DeNunCianDo

DeNunCianDo (https://www.denunciando.com/)
-   Noticias Tecnologicas (https://www.denunciando.com/noticias-tecnologicas-195/)
-   -   Qubes el sistema operativo mas seguro diseñado por Hackers (https://www.denunciando.com/noticias-tecnologicas-195/236015-qubes-el-sistema-operativo-mas-seguro-disenado-por-hackers.html)

Μαδt 06-05-2010 11:51:42

Qubes el sistema operativo mas seguro diseñado por Hackers
 
Qubes, el metasistema operativo diseñado por hackers para ser el más seguro,ya esta disponible

http://cdn.bitelia.com/files/2010/04/qubes-logo.png

Qubes es un código abierto del sistema operativo diseñado para proporcionar una gran seguridad para la computación de escritorio. Está basado en Xen, el sistema X Window y Linux, y puede ejecutar aplicaciones de Linux y utilizar la mayoría de la mayoría de los controladores de Linux. En el futuro también puede ejecutar aplicaciones de Windows.

Un sistema operativo hipervirtualizado. Esto es, un sistema operativo construido a partir de docenas de máquinas virtuales, cada una de ellas atendiendo, enjaulando, aislando las piezas de software que controlan cada uno de nuestros recursos de cómputo. Esto es Qubes OS, un metasistema operativo diseñado por hackers para ser el más seguro del mundo. Pero, parafraseando a Lewis Carroll, comencemos por el principio.

Aquí están algunas características clave de "Qubes":

· Basado en un hipervisor bare-metal segura (Xen)
· BulletNetworking código de caja de arena en una máquina virtual sin privilegios (usando IOMMU / VT-d)
· BulletNo redes código en el dominio privilegiado (dom0)
· Aplicaciones de usuario se ejecutan en BulletAll "AppVMs", VM ligero basado en Linux
· BulletCentralized actualizaciones de todos los AppVMs basado en la misma plantilla
· BulletQubes virtualización de aplicaciones GUI presenta como si estuvieran corriendo localmente
· BulletQubes interfaz gráfica de usuario ofrece un aislamiento entre las aplicaciones compartiendo el mismo escritorio
· BulletStorage conductores y backends caja de arena en una máquina virtual sin privilegios (*)
· BulletSecure el arranque del sistema basado en Intel TXT (*)


En el documento recientemente escrito por Joanna y su compatriota Rafal Wojtczuk, Qubes OS Architecture, encontrarás más información sobre el diseño interno del sistema y el par de premisas que lo sustentan:

1. Uno de los principales problemas de los sistemas operativos actuales, cualesquiera, es su incapacidad para aislar los procesos que se ejecutan en un máquina. De esa forma, si en navegador web se ve comprometido, el sistema operativo es incapaz de proteger otras aplicaciones de los usuarios y sus datos.
2. Por otro lado, es impráctico, ¿imposible?, tanto resolver todos los bugs posibles en el software como detectar todo el software malicioso. Esto hace necesario un nuevo enfoque para la creación sistemas operativo seguros. Comenzar desde cero esta tarea tampoco está cerca de la realidad, así que ¿por qué no usar/reutilizar software existente y modelar con él una arquitectura como la deseada?

El hipervisor de Xen permitió a Joanna y su equipo materializar esas ideas. La virtualización permite crear contenedores aislados, máquinas virtuales que se abstraen y apartan entre sí de mejor manera que los procesos normales hallados en todo sistema operativo. Aunado a esto, es importante apuntar que hoy en día cada vez más hardware permite virtualizar de manera más robusta y eficiente.

La versión actual de Qubes está sostenida por tres importantes columnas open source: Xen, el sistema X y Linux. En particular, Xen le sirve para crear máquinas virtuales en dos categorías principales:

1. AppVMs, dedicadas a aplicaciones de usuario (e.g., navegadores web, procesadores de texto).
2. SystemVMs, enfocadas en ofrecer servicios para todo el sistema (e.g., red, almacenamiento).

La imagen siguiente muestra la arquitectura del sistema. Nota que hay tres distintas AppVMs aislando navegadores y clientes de correo. Las tres SystemVMs “enjaulan” distintos recursos como la red y el almacenamiento (cifrado). Todas ellas están supervisadas por el Hipervisor de Xen.

http://cdn.bitelia.com/files/2010/04...quitectura.jpg

El documento citado ofrece el análisis de distintos escenarios con potenciales vectores de ataque y cómo Qubes los enfrenta en comparación con los sistemas operativos tradicionales. Por ejemplo, ataques de bajo nivel como el cambio de MBR por uno malicioso: Qubes los detiene con un procedimiento de arranque seguro implementado con ayuda de hardware Intel TXT.

Qubes se encuentra en etapa alfa, pero según palabras de Joanna, ya es utilizable. Ella dice haber cambiado a Qubes desde hace un mes en su Mac Book. Lo usa para todo: trabajo, compras, banca electrónica, navegación web y para el desarrollo mismo de su sistema.

http://cdn.bitelia.com/files/2010/04...escritorio.jpg

Aquí se muestra el menú de inicio de aplicaciones y la asignación que tienen por AppVM.

http://cdn.bitelia.com/files/2010/04/qubes-menu.jpg


ALGUNAS IMAGENES DEL SISTEMA OPERATIVO

Μαδt 06-05-2010 11:52:20

Respuesta: Qubes el sistema operativo mas seguro diseñado por Hackers
 
http://qubes-os.org/Screenshots_files/starting-vm.png

http://qubes-os.org/Screenshots_file...nother-app.png

http://qubes-os.org/Screenshots_file...ret-report.png

http://qubes-os.org/Screenshots_file...connecting.png

Como dicta el título de este artículo, Qubes ya está disponible, pero no como una distro estándar, sino a través de una serie de cinco pasos precisos en los que no profundizaré aquí:

1. Instalación de Fedora 12.
2. Instalación de Xen desde los repositorios de Qubes.
3. Instalación de Qubes.
4. Instalación de plantillas para las AppVMs.
5. Intercambio de la capa de red original por NetVM.


Guía de instalación (para la versión 1 alfa 1)

NOTA: Sólo puede instalar Qubes en una CPU de 64-bit! (Computadoras portátiles más recientes CPUs de 64-bit)

NOTA: No intente instalar Qubes en una VM, por ejemplo, VMWare. Qubes tiene su propio hipervisor bare-metal, y, como su nombre indica, debe ser instalado en un bare-metal, no en una máquina virtual. Incluso si de alguna manera lograr instalarlo dentro de algún sistema VMM otros, es probable que el rendimiento de su horrible y tal vez incluso algunos fallos extraños, causados por el VMM exterior, que no está dispuesta para el funcionamiento de un hipervisor anidado en sus máquinas virtuales.

En este momento no tenemos un instalador automático independiente, por lo que el proceso de instalación se encuentra actualmente un poco complicado y requiere algunos conocimientos de Linux. La instalación consta de varias etapas que se describen en detalle a continuación ...
Fedora Linux 12 I. Instalación ¶

En primer lugar tenemos que instalar una mínima distribución de Linux que más tarde se convertiría en nuestro sistema Dom0. Le recomendamos que elija una de 64-bit de Fedora 12 la distribución.

1. Descargue la versión de 64-bit de Fedora 12 DVD de instalación de la ISO:

http://fedoraproject.org/en/get-fedora-all

... Y grabarlo en un DVD. Continúe con la instalación por defecto ...

Si bien no es absolutamente necesario, es posible que desee habilitar el de Fedora 12 'repositorio de actualizaciones durante la instalación para tener las versiones actualizadas de los paquetes instalados. Esto requiere una conexión de red (por cable, no inalámbrico) durante la instalación, por supuesto.

2. Cuando se le preguntó acerca de los paquetes a instalar, elegir ninguno, y seleccione "Personalizar ahora" ...

http://www.qubes-os.org/files/screen...-selection.png

3. ... En la pantalla siguiente elegir sólo los siguientes grupos de paquetes: (desmarque es decir, todos los otros grupos)

* Entornos de escritorio / KDE
* Aplicaciones / Editores
* Sistema de Base / Base
* Sistema de Base / Fuentes
* Sistema de Base / Soporte de hardware
* Sistema de Base del sistema X Window

Usted realmente no necesita nada más en Dom0 (incluso esto es demasiado).

Complete la instalación, reinicie, compruebe que tiene el sistema X Window de trabajo, completar la configuración post-instalación en la que se crea una cuenta de usuario sin privilegios, que se utilizarán para la identificación en el sistema X.

Si no puede conseguir su sistema X Window de trabajo en este momento, significa que usted tiene una tarjeta gráfica no es compatible con una distribución de Linux. Esto debería ocurrir sólo en caso de algún hardware muy exótico. En cualquier caso, esto no es nada Qubes o Xen, relacionados, así que por favor no preguntes acerca de la solución en Qubes o listas de correo Xen.

II. Instalación de Xen ¶

0. Cambiar a la raíz:

su -

1. Descargue el Qubes Maestro y "Release 1" claves utilizadas para firmar:

wget http://qubes-os.org/keys/qubes-master-signing-key.asc
wget http://qubes-os.org/keys/qubes-relea...igning-key.asc

Compruebe que las claves y luego instalar la llave en la base de datos de rpm:

rpm - qubes importación de liberación de firma-key.asc

2. Configurar Qubes repositorio:

http://qubes-os.org/yum/qubes.repo wget
qubes.repo mv / etc / yum.repos.d /

3. Instalar Xen y el núcleo Dom0 utilizando el repositorio Qubes (Fedora 12 no tiene soporte para Xen núcleo Dom0, Xen y el que ofrece es demasiado viejo para el núcleo Dom0 Qubes que utiliza, es por eso que instalar Xen y el núcleo Dom0 de Qubes repositorio) :

yum install kernel-qubes-dom0

4. Reinicie (pero primero leer este párrafo entero) y verificar que el sistema X Window todavía funciona bien.

NOTA: Antes de reiniciar posible que desee cambiar el tiempo de espera = línea en el fichero / boot / grub / grub.conf a algo así como 3 para darle cierto tiempo para elegir un inicio en el menú de GRUB Filesafe en caso de que su arranque normal no funcionaría.

Si no puede conseguir su sistema X Window de trabajo en este momento, sugiere sus gráficos controlador de la tarjeta no es compatible con Xen, que es una forma educada de decir que el conductor es más probable roto, ya que cualquier conductor decentemente escrita debe ser compatible Xen (cuando se utiliza en Dom0). La lista de correo Xen puede ser un lugar adecuado para informar del problema, sino que también estaría interesado en aprender acerca de las tarjetas rotas Xen incompatibles, así que por favor copiar su informe a la lista de correo Qubes.

NOTA:

* Si usted tiene una tarjeta gráfica NVIDIA, lea la Guía para la solución de NVidia
* Si tiene ATI / Radeon usted puede ser que desee comprobar este hilo en qubes-devel.

III. Instalación Qubes ¶

1. Instale los paquetes Qubes Dom0:

yum install qubes-core-dom0 qubes-gui-dom0 qubes-dom0-limpieza

2. Agregue la cuenta de usuario que utiliza para iniciar sesión en el sistema para el grupo 'qubes':

usermod-G-qubes <nombredeusuario>

3. Ajuste por defecto NetVM (por ahora vamos a utilizar dom0):

qvm-set-default-netvm dom0

4. Reinicie el sistema.
IV. Instalación de Máquina Virtual Qubes Plantillas ¶

1. Ahora usted puede instalar una plantilla de imagen, que se utiliza para crear todas sus AppVMs, y la imagen netvm, que sirve para aislar a todas sus redes en una máquina virtual sin privilegios

yum install-qubes plantilla-linux-x64-qubes servicevm-netvm

Esto probablemente llevará algún tiempo ...

2. Ahora, vamos a crear algunos AppVMs para ver si esto funciona todo ...

NOTA: ahora debe trabajar como un usuario normal, es decir, la misma que utiliza para entrar en el sistema X, y lo mismo que agregó al Grupo de los qubes "en el paso anterior, o no será capaz de estrellas como la máquina virtual usuario normal!

qvm a crear personales - etiqueta amarilla
qvm a crear trabajo - etiqueta verde
qvm a crear la compra - naranja etiqueta
qvm a crear banco - etiqueta verde
qvm a crear al azar - etiqueta roja

Usted puede verificar si AppVMs nueva cierto que se han creado utilizando qvm-ls:

qvm-ls

... y se pueden quitar utilizando qvm-remove (tenga cuidado de no eliminar sus datos por accidente!).

Hay mucho más herramientas * qvm en el directorio / usr / bin - la mayoría de ellos deben explicarse por sí mismo.

3) Espere unos segundos y ver si los iconos se han creado y añadido a la menú "Inicio" en su ventana de Administrador de Dom0.

Pruebe a ejecutar algunas aplicaciones, por ejemplo, Firefox de la máquina de azar. Al ejecutar una aplicación por primera vez, y el correspondiente AppVM aún no ha empezado, puede tardar algún tiempo (15-30 segundos) para que se inicie. aplicaciones posteriores de la misma AppVM va a empezar mucho más rápido.
V. El cambio a NetVM ¶

1. En primer lugar cerrar todas las máquinas virtuales en el sistema, por ejemplo:

qvm plazo - todos - de espera uroot poweroff

2. Ahora como usuario root hacer:

/ Etc / init.d / parada qubes_netvm
qvm-set-default-netvm netvm
/ Etc / init.d / qubes_netvm

3. Añadir iommu = pv opción de parámetro de arranque Xen editando el archivo / boot / grub / grub.conf. Reiniciar.

4. Compruebe que Xen utiliza IOMMU / VT-d de hecho al analizar los xm salida dmesg

NOTA: Xen puede usar IOMMU / VT-d sólo si tiene el hardware con IOMMU / VT-d de apoyo y un BIOS no rotas que también es compatible con VT-d (específicamente BIOS debe exponer a una correcta ACPI mesa DMAR)


Concluyendo, Qubes:

* Implementa el paradigma de seguridad por aislamiento (no por oscuridad, por supuesto).
* Hoy es para Linux, aunque en el futuro esperan soportar Windows.
* Es Free/Libre Open Source Software.
* Es un metasistema operativo construido a partir de bloques de software existente.
* Representa un nivel de abstracción más alto, uno donde los procesos ahora son máquinas virtuales y el sistema operativo es un Hipervisor.
* Si hablamos del futuro de los sistemas operativos, hay dos extremos: los que están en la nube y este, llamado Qubes.

El lanzamiento público de Qubes fue hace tan solo unas horas. Por el momento, espero que este artículo alimente tu curiosidad y uno de estos días te animes a probarlo.

SABIO100 06-05-2010 12:10:44

Respuesta: Qubes el sistema operativo mas seguro diseñado por Hackers
 
ajue que buena noticia,,,,investigare mas del asunto gracias men por la info

MUMM.RA 06-05-2010 13:30:04

Respuesta: Qubes el sistema operativo mas seguro diseñado por Hackers
 
bru - tal ................


La franja horaria es GMT -5. Ahora son las 00:59:28.

Desarrollado por: vBulletin® Versión 3.8.9
Derechos de Autor ©2000 - 2024, Jelsoft Enterprises Ltd.

DeNunCianDo.CoM ©

Page generated in 0,02417 seconds with 8 queries

SEO by vBSEO