Installation/konfiguration af Qubes OS 3.2

Kort fortalt er Qubes OS et operativ system (OS) der giver mulighed for at bruge flere virtuelle maskiner i en og samme fysisk maskine (fx en billig, brugt laptop). De virtuelle maskiner er hermetisk adskilt, så fx virus og hacker angreb ikke kan springe fra en virtuel maskine til anden. Og så er harddisken som helhed selvfølgelig krypteret, så Qubes OS ikke kan startes op (boot) eller tilgås (indhold) uden at harddisken dekrypteres.

Den følgende installation og konfiguration vil tage udgangspunkt i at målet er at ende op med to virtuelle maskiner: Untrusted VM (95% ikke-privat del af livet) og Trusted VM (5% privat del af livet). Trusted VMs datatrafik vil selvfølgelig kun gå gennem Tor netværket (NetVM: sys-whonix <> sys-firewall <> sys-net. Whonix-gw er en gateway til Tor netværket, som Trusted VM og whonix-ws, workstation, bruger til at sende alt trafik gennem Tor netværket).

A. Installation af Qubes OS 3.2 på fx en billig, brugt Lenovo ThinkPad / HP laptop.

Du kan fx bruge en brugt Lenovo ThinkPad (eller HP), der kan købes hos fx Datamarked.dk. Laptop’en skal som minimum have 4 GB, helst 6 GB RAM. Qubes OS 3.2 kræver som absolut minimum 16 GB plads på harddisken. Du skal være heldig hvis du finder en brugt Lenovo med en harddisk under 160 GB.

Den første del af denne guide vil være i ren tekstform, da det er rimelig besværligt at lave skærmbilleder af en installation af et OS. Resten af guide vil jeg forsøge – så godt muligt – at fylde op med pædagogiske skærmbilleder.

1. Indsæt USB nøgle med Qubes OS 3.2.
2. Boot fra USB nøgle.
3. Tryk pil op til “Install Qubes OS R3.2”.
4. Tryk Enter.
5. Vælg “English (Denmark)”.
6. Klik på “Continue”.
7. Klik på “Installation destination” under “System”.
8. Klik på “Done”.
9. Indtast din adgangskode til hele din harddisk to gange.
10. Klik på “Save Passphrase”.
11. Klik på “Reclame space”.
12. Klik på “Delete all”.
13. Klik på “Reclame space”.
14. Klik på “Begin Installation”.
14. Klik på “User creation”.
15. Vælg og indtast dit brugernavn og din bruger adgangskode.
16. Klik på “Done”.
17. Klik på “Reboot”.
18. Træk USB nøgle ud når der står “[Terminated]”.
19. Indtast din adgangskode til din harddisk.
20. Tryk Enter.
21. Klik på “Qubes OS” under “System”.
22. Vælg fra og til, eller vælg standard installation.
23. Klik på “Done”.
24. Klik på “Finish configuration”.
25. Indtast din bruger adgangskode og klik “Log In”.
26. Klik på “Use default config”.
27. Klik på menu “View” i “[Dom0] Qubes VM Manager”.
28. Klik på “Show/Hide inactive VMs”.
29. Klik på dit brugernavn øverst til højre.
30. Klik på “Shut Down”.
31. Klik på “Shut Down” igen.
32. Afvent at maskinen er lukket helt ned.
33. Tryk på powerknappen.
34. Indtast dit harddisk adgangskode og tryk Enter.
35. Indtast din bruger adgangskode og klik “Log In”.
36. Klik på “Don’t show this message again” i “Disconnected”.
37. Klik på det røde netværks ikonet øverst til højre.
38. Opret forbindelse til dit WiFi.
39. Klik på “Next >” i “[sys.whonix] Whonix Setup Wizard”.
40. Advent beskeden “Connected to Tor”.
41. Klik på beskeden for at lukke den.
42. Qubes OS 3.2 er nu installeret på din maskine og den er forbundet til både det almindelig internet og Tor netværket.

Udover sektion A – som er den grundlæggende installationsguide for Qubes OS – så vil de andre sektioner kunne tilgås på denne indholdsfortegnelse, da du kan få brug for dem igen på et senere tidspunkt.

B. Opdatering af Dom0 (Qubes OS)
C. Opdatering af VM (fx de fremtidige Untrusted VM og Trusted VM)
D. Opdatering af Whonix og genstart af Whonix
E. Opdatering af Fedora-23 template til Fedora-24 template
F. Tilføjelse af software til en template og dermed til dens VMs
G. Til- og fravalg af AppVM i Applications Launcher Menu for VM
H. Oprydning og tilretning af eksisterende bruger VMs
I. Tastur genveje til AppVM (fx Pidgin Internet Messenger)
J. Automatisk start af AppVM (fx Pidgin) efter opstart
K. Brug af DisposableVM til log på WiFi med godkendelsesside
L. Tilslutning af USB nøgle til Dom0 eller en bruger VM
M. Kopiering af markeret tekst fra en VM til en anden VM
N. Flytning eller kopiering af filer fra en VM til en anden VM
O. Send alt datatrafik til og fra en bruger VM gennem Tor netværket

Mere kan komme til efterhånden som der viser sig behov for flere guides om funktioner i Qubes OS 3.2.


Z. Rettelser og fiks af problemer.


Fix af GPA fejl ved start af programmet:
1) Debian 8 Template er valgt for de domains der skal bruge AppVM GPA.
2) Debian 8 Template: Start Pagkages og installer GPA og Seahores.
3) Debian 8 Template: Start Terminal.
4) Kør følgende kommandoer i Terminal:
sudo -s
apt-get install alacarte
cd /usr/share/applications
4) Ret “Exec=gpa” til “Exec=gpa --disable-x509” i filen gpa.desktop ved at køre denne kommando i Terminal: nano gpa.desktop
5) Genstart Qubes OS for at rettelsen træder i kraft for alle domains.


KeePassx 2 kan installeres med kommandoen apt-get install keepass2 som root i et terminalvindue i Template Debian 8.


Opdatering af ekstra installeret software

Du bliver automatisk tilbudt at opgradere standard software i fx “debian-8 template” i “Qubes VM Manager”, MEN ikke den ekstra software der er installeret, fx Electrum. Den ekstra software skal opdateres manuelt med “apt-get update” og “apt-get upgrade” i terminal i template.


GitHub projekt: Dansk guide til Qubes OS 3.2 (hvis du ønsker at bidrage med links, spørgsmål, ønsker, tips og tricks)