Qubes OS

De Wikipedia, la enciclopedia libre
Saltar a: navegación, búsqueda
Qubes OS
www.qubes-os.org
Qubes OS Logo.svg
Qubes-OS-Desktop.png
Información general
Desarrollador(es) Invisible Things Lab
Lanzamiento inicial 3 de septiembre de 2012
Última versión estable 3.2[2]
24 de marzo de 2016 (1 año, 5 meses y 25 días)
Género Sistema Operativo
Licencia GNU GPL[3]
[editar datos en Wikidata]

Qubes OS es un sistema operativo centrado en la seguridad del escritorio a través de aislamiento. La[4]virtualización está implementada por el micronucleo Xen, mientras que los entornos o dominios o ámbitos de usuario pueden estar basados en Fedora, Debian, Whonix, y Microsoft Windows, entre otros sistemas operativos.[5][6]

El 16 de febrero de 2014, Qubes fue seleccionado como finalista del Premio Access Innovation 2014 en la categoría de Solución de Seguridad de Punto Final (Endpoint Security Solution).[7]

Metas de seguridad[editar]

Esquema de ámbitos de seguridad

Qubes Implementa Seguridad por aproximación de Aislamiento.[8]​ Está basado en la asunción de que no puede haber ningún sistema perfecto, libre de bugs o errores. Dado que cada entorno cuenta con millones de líneas de código y miles de millones de interacciones software/hardware. Un error crítico en cualquier de estas interacciones puede ser suficiente para que un software malicioso pueda tomar el control de una máquina.[9][10]

Para asegurar el sistema, un usuario de Qubes tendría que cuidarse de aislar varios entornos o dominios, de modo que si uno de los componentes es comprometido, el software atacante/malicioso solo conseguiría acceso a los datos dentro de dicho entorno o dominio.[11]

En Qubes, el aislamiento está proporcionado por dos dimensiones: los controladores de hardware que están aislados en ámbitos/dominios funcionales (GUI, red y ámbitos/dominios de almacenamiento), mientras que la vida digital del usuario está distribuida en dominios con diferentes niveles de confianza. Por ejemplo: ámbito/dominio de trabajo (el de mayor confianza), ámbito/dominio de compra, ámbito/dominio aleatorio (el de menor confianza).[12]​ Cada uno de ellos ejecutándose en una máquina virtual separada e independiente.

Qubes NO es un sistema multiusuario.

Diferencia con VMs en Sistemas Operativos convencionales[editar]

No todas las VMs son iguales en lo que se refiere a la seguridad. Las Vms utilizadas en softwares VirtualBox o VMware son conocidas como de "Tipo 2". Estos programas son populares por su facilidad de uso y pueden ser ejecutados en los Sistemas Operativos populares. Al ser de Tipo 2 son tan seguros como lo es el propio Sistema Operativo, si este es comprometido, todas las VMs también lo son.

Qubes OS, en cambio, usa un hipervisor de "Tipo 1" también conocido como Metal Básico (Bare Metal en inglés), Xen. Se ejecuta directamente sobre el hardware, lo que significa que un atacante debe ser capaz de subvertir el hipervisor en sí con el fin de poner en peligro todo el sistema, que es mucho más difícil.

Qubes logra que múltiples máquinas virtuales que se ejecutan en un hipervisor de Tipo 1 se pueden utilizar con seguridad como un sistema operativo integrado. Por ejemplo, se pone todas sus ventanas de la aplicación en el mismo escritorio con bordes de colores especiales que indican los niveles de confianza de sus respectivas máquinas virtuales. También permite cosas como las operaciones de copia de seguridad / pegar entre máquinas virtuales, copiar y transferir archivos entre máquinas virtuales y redes seguras entre las máquinas virtuales y de Internet de forma segura.[13]

Visión general de la arquitectura del sistema[editar]

Hipervisor Xen y dominio administrativo (Dom0)[editar]

El hipervisor proporciona aislamiento entre las diferentes máquinas virtuales. El dominio administrativo, también conocido como Dom0, tiene acceso directo al hardware del equipo. Dom0 aloja el dominio GUI y controla los dispositivos gráficos, así como los dispositivos de entrada, como teclado y ratón. El dominio GUI se ejecuta en el servidor X, el cual muestra el escritorio del usuario, y el gestor de ventanas, que permite al usuario arrancar y parar las diferentes aplicaciones así como manipular sus ventanas.

La integración de las diferentes máquinas virtuales está proporcionada por el Application Viewer, el cual crea la ilusión de que las aplicaciones se ejecutan nativamente en el escritorio para el usuario, mientras que en realidad están alojadas (y aisladas) en diferentes máquinas virtuales. Qubes Integra todas estas máquinas virtuales en un entorno de escritorio común.

Precisamente porque el Dom0 es el que mayor riesgo de seguridad supone, está aislado de la red. Se tiende a tener una interfaz muy pequeña y una comunicación con otros ámbitos tan mínima como sea posible para reducir la posibilidad de un ataque proveniente de una máquina virtual infectada.[14][15]

El dominio de red[editar]

El mecanismo de red es el más expuesto a ataques de seguridad. Este es el motivo por el que está aislado en un dominio separado en una máquina virtual sin privilegios llamada Network Domain.

Se utiliza una máquina virtual proxy adicional para la configuración avanzada de la red (networking).[16]

El dominio de almacenamiento[editar]

El espacio de disco queda a salvo gracias a varias máquinas virtuales (VM) que comparten el mismo sistema de archivos raíz en modo solo lectura. El almacenamiento en discos externos solo es utilizado por el dominio administrativo (Dom0) y en cada VM mediante configuración establecida específicamente por el usuario. Esto permite que la instalación de software y las actualizaciones puedan ser centralizadas. Naturalmente, cualquier software puede ser instalado solo en una VM en concreto.

Se usa cifrado para proteger los sistemas de archivos, de modo que el dominio de almacenamiento no pueda leer datos confidenciales contenidos en otros dominios.

Máquinas Virtuales de Aplicación (AppVM)[editar]

Aplicaciones que se ejecutan en ámbitos de seguridad diferentes

Las AppVMs son las máquinas virtuales utilizadas para hosting de aplicaciones de usuario, como un navegador web, un cliente de correo electrónico o un editor de texto. Por motivos de seguridad, estas aplicaciones pueden ser agrupadas en dominios diferentes, como “personal”, “trabajo”, “compras”, “banca”, etc. Los dominios de seguridad están implementados como Máquinas Virtuales separadas (VMs), por lo que son aislados unos de otros como si se ejecutaran en diferentes máquinas físicas.

Algunos documentos o aplicaciones pueden ser ejecutados en VMs desechables a través de un lanzador disponible en el gestor de archivos. Siguiendo la idea de las cajas de arena o sandboxes: después de ver el documento o ejecutar la aplicación correspondiente, la VM será destruida.[17]

Cada dominio de seguridad está etiquetado con un color, y cada ventana está marcada por dicho color del dominio al que pertenece. De forma que siempre sea claramente visible a qué ámbito/dominio pertenece una ventana dada.

Referencias[editar]

Enlaces externos[editar]