Snowden: entusiasmado con la seguridad que proporciona Qubes OS
Qubes OS es un sistema operativo opensource orientado a la seguridad de los ordenadores personales. Se caracteriza por hacer uso de la virtualización, para proporcionar varios entornos Linux y Windows, aislados en diferentes compartimentos.
Qubes se construya sobre el hipervisor Xen (4.4) y la distro GNU/Linux Fedora, para crear dominios o zonas de seguridad aisladas (AppVMs) que se ejecutan en diferentes máquinas virtuales con aplicaciones que coexisten dentro de un escritorio común.
Así no es raro cuando abrimos el gestor de software Apper encontrarnos componentes de varios entornos: Xfce 4.10, GNOME 3.10, KDE 4.14 (el escritorio por defecto), lo que nos va permitir personalizar los diferentes dominios de ejecución añadiendo y quitando aplicaciones o configurando elementos como las reglas del firewall, niveles de confianza o los servicios a ejecutar.
Cada dominio lleva unos esquemas de colores predefinidos en la decoración de las ventanas, lo que nos facilita diferenciar entre las aplicaciones que se están ejecutando en ese momento en el escritorio y saber a que dominio pertenecen: banking, personal, untrusted, work.
Tanta máquina virtual, seguramente os preguntaréis la cantidad de memoria necesaria para su ejecución: 4 GB (menos de lo esperado diría) y en cuanto a la arquitectura unicamente se distribuye en 64 bits, con opción live disponible.
En sus últimas versiones la distro ha trabajado mucho en mejorar la compatibilidad de hardware y el soporte de nuevas distros como Debian o Whonix (lo que a priori parece una combinación muy potente) en los dominios AppVMs.
Seguramente todo eso ha contribuido a llamar la atención de Edward Snowden, que ayer en un interesante entrevista de Micah Lee en The Intercept la incluía entre sus recomendaciones de seguridad:
I’ll just namecheck Qubes here, just because it’s interesting. I’m really excited about Qubes because the idea of VM-separating machines, requiring expensive, costly sandbox escapes to get persistence on a machine, is a big step up in terms of burdening the attacker with greater resource and sophistication requirements for maintaining a compromise. I’d love to see them continue this project. I’d love to see them make it more accessible and much more secure.
Por supuesto Snowden sigue recomendando Tails como distro de anonimato y el proyecto Tor para aquellos que viven en regímenes represivos (“si no estás utilizando Tor lo estás haciendo mal”)
Además de otras sugerencias para aquellos especialmente preocupados por su seguridad: cifrado de discosindependientemente del sistema operativo utilizado., uso de bloqueadores de publicidad en el navegador, gestores de passwords (KeePassX), doble factor de autenticación en servicios online (gmail, twitter, github, etc..) o apps seguras para tener conversaciones cifradas en el móvil como Signal.
En cuanto a Linux también señala la necesidad de mejorar la seguridad del sistema operativo aplicando diversos parches al kernel (cita a grsecurity), aunque es consciente de la dificultad de hacerlo y al mismo tiempo mantener una razonable facilidad de uso del sistema. Un tema del que hablamos en el blog recientemente.
Fuente: LaMIradaDelReplicante
Comentarios
Publicar un comentario