Qubes Windows Tools Seamless Mode zurückbringen: Difference between revisions
No edit summary |
|||
Line 32: | Line 32: | ||
# ''win11-gui'' und ''win11'' mit dem selben Netzwerk-Qube verbinden (z.B. ''sys-firewall'') |
# ''win11-gui'' und ''win11'' mit dem selben Netzwerk-Qube verbinden (z.B. ''sys-firewall'') |
||
# In den Windows-Einstellungen RDP aktivieren |
# In den Windows-Einstellungen RDP aktivieren |
||
# Im Netzwerk-Qube (z.B. ''sys-firewall'') folgenden Befehl ausführen, um den Zugriff von ''win11-gui'' auf ''win11'' über RDP zu erlauben: <pre>sudo nft add rule ip qubes custom-forward ip saddr <IP von win11-gui> ip daddr <IP von win11> dport 3389 ct state new,established,related counter accept</pre> |
# Im Netzwerk-Qube (z.B. ''sys-firewall'') folgenden Befehl ausführen, um den Zugriff von ''win11-gui'' auf ''win11'' über RDP zu erlauben: <pre>sudo nft add rule ip qubes custom-forward ip saddr <IP von win11-gui> ip daddr <IP von win11> tcp dport 3389 ct state new,established,related counter accept</pre> |
||
# Ein Programm wie ''xfreerdp'' in ''win11-gui'' ausführen, um die Verbindung zu testen |
# Ein Programm wie ''xfreerdp'' in ''win11-gui'' ausführen, um die Verbindung zu testen |
||
# Wenn die Verbindung funktioniert, dann kann der eben erwähnte Befehl im Netzwerk-Qube in ''/rw/config/qubes-firewall-user-script'' geschrieben werden, damit er beim Neustart erhalten bleibt. |
# Wenn die Verbindung funktioniert, dann kann der eben erwähnte Befehl im Netzwerk-Qube in ''/rw/config/qubes-firewall-user-script'' geschrieben werden, damit er beim Neustart erhalten bleibt. |
Revision as of 16:03, 8 October 2024
Einführung
QubesOS ist ein Betriebssystem, das Sicherheit durch Isolierung schafft. Verschiedene Kontexte können mittels Virtualisierung über den Typ-1-Hypervisor Xen voneinander isoliert werden. Nutzer*innen erstellen verschiedene "Qubes" (virtuelle Maschinen) für die jeweiligen Kontexte (z. B. "Persönlich", "Arbeit", "Passwortspeicher", "Webbrowsing" etc.). Wenn eine Nutzer*in dann zum Beispiel im "Webbrowsing"-Qube auf einen verdächtigen Link klickt und den Qube mit Schadsoftware infiziert, bleiben die Daten in den Qubes "Arbeit" oder "Persönlich" sicher, solange die Angreifer*in keinen VM-Escape im Xen Hypervisor gefunden hat.
QubesOS liefert verschiedene Werkzeuge zur Inter-VM-Kommunikation mit. Zum Beispiel gibt es ein Clipboard, das zum sicheren Datenaustausch zwischen Qubes verwendet werden kann. Ein wichtiges Feature von Qubes ist, dass die Anwendungsfenster der verschiedenen Qubes gemeinsam in einer grafischen Nutzeroberfläche benutzt werden können, wobei Nutzer*innen Farben zur Unterscheidung der Fenster festlegen können (z.B. Webbrowsing=rot, Passwortspeicher=schwarz etc.). Dieses Feature namens "Seamless Mode" funktioniert aktuell jedoch nur mit Linux-Qubes.
Screenshot von QubesOS mit zwei offenen Anwendungsfenstern verschiedener Qubes.
Für Windows-Qubes gibt es die Qubes Windows Tools, die bis zu Windows 7 auch den Seamless Mode anboten. Seit Windows 8 funktioniert das jedoch nicht mehr. Wie können wir den Seamless Mode für aktuelle Windows-Versionen (10 oder 11) zurückbringen?
Links:
Windows 11 Qube installieren
- Windows 11 Installer starten
- Standalone-Qube win11 mit mindestens 4GB Arbeitsspeicher und 64GB Massenspeicher erstellen, zunächst ohne Netzwerkzugriff (so brauchen wir später bei der Installation keinen Microsoft-Account erstellen)
- Windows 11 in einem geeigneten Qube herunterladen
- In den Einstellungen von win11 unter Advanced auf Boot qube from CD-ROM klicken und die heruntergeladene ISO-Datei auswählen
- TPM und Secure Boot Checks umgehen (sonst bricht die Installation mit der Fehlermeldung ab, dass Windows 11 auf dem Gerät nicht unterstützt sei)
- Sobald der Installer gestartet ist, mit Shift+F10 eine Kommandozeile öffnen und regedit ausführen
- Unter HKEY_LOCAL_MACHINE\SYSTEM\Setup einen neuen Schlüssel mit dem Namen LabConfig erstellen
- In diesem Schlüssel drei DWORD-Werte anlegen: BypassTPMCheck, BypassSecureBootCheck und BypassRAMCheck und jeweils auf 1 setzen
- Registry Editor und Kommandozeile schließen und mit der Installation fortfahren
- Wichtig während der Installation: Windows 11 Pro auswählen (Windows 11 Home unterstützt nicht RDP!)
- Die Installation benötigt mehrere Neustarts. Leider funktioniert das nicht automatisch, sondern der Qube fährt einfach herunter und muss dann manuell gestartet werden. Den Qube dafür normal starten (nicht über Boot qube from CD-ROM!)
- Gegen Ende der Installation möchte sich der Installer mit dem Netzwerk verbinden. Diesen Schritt können wir überspringen, indem wir wieder mit Shift+F10 eine Kommandozeile öffnen und dort OOBE\BYPASSNRO eingeben. Windows 11 startet sich dann ein letztes Mal neu.
RDP-Verbindung zum Windows Qube herstellen
- Einen Linux-Qube win11-gui erstellen, dabei in den Firewall-Einstellungen des Qubes ausgehende Verbindungen auf die IP-Adresse von win11-gui und den Port 3389 beschränken
- win11-gui und win11 mit dem selben Netzwerk-Qube verbinden (z.B. sys-firewall)
- In den Windows-Einstellungen RDP aktivieren
- Im Netzwerk-Qube (z.B. sys-firewall) folgenden Befehl ausführen, um den Zugriff von win11-gui auf win11 über RDP zu erlauben:
sudo nft add rule ip qubes custom-forward ip saddr <IP von win11-gui> ip daddr <IP von win11> tcp dport 3389 ct state new,established,related counter accept
- Ein Programm wie xfreerdp in win11-gui ausführen, um die Verbindung zu testen
- Wenn die Verbindung funktioniert, dann kann der eben erwähnte Befehl im Netzwerk-Qube in /rw/config/qubes-firewall-user-script geschrieben werden, damit er beim Neustart erhalten bleibt.
Seamless Mode mit RDP
Das Projekt WinApps macht eigentlich was wir wollen. Wir müssten das nur noch in QubesOS abbilden. Dafür müssen wir den win11-Qube über den virtuellen Netzwerkadapter mit einem Linux-Qube verbinden, auf dem wir dann WinApps einrichten. Wie Networking zwischen zwei Qubes eingerichtet werden kann, ist hier beschrieben.