Qubes OS es un sistema operativo de escritorio centrado en la seguridad que tiene como objetivo proporcionar seguridad a través del aislamiento. [5] La virtualización la realiza Xen y los entornos de usuario pueden basarse en Fedora , Debian , Whonix y Microsoft Windows , entre otros sistemas operativos. [6] [7]
Desarrollador | Laboratorio de cosas invisibles |
---|---|
Familia OS | Linux ( similar a Unix ) |
Estado de trabajo | Actual |
Modelo fuente | Código abierto ( GPLv2 ), licencia doble [1] |
Versión inicial | 3 de septiembre de 2012 [2] |
Último lanzamiento | 4.0.4 [3] / 4 de marzo de 2021 |
Disponible en | Plurilingüe |
Método de actualización | Yum ( PackageKit ) |
Gerente de empaquetación | Administrador de paquetes RPM |
Plataformas | x86-64 |
Tipo de grano | Microkernel ( Xen Hypervisor que ejecuta un mínimo de sistemas operativos basados en Linux y otros) |
Userland | Fedora , Debian , Whonix , Microsoft Windows |
Interfaz de usuario predeterminada | KDE , Xfce |
Licencia | Licencias de software gratuito (principalmente GPL v2 [4] ) |
Página web oficial | www |
Los sistemas como Qubes se conocen en el ámbito académico como sistemas seguros multinivel convergentes (MLS) . [8] Han surgido otras propuestas de sistemas similares [9] [10] y SecureView [11] es un competidor comercial, sin embargo, Qubes OS es el único sistema del tipo que se está desarrollando activamente bajo una licencia FOSS .
Objetivos de seguridad
Qubes implementa un enfoque de seguridad por aislamiento . [12] La suposición es que no puede haber un entorno de escritorio perfecto y libre de errores: dicho entorno cuenta millones de líneas de código y miles de millones de interacciones software / hardware . Un error crítico en cualquiera de estas interacciones puede ser suficiente para que un software malintencionado tome el control de una máquina. [13] [14]
Para proteger un escritorio, un usuario de Qubes se encarga de aislar varios entornos , de modo que si uno de los componentes se ve comprometido, el software malicioso solo tenga acceso a los datos dentro de ese entorno. [15]
En Qubes, el aislamiento se proporciona en dos dimensiones: los controladores de hardware se pueden aislar en dominios funcionales (por ejemplo, dominios de red, dominios de controladores USB), mientras que la vida digital del usuario se decide en dominios con diferentes niveles de confianza. Por ejemplo: dominio de trabajo (el más confiable), dominio de compras, dominio aleatorio (menos confiable). [16] Cada uno de esos dominios se ejecuta en una máquina virtual separada .
Las máquinas virtuales Qubes, por defecto, tienen acceso root sin contraseña (por ejemplo, sudo sin contraseña ). [17] UEFI Secure Boot no es compatible de forma inmediata, pero esto no se considera un problema de seguridad importante. [18] Qubes no es un sistema multiusuario . [19]
Instalación y requisitos
Qubes no estaba destinado a ejecutarse como parte de un sistema de arranque múltiple porque si un atacante tomara el control de uno de los otros sistemas operativos, probablemente podría comprometer Qubes (por ejemplo, antes de que arranque Qubes). [20] Sin embargo, todavía es posible usar Qubes como parte de un sistema de arranque múltiple e incluso usar grub2 como cargador de arranque / administrador de arranque . [20] Una instalación estándar de Qubes ocupa todo el espacio del medio de almacenamiento (por ejemplo, disco duro , unidad flash USB ) en el que está instalado (no solo todo el espacio libre disponible) y utiliza cifrado de disco completo LUKS / dm-crypt . [18] Es posible (aunque no trivial) personalizar gran parte de la instalación del sistema operativo Qubes, pero por razones de seguridad, esto se desaconseja para los usuarios que no están familiarizados con Qubes. Qubes 4.x necesita al menos 32 GiB de espacio en disco y 4 GB de RAM. [21] Sin embargo, en la práctica, normalmente necesita más de 6-8 GB de RAM, ya que aunque es posible ejecutarlo con solo 4 GB de RAM, los usuarios probablemente estarán limitados a ejecutar no más de tres Qubes a la vez. [18]
Desde 2013, Qubes no ha tenido soporte para arquitecturas x86 de 32 bits y ahora requiere un procesador de 64 bits. [18] Qubes utiliza Intel VT-d / AMD -Vi de AMD , que solo está disponible en arquitecturas de 64 bits, para aislar dispositivos y controladores. La arquitectura de 64 bits también proporciona un poco más de protección contra algunas clases de ataques. [18] Desde Qubes 4.x, Qubes requiere un procesador Intel compatible con VT-x con tecnología de virtualización EPT e Intel VT-d o un procesador AMD compatible con AMD-V con RVI (SLAT) y AMD-Vi ( también conocida como AMD IOMMU) tecnología de virtualización. [18] Qubes se dirige al mercado de las computadoras de escritorio. Este mercado está dominado por portátiles que ejecutan procesadores y conjuntos de chips Intel y, en consecuencia, los desarrolladores de Qubes se centran en las tecnologías VT-x / VT-d de Intel. [22] Este no es un problema importante para los procesadores AMD, ya que AMD IOMMU es funcionalmente idéntico al VT-d de Intel. [22]
Experiencia de usuario
Los usuarios interactúan con Qubes OS de la misma manera que lo harían con un sistema operativo de escritorio normal. Pero existen algunas diferencias clave:
- Cada dominio de seguridad (Qube) está identificado por un borde de ventana de diferente color
- Abrir una aplicación por primera vez en esa sesión para un dominio de seguridad en particular tomará alrededor de 30 segundos (dependiendo del hardware)
- Copiar archivos [23] y portapapeles [24] es un poco diferente ya que los dominios no comparten el portapapeles ni el sistema de archivos
- El usuario puede crear y administrar compartimentos de seguridad.
Descripción general de la arquitectura del sistema
Hipervisor Xen y dominio administrativo (Dom0)
El hipervisor proporciona aislamiento entre diferentes máquinas virtuales. El dominio administrativo, también conocido como Dom0 (un término heredado de Xen), tiene acceso directo a todo el hardware de forma predeterminada. Dom0 aloja el dominio de la GUI y controla el dispositivo gráfico, así como los dispositivos de entrada, como el teclado y el mouse. El dominio de la GUI ejecuta el servidor X , que muestra el escritorio del usuario, y el administrador de ventanas , que permite al usuario iniciar y detener las aplicaciones y manipular sus ventanas.
La integración de las diferentes máquinas virtuales la proporciona el Visor de aplicaciones, que proporciona al usuario la ilusión de que las aplicaciones se ejecutan de forma nativa en el escritorio, mientras que en realidad están alojadas (y aisladas) en diferentes máquinas virtuales. Qubes integra todas estas máquinas virtuales en un entorno de escritorio común .
Debido a que Dom0 es sensible a la seguridad, está aislado de la red. Tiende a tener la menor interfaz y comunicación con otros dominios como sea posible para minimizar la posibilidad de un ataque que se origine en una máquina virtual infectada. [25] [26]
El dominio Dom0 administra los discos virtuales de las otras VM, que en realidad se almacenan como archivos en el (los) sistema (s) de archivos dom0. El espacio en disco se ahorra gracias a que varias máquinas virtuales (VM) comparten el mismo sistema de archivos raíz en modo de solo lectura. El almacenamiento en disco separado solo se usa para el directorio del usuario y la configuración por máquina virtual. Esto permite centralizar la instalación y las actualizaciones del software. También es posible instalar software solo en una VM específica, instalándolo como usuario no root o instalándolo en la jerarquía / rw no estándar, específica de Qubes .
Dominio de Red
El mecanismo de red es el más expuesto a ataques de seguridad. Para evitar esto, se aísla en una máquina virtual separada y sin privilegios, llamada Dominio de red.
Se utiliza una máquina virtual de firewall adicional para albergar el firewall basado en el kernel de Linux, de modo que incluso si el dominio de la red se ve comprometido debido a un error del controlador del dispositivo, el firewall sigue estando aislado y protegido (ya que se ejecuta en un kernel de Linux separado). en una máquina virtual separada). [27]
Máquinas virtuales de aplicaciones (AppVM)
Las AppVM son las máquinas virtuales que se utilizan para alojar aplicaciones de usuario, como un navegador web, un cliente de correo electrónico o un editor de texto. Por motivos de seguridad, estas aplicaciones se pueden agrupar en diferentes dominios, como "personal", "trabajo", "compras", "banco", etc. Los dominios de seguridad se implementan como Máquinas Virtuales (VM) independientes, quedando así aisladas unos de otros como si se estuvieran ejecutando en diferentes máquinas.
Algunos documentos o aplicaciones se pueden ejecutar en máquinas virtuales desechables mediante una acción disponible en el administrador de archivos. El mecanismo sigue la idea de las cajas de arena : después de ver el documento o la aplicación, se destruirá toda la VM desechable. [28]
Cada dominio de seguridad está etiquetado con un color y cada ventana está marcada con el color del dominio al que pertenece. Por lo tanto, siempre es claramente visible a qué dominio pertenece una ventana determinada.
Recepción
Expertos en seguridad y privacidad como Edward Snowden , Daniel J. Bernstein y Christopher Soghoian han elogiado públicamente el proyecto. [29]
Jesse Smith escribió una reseña de Qubes OS 3.1 para DistroWatch Weekly: [30]
Sin embargo, tuve una revelación el segundo día de mi prueba cuando me di cuenta de que había estado usando Qubes incorrectamente. Había estado tratando a Qubes como una distribución de Linux con seguridad mejorada, como si fuera un sistema operativo de escritorio normal con algo de seguridad adicional. Esto me frustró rápidamente, ya que era difícil compartir archivos entre dominios, tomar capturas de pantalla o incluso acceder a Internet desde programas que había abierto en Domain Zero. Mi experiencia mejoró enormemente cuando comencé a pensar en Qubes como múltiples computadoras separadas que simplemente compartían una pantalla de visualización. Una vez que comencé a ver cada dominio como su propia isla, separada de todos los demás, Qubes tuvo mucho más sentido. Qubes reúne los dominios en un escritorio de la misma manera que la virtualización nos permite ejecutar varios sistemas operativos en el mismo servidor.
Kyle Rankin de Linux Journal revisó Qubes OS en 2016: [31]
Estoy seguro de que ya puede ver una serie de áreas en las que Qubes proporciona mayor seguridad de la que encontraría en un escritorio Linux normal.
En 2014, Qubes fue seleccionada como finalista del premio Access Innovation Prize 2014 para Endpoint Security, dirigido por la organización internacional de derechos humanos Access Now . [32]
Ver también
- Whonix
- Tails (sistema operativo)
Referencias
- ^ "Licencia de Qubes OS" .
- ^ "¡Presentamos Qubes 1.0!" . 3 de septiembre de 2012.
- ^ "¡Qubes OS 4.0.4 ha sido lanzado!" . 4 de marzo de 2021 . Consultado el 11 de marzo de 2021 .
- ^ "Licencia Qubes OS" . www.qubes-os.org .
- ^ "Qubes OS hornea en virty seguridad a nivel de sistema" . El registro . 5 de septiembre de 2012.
- ^ "Plantillas de Qubes OS" .
- ^ "Instalación y uso de AppVMs basadas en Windows" .
- ^ Issa, Abdullah; Murray, Toby; Ernst, Gidon (4 de diciembre de 2018). "En busca de usuarios perfectos: hacia la comprensión de la usabilidad de interfaces de usuario seguras multinivel convergentes" . Actas de la 30ª Conferencia Australiana sobre Interacción Computadora-Humanos . OzCHI '18: 30ª Conferencia Australiana de Interacción Computadora-Humana. Melbourne Australia: ACM. pag. 572576. doi : 10.1145 / 3292147.3292231 . ISBN 978-1-4503-6188-0. Consultado el 1 de noviembre de 2020 .
- ^ Beaumont, Mark; McCarthy, Jim; Murray, Toby (5 de diciembre de 2016). "El compositor de escritorio de dominio cruzado: utilizando composición de video basada en hardware para una interfaz de usuario segura de varios niveles" . Actas de la 32ª Conferencia Anual sobre Aplicaciones de Seguridad Informática . ACSAC '16: Conferencia anual de aplicaciones de seguridad informática 2016. Los Ángeles California Estados Unidos: ACM. pag. 533545. doi : 10.1145 / 2991079.2991087 . ISBN 978-1-4503-4771-6. Consultado el 1 de noviembre de 2020 .
- ^ Atanas Filyanov; Nas, Aysegül; Volkamer, Melanie. "Sobre la usabilidad de GUI seguras": 11. Cite journal requiere
|journal=
( ayuda ) - ^ "SecureView" . Seguridad de la información asegurada en el hogar AIS . Consultado el 1 de noviembre de 2020 .
- ^ "Los tres enfoques de la seguridad informática" . Joanna Rutkowska. 2 de septiembre de 2008.
- ^ "Qubes OS: un sistema operativo diseñado para la seguridad" . Hardware de Tom. 30 de agosto de 2011.
- ^ "¿Una fortaleza digital?" . El economista. 28 de marzo de 2014.
- ^ "Cómo dividir una computadora en múltiples realidades puede protegerlo de los piratas informáticos" . Cableado. 20 de noviembre de 2014.
- ^ "Particionar mi vida digital en dominios de seguridad" . Joanna Rutkowska. 13 de marzo de 2011.
- ^ Acceso raíz sin contraseña en máquinas virtuales
- ^ a b c d e f Preguntas frecuentes sobre Qubes
- ^ Rutkowska, Joanna (3 de mayo de 2010). "Grupos de Google - Qubes como sistema multiusuario" . Grupos de Google .
- ^ a b Qubes de arranque múltiple
- ^ Requisitos del sistema Qubes
- ^ a b ¿Por qué Intel VT-d?
- ^ "Copiando archivos entre qubes" . Qubes OS . Consultado el 5 de junio de 2020 .
- ^ "Copiar y pegar" . Qubes OS . Consultado el 5 de junio de 2020 .
- ^ "(Des) confiar en su subsistema GUI" . Joanna Rutkowska. 9 de septiembre de 2010.
- ^ "El circo de seguridad de Linux: sobre el aislamiento de GUI" . Joanna Rutkowska. 23 de abril de 2011.
- ^ "Jugando con Qubes Networking por diversión y beneficio" . Joanna Rutkowska. 28 de septiembre de 2011.
- ^ "Qubes para implementar máquinas virtuales desechables" . OSnews. 3 de junio de 2010.
- ^ "¡Se anuncian los finalistas del premio Endpoint Security!" .
- ^ DistroWatch Weekly, número 656, 11 de abril de 2016
- ^ Proteja los escritorios con Qubes: Introducción | Diario de Linux
- ^ "¡Se anuncian los finalistas del premio Endpoint Security!" . Michael Carbone. 13 de febrero de 2014.
enlaces externos
- Página web oficial
- Descripción general de DistroWatch