BSI Grundschutz-Baustein Qubes

Obwohl Qubes in der Lage ist, ein hohes Maß an Sicherheit zu bieten, kann dies, wie bei jedem anderen Betriebssystem auch, durch ausreichend dummen Gebrauch untergraben werden. Die Installation, Konfiguration und Nutzung kann so erfolgen, dass die hervorragenden Eigenschaften des Systems falsch oder gar nicht genutzt werden.

Um den Anwendern bei der Einrichtung einer sicheren Betriebsumgebung zu helfen, hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) mit dem IT-Grundschutz einen hervorragenden Standard definiert, der die meisten relevanten Fragen abdeckt, und zwar in einer viel detaillierteren Weise als dies in ISO 27001 geschieht.

Da ein Baustein für Qubes OS hilfreich sein könnte, habe ich einen solchen Baustein geschrieben (was nicht allzu viel Arbeit ist, da diese Bausteine auf maximal 10 Seiten beschränkt sind). Der Baustein beschreibt 5 spezifische Gefährdungen für die Benutzung von Qubes und 18 Anforderungen an Sicherheitsmaßnahmen, die helfen können, diesen Bedrohungen entgegenzuwirken.

Nachdem die Abstimmung mit dem BSI abgeschlossen ist, steht nun die endgültige Version des Qubes Bausteins zur Verfügung und wird - hoffentlich bald - auf der Website des BSI Grundschutzes veröffentlicht. Sobald dies geschieht, werde ich hier eine Notiz einfügen.

Mit der Verfügbarkeit dieses Bausteins können Qubes-Systeme bei der Erstellung eines IT-Sicherheitskonzeptes auf Grundschutz-Basis nun wie jedes andere System behandelt werden. Da es sich derzeit um einen benutzerdefinierten Baustein handelt, wird er für eine Zertifizierung nach ISO 27001 auf Grundschutz-Basis zwar nicht relevant sein, kann aber zu einer besseren Konsistenz des Sicherheitskonzepts beitragen.

Die aktuelle Version des Bausteins kann (in deutsch oder englisch) von folgender URL geladen werden: https://github.com/QubesOS/qubes-issues/issues/5976

9 Likes

Der Qubes Grundschutz-Baustein wurde jetzt endlich vom BSI als benuterdefinierter Baustein veröffentlicht, unter der Adresse Benutzerdefinierter Baustein Clients unter Qubes OS. Eine englische Version liegt unter Benutzerdefinierter Baustein Clients unter Qubes OS.

Wenn Sie den Baustein als offiziellen Standard-Baustein benötigen sollten, der auch zertifizierungsrelevant ist, senden Sie bitte eine entsprechende E-Mail an grundschutz@bsi.bund.de. Benutzerdefinierte Bausteine, an denen ein hinreichendes Interesse besteht, werden irgendwann vonm BSI in Standard-Bausteine umgewandelt.

6 Likes

Vielen Dank!

Im Blog des Präsidiumsarbeitskreises Datenschutz und IT-Sicherheit wird jetzt auf den Qubes-Grundschutz-Baustein hingewiesen. Hoffentlich veranlasst das den Einen oder die Andere, einmal nachzuforschen, was Qubes OS ist und welche Vorteile man von der Nutzung dieses Systems hat!

2 Likes

Inzwischen habe ich eine neue Version des Bausteins im Entwurf bereitgestellt. Siehe dazu Qubes issue #7617.

3 Likes

Die neue Version des Qubes-Grundschutz-Bausteins ist jetzt auf der Webseite des BSI veröffentlicht.

1 Like

Vielen Dank für das gut strukturierte und wertvolle Dokument.
Vielleicht sollte noch die Sicherheitsrisiken, die durch die Intel Management Engine entstehen, erwähnt werden?
siehe u.a. 3rd gen vs 10th gen - Intel ME

Vielen Dank für den Hinweis auf die Diskussion zur Intel ME. Im Augenblick scheint es mir allerdings, dass hier durchaus noch etliche Unklarheiten hinsichtlich der Möglichkeiten zur Deaktivierung / Dinstallation der IME bestehen. Deshalb sehe ich aktuell keine Chance, dieses Thema durrch die (sehr strikte) Qualitätskontzrolle des BSI zu bekommen. Ich werde das Thema aber im Auge behalten und in den Baustein einbauen, wenn ich dazu eine Anforderung (im Umfang von ca. 5 Zeilen - Vorgabe des BSI) verfassen kann, die dort wohl dann akzeptiert werden kann.

Die Seite / Link ist leider nicht mehr erreichbar.

Die gewünschte Seite wurde nicht gefunden
(Fehler 404)

Das BSI hat da wohl etwas umorganisiert. Der Baustein kann jetzt hier abgerufen werden.

Danke für den Hinweis!

3 Likes