Qubes OS es un sistema operativo de escritorio centrado en la seguridad que tiene como objetivo brindar seguridad a través del aislamiento. [7] El aislamiento se proporciona mediante el uso de tecnología de virtualización . Esto permite la segmentación de aplicaciones en máquinas virtuales seguras llamadas qubes. Los servicios de virtualización en Qubes OS son proporcionados por el hipervisor Xen .
Los tiempos de ejecución de qubes individuales generalmente se basan en un sistema único de plantillas de sistema operativo subyacentes . Las plantillas proporcionan un sistema de archivos raíz único e inmutable que puede ser compartido por varios qubes. Este enfoque tiene dos beneficios principales. En primer lugar, las actualizaciones de una plantilla determinada son "heredadas" automáticamente por todos los qubes basados en ella. En segundo lugar, las plantillas compartidas pueden reducir drásticamente los requisitos de almacenamiento en comparación con las máquinas virtuales independientes con una instalación operativa completa por dominio seguro.
La instalación básica de Qubes OS proporciona una serie de plantillas oficialmente compatibles basadas en las distribuciones Fedora y Debian Linux. Las plantillas alternativas admitidas por la comunidad incluyen Whonix , Ubuntu , Arch Linux , CentOS o Gentoo . [8] Los usuarios también pueden crear sus propias plantillas.
Los sistemas operativos como Qubes OS se denominan en el mundo académico sistemas convergentes seguros multinivel ( MLS ) . [9] Han surgido otras propuestas de sistemas similares [10] [11] y SecureView y VMware vSphere son competidores comerciales. [ cita necesaria ]
Qubes implementa un enfoque de seguridad por aislamiento . [12] Se supone que no puede existir un entorno de escritorio perfecto y libre de errores: dicho entorno cuenta con millones de líneas de código y miles de millones de interacciones de software / hardware . Un error crítico en cualquiera de estas interacciones puede ser suficiente para que el software malicioso tome el control de una máquina. [13] [14]
Para proteger un escritorio usando Qubes OS, el usuario tiene cuidado de aislar varios entornos , de modo que si uno de los componentes se ve comprometido, el software malicioso solo tendrá acceso a los datos dentro de ese entorno. [15]
En Qubes OS, el aislamiento se proporciona en dos dimensiones: los controladores de hardware se pueden aislar en dominios funcionales (por ejemplo, dominios de red , dominios de controlador USB), mientras que la vida digital del usuario se divide en dominios de seguridad con diferentes niveles de confianza.
Por ejemplo: dominio de trabajo (el más confiable), dominio de compras, dominio aleatorio (menos confiable). [16] Cada uno de estos dominios se ejecuta en un qube separado.
Los qubes tienen acceso raíz sin contraseña (por ejemplo, sudo sin contraseña ) de forma predeterminada. [17] El arranque seguro UEFI no es compatible de fábrica, pero esto no se considera un problema de seguridad importante. [18] Qubes no es un sistema multiusuario . [19]
Como sistema operativo centrado en el escritorio, Qubes OS se dirige al hardware de las computadoras personales. Este mercado está dominado por las computadoras portátiles que ejecutan procesadores y chipsets Intel y AMD.
Los requisitos básicos del sistema para Qubes OS son:
Los usuarios interactúan con Qubes OS de la misma manera que interactúan con cualquier sistema operativo de escritorio gráfico estándar, con algunas diferencias clave:
El hipervisor Xen proporciona un fuerte aislamiento entre sus máquinas virtuales alojadas, llamadas dominios en la terminología de Xen.
El primer dominio iniciado por Xen es el dominio administrativo privilegiado denominado dominio cero o más comúnmente dom0 .
A partir de Qubes OS 4.1.2, el sistema operativo que se ejecuta en dom0 es Fedora Linux y ejecuta un kernel de Linux paravirtualizado. Es el kernel de Linux en dom0 el que controla y gestiona el acceso a todo el hardware físico del sistema, a través de controladores de dispositivo estándar del kernel de Linux.
El sistema operativo aloja el escritorio gráfico del usuario y controla la mayoría de los dispositivos de hardware. Esto incluye el dispositivo gráfico, los puertos USB, los dispositivos de entrada y almacenamiento, como el teclado y el mouse. El escritorio gráfico base está compuesto por el servidor X , el administrador de ventanas XFWM y el escritorio XFCE .
Por diseño, dom0 tiene la menor interacción directa posible con los qubes para minimizar la posibilidad de que un ataque se origine desde allí. [24] [25]
Las actualizaciones del sistema operativo dom0 y las imágenes del sistema operativo de plantilla incluidas se realizan mediante un mecanismo especial que no requiere que el sistema operativo dom0 se conecte directamente a una red.
Una aplicación qube (una instancia de un qube) proporciona una ejecución segura y compartimentada de aplicaciones de usuario estándar, como un navegador web , un cliente de correo electrónico o un editor de texto .
El funcionamiento de la aplicación qubes está controlado por Qube Manager . Inicia las aplicaciones discretas qubes y presenta sus aplicaciones en el escritorio de dom0 como ventanas de proceso normales.
Este mecanismo sigue la idea de un sandbox . Después de ejecutar la aplicación, ver el documento, etc., todo el dispositivo desechable se destruirá al apagarlo. [26]
Qubes OS integra todas las aplicaciones qubes en un único entorno de escritorio común . La identidad de cada qube de la aplicación para un proceso determinado la proporciona un borde de ventana coloreado e inolvidable que se define en las propiedades del qube de la aplicación.
El uso del disco en dom0 se minimiza al permitir que múltiples qubes de aplicaciones compartan una imagen común del sistema de archivos raíz de "plantilla" mantenida en modo de solo lectura. El almacenamiento en disco adicional solo se utiliza para las aplicaciones, los datos y la configuración por máquina virtual del usuario.
El mecanismo de red es el más expuesto a ataques de seguridad. Para evitar esto, se aísla en un qube separado y sin privilegios, denominado net qube .
Se utiliza otro dominio de firewall para albergar el firewall basado en el kernel de Linux, de modo que incluso si el dominio de la red está comprometido, el firewall aún está aislado y protegido (ya que se ejecuta en un kernel de Linux separado en una máquina virtual separada). [27]
Expertos en seguridad y privacidad como Edward Snowden , Daniel J. Bernstein y Christopher Soghoian han elogiado públicamente el proyecto. [28]
Jesse Smith escribió una reseña de Qubes OS 3.1 para DistroWatch Weekly: [29]
Sin embargo, tuve una revelación el segundo día de mi prueba cuando me di cuenta de que había estado usando Qubes incorrectamente. Había estado tratando a Qubes como una distribución de Linux con seguridad mejorada, como si fuera un sistema operativo de escritorio normal con algo de seguridad adicional. Esto rápidamente me frustró porque era difícil compartir archivos entre dominios, tomar capturas de pantalla o incluso acceder a Internet desde programas que había abierto en Domain Zero. Mi experiencia mejoró enormemente cuando comencé a pensar en Qubes como varias computadoras separadas que compartían una pantalla. Una vez que comencé a considerar cada dominio como su propia isla, aislada de todos los demás, Qubes tuvo mucho más sentido. Qubes reúne dominios en un escritorio de la misma manera que la virtualización nos permite ejecutar múltiples sistemas operativos en el mismo servidor.
Kyle Rankin de Linux Journal revisó el sistema operativo Qubes en 2016: [30]
Estoy seguro de que ya puede ver varias áreas en las que Qubes proporciona mayor seguridad que la que encontraría en un escritorio Linux normal.
En 2014, Qubes fue seleccionado como finalista del Premio Access Innovation 2014 para Endpoint Security, organizado por la organización internacional de derechos humanos Access Now . [31]
{{cite web}}
: Falta o está vacío |url=
( ayuda )