2-rc1, and R2-rc2). Suffice to say that we've come a long way over those 4+ years from a primitive proof of concept to a powerful desktop OS which, I believe, it is today.

One of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 biggest difficulties we have been facing with Qubes since cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 very beginning, has been cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 amount of this extra, not-so-exciting, not directly security-related work, but so much needed to ensure things actually work. Yet, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 line between what is, and what is not-security related, is sometimes very thin and one can easily cross it if not being careful.

It's great that we're receiving more and more community contributions. This includes not only bug fixes, but also invaluable efforts related to documentation, HCL maintenance, as well as some really non-trivial new features (advanced backups support, Debian and Arch templates, TorVM, Whonix port, etc). Thanks!

I'm also happy to announce that Caspar Bowden, a well known privacy advocate, expert on EU data protection law, member of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 board of Tor, former Microsoft Chief Privacy Adviser, etc, will be taking a role as Qubes Policy Adviser, helping us to make Qubes OS more suitable for a wider audience of people interested in privacy, and be liaising  with ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r projects that would like to build privacy services with Qubes as a base.

And cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re is still a lot in front of us. Using cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 obligatory car analogy, I would say Qubes OS is currently like a racing car that just went into production as a road vehicle: one hell of an engine under-cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365-hood, and powerful new technologies until now unavailable even for professional use, yet lacking leacá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r interior with 12-speaker audio system, and still with a manual transmission... This is just cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 beginning for making security by isolation on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 desktop as "driveable" as a [insert your fav make of German fine cars] :)

Exciting stuff is coming next: cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Release 3 (“Odyssey”) and more, stay tuned!

Thanks to everyone who has made Qubes OS possible, as well as all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 upstream projects without which we would probably never even try this journey: Xen, Linux, Xorg, and many ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365rs!


Wednesday, August 06, 2014

Qubes OS R2 rc2, Debian template, SSLed Wiki, BadUSB, and more...

Today we're release cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 second release candidate (rc2) for Qubes OS R2. There are currently no more open tickets for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 final R2 release, and we hope that what we release today is stable enough and so will be identical, or nearly identical, to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 final R2 ISO, which we plan to release after cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 summer holidays. Download and installation instructions are here.

After Qubes rc1 release a few months ago we have been hit by a number of problems related to unreliable VM start-ups. The most prevalent problem has been traced down to an upstream bug in systemd, which just happened to be manifesting on Qubes OS due to specific conditions imposed by our startup scripts.

Actually, it has not been cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 first time when some things related to VM bootup or initialization didn't work quite well on Qubes, a side effect of heavy optimizations and stripping down we do in order to make cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 VMs as light weight as possible. E.g. we don't start most of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Desktop Environment which ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365rwise is assumed to be running by various desktop-related applications and services. In most cases cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365se are really NOTOURBUG kind of problems, yet we just happen to be unlucky cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y manifest on Qubes. We do need more help from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 community with testing, debugging and patching such NOTOURBUG problems in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 upstream. The more people use Qubes OS, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 higher cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 chances such problems will be addressed much quicker. Ideally, in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 future, we could partner with a Linux distro that would include Qubes AppVM as one of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 test cases.

Speaking of different Linux distros --  we have also recently built and released an experimental (“beta”) Debian template for Qubes AppVMs, a popular request expressed by our users for quite some time. It can be readily installed with just one command, as described in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 wiki. It is supposed to behave as a first class Qubes AppVM with all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Qubes signature VM integration features, such as seamless GUI virtualization, secure clipboard, secure file copy, and ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r integration, all working out of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 box. Special thanks to our community contributors for providing most of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 patches required for porting of our agents and ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r scripts to Debian. This template is currently provided via our templates-community repo, but it nevercá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365less has been built and signed by ITL, and is also configured to fetch updates (for Qubes tools) from our server, but we look forward for somebody from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 community to take over from us cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 maintenance (building, testing) of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 updates for this template.

Also in our "Templates Appstore" you can find now an experimental “minimal” fedora-based template, which might be used by more advanced users to build customized special-purpose VMs and templates.

We have also moved our Wiki server to a bigger EC2 instance so it could better handle cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 increased traffic and also added a real CA-signed SSL certificate! But I encourage people to read why this is mostly irrelevant from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 security standpoint and why cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y should still be checking signatures on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 ISOs.

We also got a new logo (actually we never really had our own logo before). This also means Qubes now got its own distinct set of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365mes for installer, plymouth and, of course, a bunch of cool wallpapers with Qubes logo nicely engraved on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365m. However, it turned out that convincing KDE to set our wallpaper as a default one exceeds cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 collective mental abilities of ITL, and so one needs to right-click on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 desktop and choose one of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Qubes-branded wallpapers manually after install or upgrade.

Every once in a while people (re-)discover that monolithic kernel-based desktop operating systems are not cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 best solution whenever cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 user even remotely cares about security...

Yes, USB inherent insecurity, as well as widespread GUI insecurity, or networking stack insecurity, trivial physical insecurities, or sick permissions model as used in most desktop systems, have all been known facts for years. The recognition of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365se problems has been cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 primary motivator for us to start cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 work on Qubes OS back in 2009/2010.

And yes, Qubes running on an appropriate hardware (specifically with Intel VT-d) can solve most of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365se problems. Correction: Qubes OS can allow cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 user or administrator to solve cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365se problems, as unfortunately this still requires some configuration decisions made by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 human operator. So today Qubes R2 is like a sports manual transmission, which requires a bit of skill to get most out of it. In cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 near future I see no reason why we should not be offering cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 "automatic 8-speed transmission" edition of Qubes OS. We just need more time to get cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re. The R3 release (Odyssey-based), whose early code is planned to be released just after cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 "final" R2, so sometime in September, is all about bringing us closer to that "automatic transmission" version.

With my 10+ years of experience as a system-level security researcher, I believe cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re is no ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r way to go. Don't get deluded that safe languages or formally verified microkernels could solve cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365se problems. Security by Isolation, done sensibly, is cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 only way to go (of course it doesn't preclude making use of some formally verified components, like e.g. microkernel in place of Xen, at least in some editions of Qubes).

Finally one more announcement for today: after writing this blog for 8 years, I've suddenly felt like I might need to try also some new form of expression... And so, for a few days, I now have a twitter account (@rootkovska), which I hope to use for updates on Qubes, as well as more general commentary on various things happening in IT security.

Wednesday, September 12, 2012

How is Qubes OS different from...

Many people ask how does Qubes OS differ from ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r approaches to desktop security. Today I'm trying to answer cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 most popular questions.
  • Why bocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r with Qubes OS, if any Linux/BSD already allows to setup different user accounts, or some form of light-weight containers or sandboxes, such as chroot, LXC, SELinux?
First, if you use Xorg or similar X-based server as your GUI server, and this is what nearly all Linux, and most of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r non-Windows OSes use, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n you don't have any form of GUI-level isolation, which is essential for a desktop system. I wrote more about this surprising problem some time ago. Proper GUI-level isolation was one of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 main goals for Qubes.

Second, all mainstream desktop OSes, such as Windows, Linux, BSD, even OSX, are all based on a monolithic kernels, which present a significant security problem. This is because a typical monolithic kernel of a contemporary desktop OS contains tens of millions of lines of code, and to make it worse, most of this code is reachable from (untrusted) applications via all sorts of APIs, making cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attack surface on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 kernel huge. And it requires just one successful kernel exploit to own cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 whole system, bypassing any security mechanisms that might have been built on top of it, such as SELinux, LXC, etc.

Additionally, all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 various drivers, networking and USB stacks, are also hosted in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 kernel, making attacks via buggy networking (e.g. via buggy 802.11 stacks or buggy firmware) or USB stacks a practical possibility. And cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re is essentially nothing one can do about it, when using an OS based on a monolithic kernel.

In Qubes, on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r hand, we use Xen hypervisor to provide security isolation between domains, and Xen is just a few hundred of thousands lines of code. It also doesn't need to provide all sorts of APIs to applications, because cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Xen hypervisor is essentially only interested in CPU scheduling, memory management and power management, and very few things beyond that. Most notably, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Xen hypervisor knows nothing about networking, disk storage, filesystems, USB stacks, etc, as all those tasks are delegated to (often untrusted) service VMs.
  • How is Qubes better than just running a bunch of VMs in VMWare or Virtual Box?

First, products such as VMWare Workstation or Fusion, or Virtual Box, are all examples of type II hypervisors (sometimes called “hosted VMMs”), which means that cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y run inside a normal OS, such as Windows, as ordinary processes and/or kernel modules. This means that cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y use cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 OS-provided services for all sorts of things, from networking, USB stacks, to graphics output and keyboard and mouse input, which in turn implies cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y can be only as secure as cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 hosting OS is. If cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 hosting OS got compromised, perhaps via a bug in its DHCP client, or USB driver, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n it is a game over, also for all your VMs.

Second, those popular consumer type II VMM systems have not been designed with security as a primary goal. Instead, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir main focus has been on easy of use, performance, and providing seamless integration of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 guest OS(es) with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 host OS. Especially cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 latter, which involves lack of good method to identify which domain a given application belongs to (so, lack of trusted Window Manager), support for shared clipboards which every ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r VM can steal, insecure file sharing methods, and ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365rs, all make it not a very desirable solution when strong domain isolation is important. (This is not to imply that Qubes doesn't support clipboard or file sharing between domains, it does – it's just that we do it in a secure way, at least so we believe). On cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r hand, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re are many usability improvements in Qubes that are specific to multi-domain system, and which you won't find in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 above mentioned products, such as trusted Window Manager that, while maintaining great seamless integration of all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 applications onto a common desktop, still allows cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 user to always know which domain owns which window, support for advanced networking setups, per-domain policies, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 just mentioned secure mechanisms for clipboard and filesystem sharing, and many ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r. Qubes also focuses on making cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 VMs light-weight so that it was possible to run really a lot of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365m at cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 same time, and also on mechanism to allow for secure filesystem sharing between domains (templates).

Finally, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 commercial hosted VMMs are really bloated pieces of code. They support everything and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 kitchen sink (e.g. Open GL exposed to VMs, and various additional interfaces to allow e.g. drag and drop of files to/from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 VM), and so, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attack surface on such a VMM system is orders of magnitude bigger than in case of Qubes OS.
  • How does Qubes compare to [your favourite academic microkernel]? 
While cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Xen hypervisor can indeed be considered a microkernel if you're not a strict terminology freak, Qubes itself is much more than just cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 hypervisor. Qubes is everything that is needed to build a reasonably secure desktop OS on top of a baremetal hypervisor (or microkernel). Theoretically, with just a few cosmetic changes (at least architecture-wise), Qubes could perhaps swap cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Xen hypervisor for some ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r hypervisor or microkernel, such as perhaps Hyper-V, KVM, or some more exotic one. Thus, it makes little sense to compare Qubes with a hypervisor or microkernel project. What makes sense is to compare cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Xen hypervisor, as used in Qubes, with some ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r hypervisor or microkernel.

Ok, so how does Xen compare with ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r hypervisors or microkernels out cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re? We think Xen is unique because it combines an elegant architecture (type I, baremetal, hypervisor) with a number of practical features, such as power management, support for Intel VT-d and driver domains, support for both para-virtualizaed, and fully-virtualized VMs, and many more, not found in e.g. academic microkernels/hypervisor projects, that ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365rwise seem attractive from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 architecture point of view.
  • How is Qubes better than Google Chrome OS?
 First, Chrome OS is not a general purpose OS. Second, it's based on Linux with all its security limitation that are a result of using a monolithic kernel described above (e.g. all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 networking and USB stacks in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 kernel without a possibility to deprivilige cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365m). Not being a traditional general purpose OS, Chrome is able to avoid many of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 challenges of desktop computing, such as cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 need to define security domains, inter-domain file exchange (as cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re is essentially no filesystem visible to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 user), and ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365rs, which is good, of course. But cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n again, Chrome OS is essentially just an environment to run cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Chrome Browser, so cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 comparison to Qubes is a bit of a misunderstanding.

Technical aspects aside, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re is always cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 privacy concern associated with running everything in a browser – why would all my private data be managed and accessible to some 3rd party organizations and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir administrators?
  • How is Qubes better than [your favorite commercial military-grade certified secure OS]?
You must have heard about cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 super secure military-grade, formally verified, 100% certified, and generally “unbreakable” operating systems made by companies such as Green Hills, Lynx Works, and ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365rs. How do cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y compare to Qubes OS?

Really, I have no idea. For a mere mortal like myself (and perhaps not a US citizen), it seems impossible to get any more technical documentation of those systems (anything beyond cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 marketing pseudo-technical gibberish), not to mention a trial copy to play with...

Thus, from my point of view, those systems are just a vaporware. If you, my dear reader, are privileged enough to have access to such system, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n good for you, but don't expect me to treat seriously a security product that is not available for a wider audience to touch and play with... (And cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Chineese surely have cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 copies already to play with ;)
  • How is Qubes different than Bromium's “micro virtualization” solution?
Many people asked recently about cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Bromium's upcoming product and how it differs from Qubes OS. Unfortunately cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re are few public information available on this product – essentially cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re is one not-very-technical whitepaper and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re are Ian Pratt's presentation slides from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 recent XenSummit about u-Xen, apparently a hypervisor that is to be ultimately used in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir upcoming product.

The whitepaper suggests that Bromium is based on a hosted (type II) hypervisor running within a normal Window OS, and that this hypervisor is used to spawn a new “micro VM” for each new “task”, where apparently cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 task might be something as granular as opening a new tab in a Web browser, which makes it somehow similar to Google Chrome's approach. Clearly, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Bromium's main goal seem to be to automate cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 process of creating separation domains, which is in contrast with what we do on Qubes OS, where cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 user is required to define cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 domains explicitly.

The Pratt's slides provide also some technical insight into how Bromium intends to secure cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir hypervisor. As just discussed above, a hosted hypervisor must normally trust cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 hosting OS, in this case Windows, which, for obvious reasons, is not a good idea from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 security standpoint. Pratt, however, clearly states that “host (...) can not interfere with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 privacy or integrity of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 hypervisor or ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r guests” (slide #8). This is a strong statement, so let's take a closer look at cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir approach to this problem.

The Bromium's idea of how to make cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir hypervisor (and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 VMs) protected from a potentially malicious host OS is not really breakthrough: cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 slides suggest to “deprivilege cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 host into a VT-container” (I think cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 verb to bluepill is now an accepted term for such action ;), and to remove cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 host's access to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 hypervisor pages (via EPT), as well as protect DMA access from devices via VT-d, plus to make this all sensible, use DRTM scheme such as Intel TXT, to load such a hypervisor from within a potentially untrusted OS.

So, what's wrong with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 idea of a load-on-cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365-fly-secure-VMM-system? Isn't Ian Pratt correct that one could protect its memory and execution from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 interference of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 host? Actually that is possible – Intel TXT, VT-x, VT-d, and EPT give us means to achieve that (although cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re are a number of catches here). But he's missing one important point: it's cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 untrusted OS that still owns and manages cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 input devices (e.g. via USB stacks and drivers) and, most importantly, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 output (via cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 GUI subsystem and drivers). Ensuring that cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 host OS cannot interfere (e.g. sniff cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 screen of trusted applications) might be very difficult, or even impossible, in practice.

If I ever was to break cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 security of such a system, I would just follow cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 simple way:
1) Infect cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 host e.g. via one of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 many USB attacks (remember cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y cannot have sandboxed USB driver domain, as cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y have only a type II hosted hypervisor),
2) Hook somewhere into cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 GUI subsystem and keep recoding all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 interesting data from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 screen...
... or something like that ;)

There are also many ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r things that needs to be answered and which cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 publicly available documents are silent about, such as e.g. how does cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 system handle installation of new applications? How is clipboard and file exchange between (micro)VMs handled? How large are cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 interfaces exposed to each (micro)VM? For now, without a solid documentation available, and without any code to play with, it is just anocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r vaporware for me. (Interestingly cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re seem to be Bromium's Beta program, which however doesn't seem to be working, at least not for me -- I tried to signup twice, but never got any confirmation or response...?)
  • How is Qubes different from Xen Client?
In many aspects, Xen Client might be cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 most similar product to Qubes OS. Like Qubes, it is based on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Xen hypervisor and so it is also a standalone OS, that one must install instead of one's favorite system, and also, like Qubes, it is targeted for desktop systems, and also offers a possibility to run a few VMs at a time.

However, XenClient has been designed with a different goal in mind, namely as a “Virtual Desktops To Go” solution, while Qubes has been designed to provide seamless experience for secure multi-domain desktop system. As a result, lots of focus in Qubes has been put on creating trusted GUI subsystem, support for advanced networking configurations, secure inter-VM clipboard and file sharing, secure method to reuse cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 same filesystem as a basis for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 AppVMs, and also to optimize cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 AppVMs so cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y start almost instantly and take little memory, so that one could easily run many of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365m at cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 same time. All those things seem to be missing from Xen Client (as well as solid technical documentation about its design).

***
I surely have missed a few ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r products or approaches -- feel free to point cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365m out in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 comments, and I might write a continuation post one day.

Saturday, March 03, 2012

Windows support coming to Qubes!

Ok, let's start with a screenshot :)


While cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 “Qubes 1.0” branch is currently in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 final development and testing, we have already started working on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Next Big Feature, which is a support for HVM domains (hardware, or VT-x virtualized domains). This allows to run e.g. Windows VMs under Qubes. You might be wondering what so special about this, if Xen has been supporting HVM domains, and specifically Windows VMs for a long time, and Qubes uses Xen hypervisor, so why haven't we had Windows support since day one?

The are a couple of things that we don't like about HVM support in Xen (and also in ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r VMMs), which include: cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 need to run device emulator (AKA qemu) in Dom0, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 need to use crappy VNC, or a similar protocol to access cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 VM's framebuffer, or alternatively, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 crazy idea (from security point of view, that is) of using a pass-through graphics for a VM, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 lack of support for disaggregated architecture where backends, e.g. network backends, run in ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r domains than Dom0. In fact even cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Xen “stubdomain” feature, introduced a few years ago, that was supposed to be a solution allowing to move cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 qemu out of Dom0, in practice turned out to be quite disappointing, as cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 qemu in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 stub domain still requires an accompanying process of anocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r qemu in Dom0, somehow negating all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 security benefits this architecture is supposed to bring... And not to mention cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 omni present assumption that backends run always in Dom0, hardcoded in a few places in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 stubdomain code.

So, we didn't like it and that's why Qubes had no Windows support for long time. But this has now changed, as we have just finished cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 1st stage implementation of HVM support in Qubes, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 way we like it, without any security compromises. In our implementation we've completely eliminated all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 qemu remains from Dom0 (it's running in a micro stub domain), cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 graphics virtualization fully integrates with our very slim GUI daemon (we didn't have to modify our GUI daemon at all!), using our Xen-optimized, zero-copy, minimalist GUI protocol, and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 networking is also fully integrated with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Qubes diaggregated networking architecture that uses isolated domains for all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 networking stacks and drivers. Of course, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re are still some rough edges, such as no clipboard support, and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 virtualization is currently in a “per-desktop” mode, racá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r than in a “per-window” mode, which is used for PV domains. But, rest assured, we are working on those things right now...

This code is currently not public, and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 plan is to release it only after Qubes 1.0 release, eicá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r as an upgrade, or as Qubes 2.0. All cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 dom0 code for HVM support will likely remain GPL, while any Windows-specific code (agent code) will likely be proprietary.

Monday, February 06, 2012

Qubes Beta 3!

-->
A new ISO with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 just released Qubes Beta 3 is now available for download here.

Beta 3 fixes lots of annoying problems discovered in Beta 2 and earlier releases, and also implements a bunch of useful feature:

This includes cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 qvm-block tool and infrastructure for easy attachment of block devices to any AppVM, no matter which system VM is handling cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 actual USB controller. So, this allows to have untrusted USB domain(s), almost seamlessly integrated in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 desktop system. One can consider to use it in order to prevent various USB attacks. The next release (cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 1.0) will bring this feature to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Qubes GUI manager as well, making it easy to use for non-command-line users too.

Also, we have now introduced fully automatic Qubes build system, that allows to build all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Qubes packages, and also create cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 installation ISO, with just one command. More information on this system and on how to use it can be found in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 wiki.

We have also updated to Fedora 15-based template as a default. Unfortunately F16-based template would require too much work to get all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Gnome 3 stuff working correctly. (The challenge here, is that we don't run a normal Windows and Desktop manager in every domain, in order to make cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 VMs light weight, and so we need to sometimes work around various problems this causes...).

Finally, we have added two new Qubes-specific applications:
  • A plugin for Thunderbird (it is automatically installed in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 template), that allows for one click opening of attachments in Disposable VMs, as well as one-click saving of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attachment to select VM.
  • And something we call “split GPG”, that I will describe in a separate article later.
Those Qubes-specific applications are based on our Qubes RPC, introduced in Beta 2.

This is likely cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 last release before cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 “final 1.0”, that is scheduled to follow soon (TM). The only major work for 1.0 is GUI manager improvements to expose most of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Qubes functionality via clickable GUI, and command line tools cleanup and documentation. Plus testing and bugfixing :)

And cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 next thing we will be working on will be support for HVM domains, e.g. Windows. This work is starting actually just about now, but code will be released only after Qubes 1.0.

Wednesday, September 28, 2011

Playing with Qubes Networking for Fun and Profit

Today, I would like to showcase some of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 cool things that one can do with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Qubes networking infrastructure, specifically with all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 new features that have been brought by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 just released Qubes Beta 2. This will cover cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 use of multiple Net VMs for creating isolated networks, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 use of a Proxy VM for creating a transparent Tor Proxy VM, as well as demonstration of how to use a Standalone VM with manually assigned devices, to create a “WiFi pen-testing” VM, which surely represents cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 “for fun” aspect of this post.

Qubes Networking Intro

From cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 networking point of view cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re are three types of VMs in Qubes:

  • Net VMs, that have networking devices assigned to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365m, such as e.g. a WiFi or Ecá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365rnet card. Each Net VM contains a Xen network backend that is used to provide networking to all VMs that are connected to this Net VM.
  • Regular VMs (AppVMs) that use cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 networking provided by Net VMs (so cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y have Xen network frontends that provide virtual interfaces that are backed by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 backend in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 corresponding Net VM.
  • Proxy VMs that combine both of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 above: to Net VMs cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y look like regular AppVMs, because cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y are consumers of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 networking cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y provide, but to ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r AppVMs cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y act as if cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y were Net VMs cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365mselves, allowing ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r VMs to connect to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365m. Of course cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Proxy VMs do not have directly assigned networking devices – cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y use cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 networking provided by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Net VM that cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y connect to. One can chain many Proxy VMs, as we will see below.

The virtual interfaces in client VMs are called ethX, and are provided by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 xen_netfront kernel module, and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 corresponding interfaces in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Net/Proxy VM are called vifX.Y and are created by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 xen_netback module.

Each Net and Proxy VM implements NAT, specifically masquerading, for all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 connected VMs. Additionally to this SNAT, each Net or Proxy VM provides also DNAT redirection for DNS resolutions, so that each VM behind a Proxy or Net VM thinks that it uses a DNS in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Net/Proxy VM, but in fact all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 DNS request are DNAT-ed by all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Proxy and Net VMs down cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 original DNS that is provided to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 final Net VM. This smart trick allows us to avoid running a DNS caching server in Proxy/Net VMs.

Also, any VM-to-VM traffic, among cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 VMs connected to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 same Net/Proxy VM is blocked by default.

Additionally, each Proxy VM enforces system-wide firewaling rules, specifically cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 rules for all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 directly connected VMs. Those firewalling rules are centrally managed in Dom0 and exposed to each Proxy VM through Xen store. One useful application of this firewalling mechanism is to limit certain VMs to only specific type of white-listed traffic to minimize likelihood of user mistakes. A good example could be a work VM that might be limited to network connectivity only with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 select corporate servers and denied all ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r traffic. This way, when cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 user receives an email message with an embedded http link (possibly leading to a malicious website) and accidentally clicks on it, nothing wrong happens.

The current infrastructure doesn't support IPv6 routing, but we will likely add this support in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 upcoming Beta 3.

The default networking topology in Qubes OS

When you proceed with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 default installation of Qubes Beta 2, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n your initial networking topology looks like on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 diagram below:
The default network configuration in Qubes.
So, by default cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re is one Net VM, called 'netvm', that is automatically assigned all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 networking devices in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 system. There is also one Proxy VM, called 'firewallvm' that is directly connected to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 default Net VM, and which provides networking to all ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r VMs in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 system. This Proxy VM is used for firewall rules enforcement. Each such service VM consumes 200MB of RAM by default.

Network-isolated VMs

For some VMs it might be desirable to completely disconnect cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365m from any kind of networking access. This can be easy done using cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 following command (issued from Dom0's konsole):

[dom0]$ qvm-prefs -s netvm none

For example I have a 'vault' VM that I use for keeping my master PGP keys, and ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r secrets, and this machine is not connected to any network.

Using multiple Net VMs for physically isolated networks 

In some scenarios cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 machine might be connected to two or more physically separate networks (e.g. safe corporate intranet, reachable via ecá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365rnet cable on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 user's desk, and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 unsafe and evil Internet, reachable via WiFi card).

It is easy to use more than one Net VMs in Qubes, and assign different networking devices to different Net VMs, and also decide which VMs are connected to which Net VMs. The diagram below presents an exemplary such setup:
A simple setup with two isolated networks, and one fully isolated domain ('vault').
 
We could created such a setup using cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 following commands (issued in Dom0):

[dom0]$ qvm-create netvm1 --net --label red
[dom0]$ qvm-create netvm2 --net --label yellow

Currently qvm-create when used with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 --net option automatically assigns all networking devices to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 just created VM, so in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 example above you would want to remove extra devices from each Net VM using qvm-pci -d, leaving only those you really want, e.g.: 

[dom0]$ qvm-pci -l netvm1 # to get a list of currently assigned devices

[dom0]$ qvm-pci -d netvm1 02:00.0

Now we should create cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Firewall VMs:

[dom0]$ qvm-create firewallvm1 --proxy --label green
[dom0]$ qvm-create firewallvm2 --proxy --label green

... and connect cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365m to proper Net VMs:

[dom0]$ qvm-prefs -s firewallvm1 netvm netvm1
[dom0]$ qvm-prefs -s firewallvm2 netvm netvm2

And now, for any ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r VM, just set cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 appropriate Net VM (eicá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r firewallvm1 or firewallvm2, or 'none), to get it assigned to eicá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 isolated networks, e.g.:

[dom0]$ qvm-prefs -s banking netvm firewallvm1
[dom0]$ qvm-prefs -s xfiles netvm firewallvm2
[dom0]$ qvm-prefs -s vault netvm none
...

This configuration provides very strong isolation between cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 VMs belonging to network #1, and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 VMs belonging to network #2. Specifically, this becomes significant if we fear about potential remotely exploitable bugs in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 client code of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 core TCP/IP stack (in this case cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Net VM could potentially compromise all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 connected VMs -- but cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 same problem applies to even physically separated machines that use cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 same network).

Setting up Tor Proxy using a Proxy VM

Let's now play a bit with Proxy VMs and see how we can use it to create a simple Tor proxy VM. Such a VM would provide anonymized networking to all its clients, so would allow to easily create VMs for anonymous Internet access. The simple setup we would like to prepare is depicted on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 figure below:

The 'torvm' Proxy VM provides anonymized networking to 'anon-web' and 'anon-bitcoin' VMs. All cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 traffic generated by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 VMs behind 'torvm' is eicá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r fed into cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Tor network, or discarded. Furcá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365rmore, any app running in those VMs is not able to read any global system identifiers, such as cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 external IP, external MAC address, etc.

Our Tor proxy would forward only cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Tor traffic, so we don't have to fear about some Tor-not-aware applications, or even intentionally malicious ones to compromise cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 privacy of our connection. This is because such applications have no way to generate traffic to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 outside world without going through our Tor proxy (unless cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y could exploit a hypocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365tical vulnerability in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Tor process running in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Tor VM). Also, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 applications running in any VM behind cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Tor proxy are not able to determine any globally identifiable IDs, such as cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 user's external IP address, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 real MAC address used by real NICs, etc.

Interestingly just after writing cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 above paragraph, I discovered that one of our xenstore keys had wrong permissions and, as a result, any VM could read it and get to know cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 actual external IP (cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 key is used by a Net VM to communicate cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 external IP configuration to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 connected Proxy VMs, so cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y could know when to update cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 firewall configuration). The fix for this problem is here, and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 update (qubes-core-dom0-1.6.32) is now available for Dom0 (just do qvm-dom0-update to get it installed).

So, this represents a racá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r strong setup for use with Tor. Let's now have a look at how to practically create such a configuration, step by step.

First, let's create cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 VM that will become our Tor proxy:

[dom0]$ qvm-create torvm --proxy --label green

This will create a Proxy VM named 'torvm', based on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 default template. We will need to now start cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 template VM and install cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Tor client cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re:

[dom0]$ qvm-run -a fedora-14-x64 gnome-terminal

Alternatively, if we didn't trust cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Tor client rpm package to be non-malicious, specifically for its installation scripts to be non malicious, we could have based this on a different template, e.g. one used for less trusted VMs, or we could installed cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Tor client in /usr/local, that is backed by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 VM's private storage, but this would require compiling Tor from sources.

Now, in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 just started template VM, lets install cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Tor client and (optionally) cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Vidalia graphical frontend:

[fedora-14-x64]$ sudo yum install tor vidalia

And cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n power off cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 template VM. Now, every VM based on this template, started after cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 template shutdown, will also see cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Tor binary in its filesystem.

Let's now configure our torvm to properly start Tor proxying at boot:

[dom0]$ qvm-run -a torvm gnome-terminal

Now, we will create cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 following script for starting up cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Tor transparent proxy and setting up traffic redirection using iptables:

[torvm]$ vim /rw/config/start_tor_proxy.sh

...and now paste cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 following into this file:
#!/bin/sh
killall tor
QUBES_IP=$(xenstore-read qubes_ip)
TOR_TRANS_PORT=9040

if [ X$QUBES_IP == X ]; cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n
echo "Error getting QUBES IP!"
echo "Not starting Tor, but setting cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 traffic redirection anyway to prevent leaks."
QUBES_IP="127.0.0.1"
else
/usr/bin/tor \
--SocksPort 0 \
--TransListenAddress $QUBES_IP --TransPort $TOR_TRANS_PORT \
--DNSListenAddress $QUBES_IP --DNSPort 53 \
--RunAsDaemon 1 --ControlPort 9051 \
|| echo "Error starting Tor!"

fi

echo “0” > /proc/sys/net/ipv4/ip_forward
/sbin/iptables -t nat -F
/sbin/iptables -t nat -A PREROUTING -i vif+ -p udp --dport 53 -j DNAT --to-destination $QUBES_IP:53
/sbin/iptables -t nat -A PREROUTING -i vif+ -p tcp -j DNAT --to-destination $QUBES_IP:$TOR_TRANS_PORT
/sbin/iptables -I INPUT 1 -i vif+ -p udp --dport 53 -j ACCEPT
/sbin/iptables -I INPUT 2 -i vif+ -p tcp --dport 9040 -j ACCEPT
/sbin/iptables -F FORWARD

echo “1” > /proc/sys/net/ipv4/ip_forward

Except for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 “QUBES_IP=$(xenstore-read qubes_ip)” line that reads cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 torvm's IP address, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re is nothing Qubes-specific in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 above listing. It's just a standard way of setting up transparent Tor proxy.

It is important that this file be located in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 /rw directory, as this directory is backed by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 VM's private storage and will survive VM reboots. The VM's root file-system is read-only and all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 changes to it are lost on VM shutdown (VM gets an illusion of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 root fs being writeable thanks to Copy-On-Write mechanism, but cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 actual COW backing device is cleared upon each VM shutdown).

We should also modify cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 /rw/config/rc.local script, to ensure that our Tor proxy is automatically started -- just paste cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 following into this script:
#!/bin/sh

# Uncomment this if you would like to use a custom torrc file:
#rm -f /rw/config/log
#ln -sf /rw/config/torrc /etc/tor/torrc

chkconfig qubes_netwatcher off
chkconfig qubes_firewall off
/rw/config/start_tor_proxy.sh
Finally we should also provide a script that would restart our proxy in case cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 user dynamically switched cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 NetVM, which would result in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 completely different routing. This could be done by creating a script with predefined name qubes_ip_change_hook within /rw/config/ directory:
#!/bin/sh
/rw/config/start_tor_proxy.sh
Make sure that all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 scripts are executable (chmod +x). And that's all. Now, shutdown cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 torvm:

[dom0]$ qvm-run --shutdown --wait torvm

From now on, every time you start cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 torvm (or when Qubes starts it in response to start of some ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r VM that uses torvm as its Net VM), cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Tor transparent proxy should be automatically started.

Let's test this by creating a VM that would be using cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 just created Tor proxy:

[dom0]$ qvm-create anon-web --label black
[dom0]$ qvm-prefs -s anon-web netvm torvm

Now, every time you start cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 anon-web VM (e.g. by clicking on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Web browser icon in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 anon-web's start menu), Qubes will also ensure that torvm is up and running, and this in turn would configure all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Tor proxying for this VM.

Fo additional control one might want to use Vidalia, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 graphical front end for Tor (this should be installed within cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 template VM that has been used for torvm). We could easily start Vidalia by just typing:

[dom0]$ qvm-run -a torvm vidalia

We should however make sure to disable "Start cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Tor software when vidalia starts" option in Settings/General in Vidalia. Ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365rwise, Vidalia might kill your original Tor (that has transparent proxy open) and start own without transparent proxy enabled.

The web browser runs in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 'anon-web' VM that uses 'torvm' for networking access, and thus all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 traffic generated by 'anon-web' is routed through cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Tor network, or discarded if it's a different traffic than TCP or DNS.


Of course one case easily create more VMs that would be using torvm as cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir Net VM, as so would have anonymized network access. The beauty of this solution is that in case one of my anonymized VM gets compromised, ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365rs do not. Plus, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 already mentioned benefit, that no matter whecá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r apps in those VMs are buggy, or even intentionally malicious, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y would not be able to leak out cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 user's external IP address.

Creating a WiFi pen-testing VM

Finally let's have some fun and create a WiFi pen-testing VM. The desired config is depicted below:

Because we would like to use all sorts of l33t h4x0r t00lz pen-testing security software in this VM, it would make sense to create it as a Standalone VM, which means that it would get its own copy of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 whole file-system (as opposed to just cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 home directory, /rw and /usr/local, as it is cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 case with regular Qubes VMs). This would ease cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 installation of all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 extra software we would need cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re, and also ensure that even if cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 install/build scripts were malicious, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 damages would be contained only to this very VM and nothing else. Also, for some reason cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 standard Linux WiFi stack and drivers still don't support injection on (all?) most of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 WiFi cards out of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 box, so we would need to patch cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 actual kernel drivers -- yet anocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r reason to use a Standalone VM in this case.

So, let's create cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 VM first, and assign a WiFi card to it:

[dom0]$ qvm-create wififun --standalone --label yellow
[dom0]$ qvm-prefs -s wififun memory 800 # ensure at least this mem at startup
[dom0]$ qvm-prefs -s wififun kernel none # use own copy of kernel and modules
[dom0]$ qvm-pci -a wififun

You can easily find cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 BDF address of any device using cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 lspci command in Dom0 -- this would be something like e.g. “02:00.0”. You should make sure that this WiFi card is not used by any ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r VM, specifically by your default Net VM (called 'netvm' in a standard Qubes installation). Ideally you could just use a dedicated Express Card-based WiFi card, leaving cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 built in WiFi assigned to your default Net VM.

Because it's a Standalone VM, Qubes will make a copy of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 whole root filesystem, and thus it would eat about 5GB of your disk (normal VMs would take only as much space as cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir private fs takes up).

Let's now start cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 VM...

[dom0]$ qvm-run -a wififun gnome-terminal

... and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n install cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 prerequisite software cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re, starting with downloading cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 reasonably new compat-wireless sources, togecá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 required injection patches, and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n building and installing cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 new kernel modules. All actions below are now executed within cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 VM. This stuff here is really nothing Qubes- or Xen-specific -- one would do more or less cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 same on any Linux in order to get injection working (so, treat this as a free bonus WiFi hacking tutorial on Linux).

[wififun]$ wget http://linuxwireless.org/download/compat-wireless-2.6/compat-wireless-2011-07-14.tar.bz2

[wififun]$ wget http://patches.aircrack-ng.org/channel-negative-one-maxim.patch
[wififun]$ wget http://patches.aircrack-ng.org/mac80211-2.6.29-fix-tx-ctl-no-ack-retry-count.patch
[wififun]$ wget http://patches.aircrack-ng.org/mac80211.compat08082009.wl_frag+ack_v1.patch

[wififun]$ sudo yum install kernel-devel patch gcc

[wififun]$ tar xjf compat-wireless-2011-07-14.tar.bz2
[wififun]$ cd compat-wireless-2011-07-14
[wififun]$ patch -p1 < ../channel-negative-one-maxim.patch
[wififun]$ patch -p1 < ../mac80211-2.6.29-fix-tx-ctl-no-ack-retry-count.patch
[wififun]$ patch -p1 < ../mac80211.compat08082009.wl_frag+ack_v1.patch

[wififun]$ make
[wififun]$ sudo make unload
[wififun]$ sudo make install

Now, lets reboot cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 VM to ensure that all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 patched drivers will get properly loaded on each VM boot:

[dom0]$ qvm-run --shutdown --wait wififun
[dom0]$ qvm-run -a wififun gnome-terminal

Let's first see if cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 WiFi driver got properly loaded and if cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 interface has been created (look for wlanX interface):

[wififun]$ ifconfig -a

If yes, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n proceed with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 steps below (if not, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n have a look into dmesg and see what was cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 problem):

[wififun]$ sudo bash
[wififun]# yum install aircrack-ng dnsmasq
[wififun]# airmon-ng start wlan0
[wififun]# iptables -F INPUT
[wififun]# iptables -F FORWARD
[wififun]# echo “1” > /proc/sys/net/ipv4/ip_forward

Note that you don't need to add any explicit masquerading rules, as cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y are applied by default on Qubes VMs (you can take a look at cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 nat table in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 VM if you want to see by yourself).

Edit cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 /etc/dnsmasq.conf, so that it contains at least cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 following:

interface=at0
dhcp-range=192.168.0.50,192.168.0.150,12h

and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n start cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 dnsmasq daemon -- we will use it for providing DHCP to our fake AP (cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 at0 interface will be created by airbase-ng and emulates cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 “uplink” of a traditional AP):

[wififun]# /etc/init.d/dnsmasq start

And finally cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 fake AP:

[wififun]# airbase-ng -e free_wifi mon0

and on anocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r console (before any client connects, but after airbase-ng got started), configure cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 at0 interface (make sure it matches what you wrote into dnsmasq.conf):

[wififun]# ifconfig at0 192.168.0.1 up

(you can also add an udev rule to that automatically).

and just to verify it really is working:

[wififun]# tcpdump -i at0

... and now, just wait for a client to connect to your AP. What you do next is only limited by your imagination... But hey, this article is about Qubes networking and not about 0wning client systems ;)

Here's an innocent example using Moxie's sslstrip (amazing this attack still works so well at cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 end of 2011...):

My 'wififun' VM in action using a simple sslstrip attack, that surprisingly still works pretty nice...
Please note that as your wififun VM is a regular Qubes VM, it is automatically connected to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 default Net VM, which in turn provides networking to it. That's why it is so easy to create a fully functioning fake AP.

When using custom driver domains, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re are currently some catches you should be aware:

Catch #1: When you start a driver domain late after system boot, so after some days of uptime and extensive use of VMs, Xen might not be able to allocate enough continues (in terms of MFNs) memory for a driver domain. And PV driver domains, unlike normal domains or HVM driver domains, do require MFN-continuous memory for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir DMA buffers (HVM domains do not need that, because IOMMU can create an illusion of this; even though IOMMU is also used for PV driver domains, for protection, it doesn't actively translate bus addresses into GMFNs).

This is usually not a big problem in practice, because in most cases all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 driver domains are started early at system boot, when cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re is still plenty of non-fragmented memory available. However it might become a problem when one wishes to start e.g. cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 WiFi pen-testing at some later time. The work around is to close as many VMs as possible before starting such driver domain, and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n also reducing, for a moment, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 amount of memory assigned to Dom0:

[dom0]$ xm mem-set 0 1600m

and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n starting cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 driver domain should be fine. Now we can start all ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r domains, and that should no longer be problematic for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 already running driver domain.

Catch #2: Some network cards, notably Express Cards, might not work well with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 3.0.4 pvops kernel that we use in all VMs by default. In that case you might want to try to use cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 2.6.38.3 xenlinux kernel in your WiFi fun VM -- to do that, follow cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365se steps:

[dom0]$ sudo qvm-dom0-update kernel-qubes-vm-2.6.38.3-10.xenlinux.qubes
[dom0]$ cp /var/lib/qubes/vm-kernels/2.6.38.3/* /var/lib/qubes/appvms/wififun/kernels/
[dom0]$ qvm-prefs wififun -s kernelopts "swiotlb=force"

And cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n, in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 VM:

[wififun]$ sudo yum install kernel-devel-2.6.38.3-10.xenlinux.qubes

And rebuild cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 compat-wireless, unload, install modules, and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n load drivers again.

Summary

As you can see, Qubes Beta 2 now offers a very advanced networking infrastructure that allows more advanced users to create very sophisticated configurations, allowing for pretty good isolation between various domains and networks. Qubes leaves it up to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 user (or admin) to figure out what would be cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 best configuration -- most users would be happy with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 default simple setup with just one Net VM and one Firewall VM, while ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365rs would go for much more advanced setups.

A bit more advanced networking setup. The usbvm has a 3G modem assigned, and it is possible to dynamically switch between cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Net VMs without restarting any ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r VMs.