Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
¿Qubes, el OS más seguro?
lunes, 12 de abril de 2010
|
Publicado por
Antonio Sánchez
|
Editar entrada
Han pasado apenas unos días desde la salida de un nuevo OS basado en Linux(aun en versión Alpha), Qubes, uno más podríamos pensar... quizás si, pero quizás no.
Este OS está enfocado principalmente a la Seguridad (hasta aquí nada nuevo), y para conseguir esto, uno de los pilares básicos sobre el que se construye es Xen (Software de virtualización muy conocido en ámbitos Linux), con el que se pretende construir "bloques" en los que los usuarios pueden organizar distintos grupos de aplicaciones. Estas VM's son gestionadas por el hypervisor de Xen (ligeramente modificado en este proyecto, apenas 2500 líneas de código se han añadido), manteniendo a las aplicaciones usadas para la oficina, por ejemplo, separadas de las aplicaciones que se usan en casa.
De esta forma, si se abre un navegador para internet (que ira encapsulado en una VM) y durante la visita a una página nos vemos infectados por cualquier tipo de Malware, este no podrá acceder a las demás VM's, ya que cada VM se encuentra aislada respecto a las demás.
Así pues, la primera tarea de Qubes es encargarse de conseguir este aislamiento. El OS se encarga por si solo de crear diferentes VM's como por ejemplo una para la red y otra para el almacenamiento. La VM de la red, por ejemplo, aisla el código de "networking" del resto de aplicaciones, así si esta VM se ve comprometida por un atacante este dispositivo dejará de funcionar y se aislará, pero el resto del código en el anfitrión se mantiene intacto.
El OS viene con un subsitema de interfaz de usuario seguro encargado de mantener todas las VM's y mostrar las aplicaciones disponibles. El GUI también soporta copy&paste seguro entre las VM's así como la trasferencia segura de ficheros sin riesgo de infección (como se indica en el white paper de la arquitectura de Qubes OS
Para aumentar la eficiencia, todas las VM's que comparten un único OS (de momento Qubes sólo soporta aplicaciones basadas en Linux, pero en un futuro se espera que otros OS's sean soportados) comparten un único Sistema de Archivos de sólo lectura para prevenir la replicación de una imagen completa de Linux en cada VM.
En el paper se indica que Rutkowska y sus compañeros eligieron Xen por su tamaño vs. el uso de un kernel Linux sobre un hardware que soporte Full-Virtualization (como KVM). La inherente "simplicidad" de Xen hace más fácil la auditoría de este en busca de problemas de seguridad.
Rutkowska dice en su blog que su firma, Invisible Things, ha estado trabajando en Qubes OS durante los últimos 6 meses, hasta que el Miércoles pasado fue anunciado de cara al público. El link al proyecto ha estado saturado desde ese día, así que han aconsejado esperar unos días hasta que se calme el asunto!
Personalmente aun no he podido probarlo, más teniendo en cuenta que no creo que sea conveniente virtualizar un OS que usa la virtualización como base, pero en cuanto tenga un poco de tiempo no dudaré en hacerlo.
p.d.: La misma Rutkowska dice que está usando Qubes OS en un Mac Book para trabajar, compra y banca on-line, navegar, desarrollo, etc... (que va a decir!)
Link al proyecto: http://qubes-os.org
Este OS está enfocado principalmente a la Seguridad (hasta aquí nada nuevo), y para conseguir esto, uno de los pilares básicos sobre el que se construye es Xen (Software de virtualización muy conocido en ámbitos Linux), con el que se pretende construir "bloques" en los que los usuarios pueden organizar distintos grupos de aplicaciones. Estas VM's son gestionadas por el hypervisor de Xen (ligeramente modificado en este proyecto, apenas 2500 líneas de código se han añadido), manteniendo a las aplicaciones usadas para la oficina, por ejemplo, separadas de las aplicaciones que se usan en casa.
De esta forma, si se abre un navegador para internet (que ira encapsulado en una VM) y durante la visita a una página nos vemos infectados por cualquier tipo de Malware, este no podrá acceder a las demás VM's, ya que cada VM se encuentra aislada respecto a las demás.
Así pues, la primera tarea de Qubes es encargarse de conseguir este aislamiento. El OS se encarga por si solo de crear diferentes VM's como por ejemplo una para la red y otra para el almacenamiento. La VM de la red, por ejemplo, aisla el código de "networking" del resto de aplicaciones, así si esta VM se ve comprometida por un atacante este dispositivo dejará de funcionar y se aislará, pero el resto del código en el anfitrión se mantiene intacto.
El OS viene con un subsitema de interfaz de usuario seguro encargado de mantener todas las VM's y mostrar las aplicaciones disponibles. El GUI también soporta copy&paste seguro entre las VM's así como la trasferencia segura de ficheros sin riesgo de infección (como se indica en el white paper de la arquitectura de Qubes OS
Para aumentar la eficiencia, todas las VM's que comparten un único OS (de momento Qubes sólo soporta aplicaciones basadas en Linux, pero en un futuro se espera que otros OS's sean soportados) comparten un único Sistema de Archivos de sólo lectura para prevenir la replicación de una imagen completa de Linux en cada VM.
En el paper se indica que Rutkowska y sus compañeros eligieron Xen por su tamaño vs. el uso de un kernel Linux sobre un hardware que soporte Full-Virtualization (como KVM). La inherente "simplicidad" de Xen hace más fácil la auditoría de este en busca de problemas de seguridad.
Rutkowska dice en su blog que su firma, Invisible Things, ha estado trabajando en Qubes OS durante los últimos 6 meses, hasta que el Miércoles pasado fue anunciado de cara al público. El link al proyecto ha estado saturado desde ese día, así que han aconsejado esperar unos días hasta que se calme el asunto!
Personalmente aun no he podido probarlo, más teniendo en cuenta que no creo que sea conveniente virtualizar un OS que usa la virtualización como base, pero en cuanto tenga un poco de tiempo no dudaré en hacerlo.
p.d.: La misma Rutkowska dice que está usando Qubes OS en un Mac Book para trabajar, compra y banca on-line, navegar, desarrollo, etc... (que va a decir!)
Link al proyecto: http://qubes-os.org
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
1 comentarios :
Muy interesante el blog Antonio. Lo miro siempre que puedo y me esta gustando como va cogiendo forma. Enhorabuena a todos.
Mi aportacion: Rutkowska viene a dar una charla a la Campus Party Europa esta semana.
Fecha: vie, 16 de abril, 11:00 – 12:00
Descripción:
Joanna Rutkowska, fundadora de Invisible Things Lab, lidera un grupo de investigadores que centran su trabajo en la seguridad de sistemas. Los últimos descubrimientos por parte del equipo incluyen: evasión de la tecnología de Intel denominada Intel Trusted Execution Technology (TXT), ataques al System Management Mode (SMM), Intel vPro/AMT and vPro BIOS, y demostraciones de ataques prácticos a Xen hypervisor. También es conocida por la programación de Blue Pill (el primer rootkit basado en virtualización con soporte de Hypervisors anidado), y también por sus trabajos en malware a nivel de kernel para Windows y Linux. La conferencia de Joanna en Campus Party Europa girará en torno a seguridad en escritorio y sistemas operativos portátiles.
Un saludo
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.