Sistema operativo Qubes | |
---|---|
Aplicaciones que se ejecutan en diferentes dominios de seguridad | |
Desarrollador | Laboratorio de cosas invisibles |
familia de sistemas operativos | GNU/Linux |
Residencia en | Red Hat Enterprise Linux |
Fuente | Software de código abierto ( GPLv2 ) [1] |
Primera edición | 7 de abril de 2010 [4] |
ultima versión |
|
Última versión de prueba |
4.1.1-rc1 [3] ( 27 de junio de 2022 ) ( 22 de enero de 2020 ) |
Método de actualización | Yum ( kit de paquete ) |
Administradores de paquetes | RPM |
Plataformas compatibles | x86_64 |
tipo de núcleo | Microkernel ( hipervisor Xen con kernel de Linux basado en SO mínimo y otros) |
Interfaz | xfce |
Licencia | GNU GPL 2 [5] |
Estado | Activo |
Sitio web | qubes-os.org |
Archivos multimedia en Wikimedia Commons |
Qubes OS es un sistema operativo de escritorio centrado en la seguridad que tiene como objetivo proporcionar seguridad a través del aislamiento [6] [7] [8] . La virtualización se basa en Xen . El entorno de usuario puede estar basado en Fedora , Debian , Whonix , Windows y otros sistemas operativos [9] [10] .
El 16 de febrero de 2014, Qubes se convirtió en finalista del premio Access Innovation Prize 2014 en la nominación de Endpoint Security Solution [11] . El ganador fue Tails , otro sistema operativo orientado a la seguridad [12] .
Qubes implementa un enfoque de seguridad en aislamiento [13] . La suposición es que no puede haber un entorno de escritorio perfecto y libre de errores . Tal entorno tiene millones de líneas de código , miles de millones de interacciones de software / hardware . Un error crítico puede llevar a que un software malicioso tome el control de la máquina [14] [15] .
Para proteger el escritorio , el usuario de Qubes debe tener cuidado de delimitar los diferentes entornos para que cuando uno de los componentes se vea comprometido, el malware solo tenga acceso a los datos dentro del entorno infectado [16] .
En Qubes, el aislamiento se proporciona en dos dimensiones: los controladores de hardware se pueden asignar a dominios funcionales (por ejemplo, dominios de red, dominios de controlador USB ), mientras que la vida digital del usuario se define en dominios con diferentes niveles de confianza. Por ejemplo: espacio de trabajo (más confiable), dominio de compras, dominio aleatorio (menos confiable) [17] . Cada uno de estos dominios se ejecuta en una máquina virtual separada .
Qubes no es un sistema multiusuario [18] .
El hipervisor proporciona aislamiento entre máquinas virtuales. El dominio administrativo, también llamado Dom0 (un término heredado de Xen), tiene acceso directo a todo el hardware por defecto. Dom0 aloja el dominio de la GUI y administra los dispositivos gráficos y los dispositivos de entrada , como el teclado y el mouse. El dominio GUI también alberga el servidor X , que muestra el escritorio del usuario y un administrador de ventanas que permite al usuario iniciar y detener aplicaciones y administrar sus ventanas.
La integración de máquinas virtuales se proporciona a través del Visor de aplicaciones, que crea la ilusión de que las aplicaciones se ejecutan en el escritorio. De hecho, están alojados (y aislados) en diferentes máquinas virtuales. Qubes combina todas estas máquinas virtuales en un entorno de escritorio común.
Debido a que Dom0 es sensible a la seguridad, está aislado de la red. Como regla general, tiene la menor conexión posible con otros dominios para minimizar la posibilidad de un ataque que se origine en una máquina virtual infectada [19] [20] .
El dominio Dom0 administra los discos virtuales de otras máquinas virtuales, que en realidad se almacenan en los archivos del sistema de archivos dom0 . El espacio en disco se conserva mediante el uso de diferentes máquinas virtuales (VM) que usan el mismo sistema de archivos raíz de solo lectura. El almacenamiento en disco separado se usa solo para los directorios de usuario y la configuración de cada máquina virtual. Esto le permite centralizar la instalación y actualización del software. También es posible instalar aplicaciones solo en la máquina virtual seleccionada, instalándolas no como root o instalándolas en un directorio /rw no estándar.
El mecanismo de red es más susceptible a ataques externos. Para evitar esto, se aísla en una máquina virtual separada sin privilegios llamada Dominio de red.
Se utiliza una VM de cortafuegos adicional para alojar un cortafuegos basado en el kernel de Linux, de modo que incluso si el dominio de la red se ve comprometido debido a un error en el controlador del dispositivo, el cortafuegos aún está aislado y protegido (porque se ejecuta en un kernel de Linux separado en un máquina virtual).
Las AppVM son máquinas virtuales que se utilizan para alojar aplicaciones de usuario, como un navegador web, un cliente de correo electrónico o un editor de texto . Por motivos de seguridad, estas aplicaciones se pueden agrupar en diferentes dominios, como "personal", "trabajo", "compras", "banco", etc. Los dominios de seguridad se implementan como máquinas virtuales (VM) separadas, por lo que están aislados entre sí como si se estuvieran ejecutando en diferentes máquinas.
Algunos documentos o aplicaciones se pueden ejecutar en máquinas virtuales desechables mediante un administrador de archivos. El mecanismo repite la idea de un sandbox: después de ver un documento o una aplicación, se destruirá toda la máquina virtual desechable [21] .
Cada dominio de seguridad está codificado por colores y cada ventana está codificada por colores según el dominio al que pertenece. Por lo tanto, siempre es claramente visible a qué área pertenece la ventana dada.
de distribución de Linux | Familias|||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Debian |
| ||||||||||||||
ubuntu |
| ||||||||||||||
Fedora |
| ||||||||||||||
sombrero rojo |
| ||||||||||||||
Mandriva |
| ||||||||||||||
Slackware | |||||||||||||||
Gentoo | |||||||||||||||
Arco | |||||||||||||||
Independiente | |||||||||||||||
Especial |
| ||||||||||||||
Categoría Wikimedia Commons Wikinoticias Wikidata |