8 oct 2015

Qubes OS 3.0: el sistema operativo más seguro

Siempre hemos oído decir que eso de los sistemas operativos totalmente seguros no existe, que es una quimera. Qubes OS quiere demostrar que no es así.

Si te interesan la seguridad informática y el hacking, probablemente hayas oído hablar de sistemas operativos enfocados a la seguridad y el anonimato. Algunos de los ejemplos más conocidos incluyen a Tails y a Kali Linux. El primero es una distribución orientada al anonimato, y el segundo es una distribución orientada a las auditorías de seguridad, también conocidas como pentesting.

Estos dos sistemas operativos, así como otros como Ubuntu, Windows, FreeBSD y OS X están construidos alrededor de un núcleo monolítico, lo que significa que con un único exploit válido para dicho núcleo se puede tomar el control de todo el sistema.

Esto también significa que un sistema operativo seguro es aquel que mantiene aislados los elementos cruciales y las actividades.

Bienvenidos a Qubes OS

Qubes OS está desarrollado por The Invisible Things, la empresa de Joanna Rutkowska y se trata de un sistema operativo que sigue el concepto Security by Isolation, debido a que ejecuta absolutamente todo dentro de máquinas virtuales.
Con Qubes OS si eres víctima de un ataque malicioso el atacante no podrá hacerse con tu ordenador. El proyecto ya va por su versión 3.0, usa virtualización, implementa Security by Compartmentalization, está basado en la capa Hypervisor Abstraction Layer (HAL) y usa la tecnología de virtualización Xen 4.4. Además de esto, ofrece soporte para Debian Linux y Windows.

Sin embargo y aunque pueda parecer lo contrario, Qubes OS no es una distribución Linux, sino más bien una "distribución Xen".

¿Qué es Xen?

Xen es un software de virtualización que usa un framework de microkernels y ofrece servicios que permiten a múltiples sistemas operativos ejecutarse en el mismo ordenador al mismo tiempo. Se trata de lo que se conoce como un hipervisor; un programa, firmware o pieza física diseñada para el propósito que acabamos de comentar.

En un sistema que usa Xen cada sistema operativo aparece como "dueño" del procesador, la memoria RAM y otros recursos del ordenador anfitrión. Existen dos tipos de hipervisor: Native/Bare Metal y Hosted Hypervisor. Uno se ejecuta directamente en el hardware y el sistema operativo del anfitrión, y otro se ejecuta dentro de un sistema operativo anfitrión y acoge a sistemas operativos invitados dentro de sí mismo.

Xen se considera como un hipervisor del tipo Native/Bare Metal. Este tipo se considera el más "puro", ya que en general su fiabilidad y su grado de protección es más alto.

Con el uso de Xen, la seguridad de Qubes OS asciende a su grado más alto. Un atacante tendría que ser capaz de destruir primero el hipervisor antes de comprometer todo el sistema, algo que hoy por hoy consumiría cantidades ridículamente altas de tiempo.

¿Para quién es Qubes OS?

Cualquier usuario celoso de su privacidad querría usar Qubes OS. El principio de Security by Isolation permite que varios segmentos de la actividad digital diaria se ejecuten de forma paralela con la virtualización, y con esta llega el aislamiento de seguridad, en el que cada actividad se ejecuta en una máquina virtual única e independiente.

No sólo aquellos más celosos de su privacidad querrán usarla, sino que aquellos que sean habituales en el campo de la seguridad también querrán darle un tiento. Esto no es un sistema operativo típico para todo el mundo, y se requiere que el usuario del mismo tenga experiencia y conocimientos para ello.
Para más información puedes acudir a la web oficial de Qubes OS, donde podrás encontrar mucha documentación al respecto y donde podrás aprender los primeros pasos para usarlo con éxito.

Fuente: Malavida

Suscríbete a nuestro Boletín

1 comentario:

  1. Hola !!
    Estoy de acuerdo sobre que: "Qubes OS no es una distribución Linux" pero se debe tener en cuenta que necesita en dom0 de un kernel linux para funcionar y ofrecer funcionalidades hacia los sistemas SO guest.

    Me gustaría poder comentarles además otro tema de hypervisores interesantes y realmente es el más seguro que existe (hace muchos años que existe y no se ha podido hackear), ahora es parte del proyecto OpenPower (PowerVM), donde las instrucciones del mismo hypervisor se encuentran incluidas de fábrica, dentro del procesador. Al día de hoy esa arquitectura de hardware está certificada y soporta la convivencia de diferentes VM Guest como ser: Linux Redhat, SuSe, Ubuntu, Debian, etc y además soporta IBM AIX e IBM i. link: www.openpowerfoundation.org/technical/technical-resources/

    Saludos
    Marce ( mdensi @gmail )

    ResponderBorrar

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!