Não sei sobre você, mas depois de algum tempo usando uma instalação normal do Linux ou Windows, fico bastante paranóico com o que aprendi ao longo do caminho. Muitas vezes eu reinstalava meu sistema apenas para ter tranquilidade. Coisas como arquivos, falhas de software e até mesmo aplicativos da Web mal escritos podem expor você a enormes problemas. Qubes é uma virada de jogo e persistentemente parece um sistema novo – aqui estão três razões pelas quais isso me deixa tranquilo.
Como Qubes é diferente
Devido à sua distinção, Qubes ainda é um mistério para a maioria dos usuários de Linux. No entanto, a maioria está familiarizada com máquinas virtuais (VMs), que são o seu principal mecanismo de defesa. Qubes pede aos usuários que dividam suas vidas em domínios de segurança; cada domínio é para tarefas específicas: trabalho, serviços bancários e navegação geral na web, por exemplo. Esses limites fazem com que os usuários realizem atividades mais arriscadas separadas das mais importantes, o que limita os danos causados quando ocorre um ataque.
Um dos recursos exclusivos do Qubes é a VM descartável. Este é um domínio de uso único que ativa um sistema Linux limpo e o descarta assim que ele para – limpando todos alterações nele, incluindo qualquer comprometimento potencial. Ao usar um SSD padrão, esses domínios iniciam em 4 a 5 segundos, portanto são rápidos. O caso de uso típico é para tarefas mais arriscadas, como abrir um PDF não confiável. Parece desajeitado, mas esse é o valor que o Qubes traz: uma coleção de ferramentas que torna esses trabalhos pesados muito mais fáceis de suportar.
Em suma, os limites de segurança dividem as atividades por risco; VMs descartáveis são para aquelas de alto risco, redefinindo todas as alterações.
O que é um kill switch VPN e devo usar um?
Os interruptores de interrupção são uma forma de ajudar a manter a privacidade dos seus dados.
A execução arbitrária de código acabou
A execução arbitrária de código (ACE) é a execução de código na máquina da vítima por meio de vulnerabilidades no software. Por exemplo, um navegador da Web que manipula dados incorretamente pode corromper a memória do aplicativo, fazendo com que ele aja de maneiras estranhas – às vezes executando código malicioso. Este é o reino de segurança de memória em programação e segurança de computadores, e um dos maiores culpados de bugs são as linguagens que não são seguras para a memória (como C ou C++).
Linguagens que não são seguras para memória representam mais de 50% dos principais projetos de código aberto e a grande maioria das bases de código Linux e libc. Esses dois componentes são o núcleo do seu sistema e cada aplicativo interage com eles de alguma forma. Então, em algum nível, tudo é canalizado através de sistemas que não são seguros para a memória.
As pessoas não gostam de ouvir que seu amado Linux pode estar vulnerável, mas é verdade. Embora tenha um processo de revisão rigoroso, não é invulnerável – nem o são o Windows, Firefox, Chromium, Android ou iOS.
Como o ACE permite que os invasores executem qualquer código que desejarem, o jogo basicamente termina. No Qubes, isso ainda pode acontecer, mas como tenho domínios de segurança discretos configurados, o dano fica limitado a um com dados sem importância. Não abrirei arquivos estranhos em minha VM bancária, por exemplo, mas sim em um domínio de baixa prioridade ou descartável, o que garante que as informações roubadas não sejam importantes e que o comprometimento desapareça após desligá-lo.
Arquivos aleatórios são incompletos
Conforme já abordado, as vulnerabilidades do ACE podem afetar qualquer software que manipule incorretamente entradas não confiáveis. Leitores de PDF, imagens e documentos são exemplos de tais aplicativos, e seus arquivos têm sido um vetor de ataque comum há muito tempo.
PDFs são particularmente desagradáveis porque podem executar JavaScript (JS) personalizado. Além de suas capacidades habituais, permite a construção de explorações mais elaboradas para se libertar de quaisquer restrições existentes. A Adobe tem um extenso histórico de incidentes de segurança com seu leitor de PDF, e eu pensaria duas vezes antes de abrir esses tipos de arquivos não confiáveis.
Novamente, são os domínios de segurança da Qubes que vêm ao resgate. Eles limitam o escopo dos ataques e apagam as alterações no nível do sistema nas reinicializações. Você também pode configurar convenientemente o comando xdg-open para abrir tipos de arquivos específicos em VMs descartáveis, forçando o auto-isolamento de anexos de e-mail ou downloads do navegador em um domínio seguro. Isso torna os erros improváveis e, com o Qubes 4.3, há VMs descartáveis aguardando em espera, o que acelera o processo.
XSS é ineficaz
Se você não sabe, os navegadores da web são terrivelmente inseguros. São como um navio com mil buracos e mil marinheiros com mil baldes, resgatando um pedaço de cada vez. Os navegadores permanecem funcionando devido ao trabalho árduo e persistente, mas não há como negar que, devido à enorme complexidade, eles estão repletos de perigos.
O cross-site scripting (XSS) é apenas uma dessas vulnerabilidades: a injeção de código JS em uma página da web para realizar ações maliciosas ou roubar informações. As fontes incluem URLs, mensagens, SVGs criados com códigos maliciosos e dezenas de outros. No entanto, não é uma temporada de caça como antes, porque o XSS ainda requer um aplicativo da web mal programado para funcionar. Independentemente disso, confiar cegamente neles é ingenuidade, porque as pessoas cometem erros frequentemente e, às vezes, simplesmente não se importam. Estamos entrando em um mundo estranho onde alguns não leem seu código de produção, o que é imprudente.
Existem muitas proteções para proteger os usuários contra XSS, como cookies HttpOnly ou a Política de Segurança de Conteúdo (CSP). No entanto, muitas delas são tecnologias opt-in.
Você provavelmente não quer que eu açoite um cavalo morto e tenho certeza de que pode adivinhar como Qubes me protege. Quando uma exploração XSS rompe as muitas barreiras já existentes, ela chega a um domínio de segurança que não produz nada de valor. Para domínios de segurança que me interessam muito (por exemplo, bancos), eu os uso para uma finalidade e confio plenamente em qualquer site que visito.
7 razões pelas quais Qubes é melhor que sua distribuição Linux
Spyware, privacidade e flexibilidade: essas são preocupações que todos compartilham.
Estas são apenas algumas maneiras pelas quais Qubes me protege, e não mencionei os aspectos de privacidade, como dividir minhas identidades online, enviar tráfego através de diferentes túneis ou proteger meu sistema de dispositivos de rede vulneráveis – que abordei em outro artigo.
Não é para todos, mas não consigo imaginar a web sem ele. Isso resolveu um grande problema para mim, porque toda vez que inicio um domínio de segurança, sei que é um sistema tão novo quanto no dia em que o instalei.
Eu encorajo você a considerar Qubes. Se você estiver interessado, acesse o site para obter mais informações e verifique a lista de compatibilidade de hardware para ver se ela suporta o seu hardware.
7 razões pelas quais Qubes é a distribuição Linux errada para você
É técnico e requer sacrifícios.