stringtranslate.com

Sistema operativo Qubes

Qubes OS es un sistema operativo de escritorio centrado en la seguridad que tiene como objetivo brindar seguridad a través del aislamiento. [7] El aislamiento se proporciona mediante el uso de tecnología de virtualización . Esto permite la segmentación de aplicaciones en máquinas virtuales seguras llamadas qubes. Los servicios de virtualización en Qubes OS son proporcionados por el hipervisor Xen .

Los tiempos de ejecución de qubes individuales generalmente se basan en un sistema único de plantillas de sistema operativo subyacentes . Las plantillas proporcionan un sistema de archivos raíz único e inmutable que puede ser compartido por varios qubes. Este enfoque tiene dos beneficios principales. En primer lugar, las actualizaciones de una plantilla determinada son "heredadas" automáticamente por todos los qubes basados ​​en ella. En segundo lugar, las plantillas compartidas pueden reducir drásticamente los requisitos de almacenamiento en comparación con las máquinas virtuales independientes con una instalación operativa completa por dominio seguro.

La instalación básica de Qubes OS proporciona una serie de plantillas oficialmente compatibles basadas en las distribuciones Fedora y Debian Linux. Las plantillas alternativas admitidas por la comunidad incluyen Whonix , Ubuntu , Arch Linux , CentOS o Gentoo . [8] Los usuarios también pueden crear sus propias plantillas.

Los sistemas operativos como Qubes OS se denominan en el mundo académico sistemas convergentes seguros multinivel ( MLS ) . [9] Han surgido otras propuestas de sistemas similares [10] [11] y SecureView y VMware vSphere son competidores comerciales. [ cita necesaria ]

Objetivos de seguridad

Esquema de dominios de seguridad

Qubes implementa un enfoque de seguridad por aislamiento . [12] Se supone que no puede existir un entorno de escritorio perfecto y libre de errores: dicho entorno cuenta con millones de líneas de código y miles de millones de interacciones de software / hardware . Un error crítico en cualquiera de estas interacciones puede ser suficiente para que el software malicioso tome el control de una máquina. [13] [14]

Para proteger un escritorio usando Qubes OS, el usuario tiene cuidado de aislar varios entornos , de modo que si uno de los componentes se ve comprometido, el software malicioso solo tendrá acceso a los datos dentro de ese entorno. [15]

En Qubes OS, el aislamiento se proporciona en dos dimensiones: los controladores de hardware se pueden aislar en dominios funcionales (por ejemplo, dominios de red , dominios de controlador USB), mientras que la vida digital del usuario se divide en dominios de seguridad con diferentes niveles de confianza.

Por ejemplo: dominio de trabajo (el más confiable), dominio de compras, dominio aleatorio (menos confiable). [16] Cada uno de estos dominios se ejecuta en un qube separado.

Los qubes tienen acceso raíz sin contraseña (por ejemplo, sudo sin contraseña ) de forma predeterminada. [17] El arranque seguro UEFI no es compatible de fábrica, pero esto no se considera un problema de seguridad importante. [18] Qubes no es un sistema multiusuario . [19]

Requisitos de instalación y sistema

Como sistema operativo centrado en el escritorio, Qubes OS se dirige al hardware de las computadoras personales. Este mercado está dominado por las computadoras portátiles que ejecutan procesadores y chipsets Intel y AMD.

Los requisitos básicos del sistema para Qubes OS son:

Experiencia de usuario

Los usuarios interactúan con Qubes OS de la misma manera que interactúan con cualquier sistema operativo de escritorio gráfico estándar, con algunas diferencias clave:

Descripción general de la arquitectura del sistema

Hipervisor y dominios Xen

El hipervisor Xen proporciona un fuerte aislamiento entre sus máquinas virtuales alojadas, llamadas dominios en la terminología de Xen.

El primer dominio iniciado por Xen es el dominio administrativo privilegiado denominado dominio cero o más comúnmente dom0 .

El dominio administrativo: dom0

A partir de Qubes OS 4.1.2, el sistema operativo que se ejecuta en dom0 es Fedora Linux y ejecuta un kernel de Linux paravirtualizado. Es el kernel de Linux en dom0 el que controla y gestiona el acceso a todo el hardware físico del sistema, a través de controladores de dispositivo estándar del kernel de Linux.

El sistema operativo aloja el escritorio gráfico del usuario y controla la mayoría de los dispositivos de hardware. Esto incluye el dispositivo gráfico, los puertos USB, los dispositivos de entrada y almacenamiento, como el teclado y el mouse. El escritorio gráfico base está compuesto por el servidor X , el administrador de ventanas XFWM y el escritorio XFCE .

Por diseño, dom0 tiene la menor interacción directa posible con los qubes para minimizar la posibilidad de que un ataque se origine desde allí. [24] [25]

Las actualizaciones del sistema operativo dom0 y las imágenes del sistema operativo de plantilla incluidas se realizan mediante un mecanismo especial que no requiere que el sistema operativo dom0 se conecte directamente a una red.

Los dominios de usuario: qubes

Una aplicación qube (una instancia de un qube) proporciona una ejecución segura y compartimentada de aplicaciones de usuario estándar, como un navegador web , un cliente de correo electrónico o un editor de texto .

El funcionamiento de la aplicación qubes está controlado por Qube Manager . Inicia las aplicaciones discretas qubes y presenta sus aplicaciones en el escritorio de dom0 como ventanas de proceso normales.

Este mecanismo sigue la idea de un sandbox . Después de ejecutar la aplicación, ver el documento, etc., todo el dispositivo desechable se destruirá al apagarlo. [26]

Qubes OS integra todas las aplicaciones qubes en un único entorno de escritorio común . La identidad de cada qube de la aplicación para un proceso determinado la proporciona un borde de ventana coloreado e inolvidable que se define en las propiedades del qube de la aplicación.

El uso del disco en dom0 se minimiza al permitir que múltiples qubes de aplicaciones compartan una imagen común del sistema de archivos raíz de "plantilla" mantenida en modo de solo lectura. El almacenamiento en disco adicional solo se utiliza para las aplicaciones, los datos y la configuración por máquina virtual del usuario.

Dominio de Red

El mecanismo de red es el más expuesto a ataques de seguridad. Para evitar esto, se aísla en un qube separado y sin privilegios, denominado net qube .

Se utiliza otro dominio de firewall para albergar el firewall basado en el kernel de Linux, de modo que incluso si el dominio de la red está comprometido, el firewall aún está aislado y protegido (ya que se ejecuta en un kernel de Linux separado en una máquina virtual separada). [27]

Recepción

Expertos en seguridad y privacidad como Edward Snowden , Daniel J. Bernstein y Christopher Soghoian han elogiado públicamente el proyecto. [28]

Jesse Smith escribió una reseña de Qubes OS 3.1 para DistroWatch Weekly: [29]

Sin embargo, tuve una revelación el segundo día de mi prueba cuando me di cuenta de que había estado usando Qubes incorrectamente. Había estado tratando a Qubes como una distribución de Linux con seguridad mejorada, como si fuera un sistema operativo de escritorio normal con algo de seguridad adicional. Esto rápidamente me frustró porque era difícil compartir archivos entre dominios, tomar capturas de pantalla o incluso acceder a Internet desde programas que había abierto en Domain Zero. Mi experiencia mejoró enormemente cuando comencé a pensar en Qubes como varias computadoras separadas que compartían una pantalla. Una vez que comencé a considerar cada dominio como su propia isla, aislada de todos los demás, Qubes tuvo mucho más sentido. Qubes reúne dominios en un escritorio de la misma manera que la virtualización nos permite ejecutar múltiples sistemas operativos en el mismo servidor.

Kyle Rankin de Linux Journal revisó el sistema operativo Qubes en 2016: [30]

Estoy seguro de que ya puede ver varias áreas en las que Qubes proporciona mayor seguridad que la que encontraría en un escritorio Linux normal.

En 2014, Qubes fue seleccionado como finalista del Premio Access Innovation 2014 para Endpoint Security, organizado por la organización internacional de derechos humanos Access Now . [31]

Ver también

Notas

  1. ^ El sistema operativo base (dom0) utilizado por Qubes OS es Fedora (fuente), que (a diciembre de 2022) utiliza GNU coreutils .

Referencias

  1. ^ "¿Qubes buscará obtener la certificación según las Directrices de distribución del sistema libre GNU (GNU FSDG)?".
  2. ^ "Licencia del sistema operativo Qubes".
  3. ^ "¡Presentamos Qubes 1.0!". 3 de septiembre de 2012.
  4. ^ "¡Se ha lanzado Qubes OS 4.2.0!". 18 de diciembre de 2023 . Consultado el 19 de diciembre de 2023 .
  5. ^ "Qubes OS 4.2.0-rc5 está disponible para pruebas". www.qubes-os.org. 26 de noviembre de 2023 . Consultado el 30 de noviembre de 2023 .
  6. ^ "Licencia del sistema operativo Qubes". www.qubes-os.org .
  7. ^ "Qubes OS ofrece seguridad virtual a nivel de sistema". El registro . 5 de septiembre de 2012.
  8. ^ "Plantillas del sistema operativo Qubes".
  9. ^ Issa, Abdullah; Murray, Toby; Ernst, Gidon (4 de diciembre de 2018). "En busca de usuarios perfectos: hacia la comprensión de la usabilidad de interfaces de usuario seguras multinivel convergentes". Actas de la 30ª Conferencia Australiana sobre Interacción Computadora-Humana . OzCHI '18: 30ª Conferencia Australiana sobre Interacción entre Computadora y Humano. Melbourne Australia: Asociación de Maquinaria de Computación (ACM). pag. 572576. doi : 10.1145/3292147.3292231. ISBN 978-1-4503-6188-0. Consultado el 1 de noviembre de 2020 .
  10. ^ Beaumont, marca; McCarthy, Jim; Murray, Toby (5 de diciembre de 2016). "El compositor de escritorio entre dominios: uso de composición de vídeo basada en hardware para una interfaz de usuario segura de varios niveles". Actas de la 32ª Conferencia Anual sobre Aplicaciones de Seguridad Informática . ACSAC '16: Conferencia anual sobre aplicaciones de seguridad informática de 2016. Los Ángeles California EE.UU.: Asociación de Maquinaria de Computación (ACM). pag. 533545. doi : 10.1145/2991079.2991087. ISBN 978-1-4503-4771-6. Consultado el 1 de noviembre de 2020 .
  11. ^ Atanas Filyanov; Nas, Aysegül; Volkamer, Melanie (1 de julio de 2013). "Póster: Sobre la usabilidad de GUI seguras". pag. 11. S2CID  17605611. {{cite web}}: Falta o está vacío |url=( ayuda )
  12. ^ "Los tres enfoques de la seguridad informática". Joanna Rutkowska. 2 de septiembre de 2008.
  13. ^ "Qubes OS: un sistema operativo diseñado para la seguridad". El hardware de Tom. 30 de agosto de 2011.
  14. ^ "¿Una fortaleza digital?". El economista . 28 de marzo de 2014.
  15. ^ "Cómo dividir una computadora en múltiples realidades puede protegerlo de los piratas informáticos". Cableado. 20 de noviembre de 2014.
  16. ^ "Dividir mi vida digital en dominios de seguridad". Joanna Rutkowska. 13 de marzo de 2011.
  17. ^ Acceso raíz sin contraseña en máquinas virtuales
  18. ^ Preguntas frecuentes sobre Qubes
  19. ^ Rutkowska, Joanna (3 de mayo de 2010). "Grupos de Google: Qubes como sistema multiusuario". Grupos de Google .
  20. ^ ab ¿ Por qué Intel VT-d?
  21. ^ Requisitos del sistema Qubes
  22. ^ "Copiar archivos entre qubes". Sistema operativo Qubes . Consultado el 5 de junio de 2020 .
  23. ^ "Copiar y pegar". Sistema operativo Qubes . Consultado el 5 de junio de 2020 .
  24. ^ "(Des)confiar en su subsistema GUI". Joanna Rutkowska. 9 de septiembre de 2010.
  25. ^ "El circo de la seguridad de Linux: sobre el aislamiento de la GUI". Joanna Rutkowska. 23 de abril de 2011.
  26. ^ "Qubes para implementar máquinas virtuales desechables". Noticias del sistema operativo. 3 de junio de 2010.
  27. ^ "Jugar con Qubes Networking por diversión y ganancias". Joanna Rutkowska. 28 de septiembre de 2011.
  28. ^ "¡Se anuncian los finalistas del premio Endpoint Security!".
  29. ^ DistroWatch Weekly, número 656, 11 de abril de 2016
  30. ^ Escritorios seguros con Qubes: Introducción | Linux Journal
  31. ^ "¡Se anuncian los finalistas del premio Endpoint Security!". Miguel Carbone. 13 de febrero de 2014.

enlaces externos