Por que uso Qubes: 3 razões de segurança que uma distribuição Linux normal não consegue igualar

por Nada Em Troca
6 minutos de leitura
Por que uso Qubes: 3 razões de segurança que uma distribuição Linux normal não consegue igualar

Não sei sobre você, mas depois de algum tempo usando uma instalação normal do Linux ou Windows, fico bastante paranóico com o que aprendi ao longo do caminho. Muitas vezes eu reinstalava meu sistema apenas para ter tranquilidade. Coisas como arquivos, falhas de software e até mesmo aplicativos da Web mal escritos podem expor você a enormes problemas. Qubes é uma virada de jogo e persistentemente parece um sistema novo – aqui estão três razões pelas quais isso me deixa tranquilo.

Como Qubes é diferente

Devido à sua distinção, Qubes ainda é um mistério para a maioria dos usuários de Linux. No entanto, a maioria está familiarizada com máquinas virtuais (VMs), que são o seu principal mecanismo de defesa. Qubes pede aos usuários que dividam suas vidas em domínios de segurança; cada domínio é para tarefas específicas: trabalho, serviços bancários e navegação geral na web, por exemplo. Esses limites fazem com que os usuários realizem atividades mais arriscadas separadas das mais importantes, o que limita os danos causados ​​quando ocorre um ataque.

Um dos recursos exclusivos do Qubes é a VM descartável. Este é um domínio de uso único que ativa um sistema Linux limpo e o descarta assim que ele para – limpando todos alterações nele, incluindo qualquer comprometimento potencial. Ao usar um SSD padrão, esses domínios iniciam em 4 a 5 segundos, portanto são rápidos. O caso de uso típico é para tarefas mais arriscadas, como abrir um PDF não confiável. Parece desajeitado, mas esse é o valor que o Qubes traz: uma coleção de ferramentas que torna esses trabalhos pesados ​​muito mais fáceis de suportar.

Em suma, os limites de segurança dividem as atividades por risco; VMs descartáveis ​​são para aquelas de alto risco, redefinindo todas as alterações.

Ilustração de uma mão pressionando um botão vermelho ao lado de um ícone de escudo VPN azul.
O que é um kill switch VPN e devo usar um?

Os interruptores de interrupção são uma forma de ajudar a manter a privacidade dos seus dados.

Por Kris Henges

A execução arbitrária de código acabou

A execução arbitrária de código (ACE) é a execução de código na máquina da vítima por meio de vulnerabilidades no software. Por exemplo, um navegador da Web que manipula dados incorretamente pode corromper a memória do aplicativo, fazendo com que ele aja de maneiras estranhas – às vezes executando código malicioso. Este é o reino de segurança de memória em programação e segurança de computadores, e um dos maiores culpados de bugs são as linguagens que não são seguras para a memória (como C ou C++).

Linguagens que não são seguras para memória representam mais de 50% dos principais projetos de código aberto e a grande maioria das bases de código Linux e libc. Esses dois componentes são o núcleo do seu sistema e cada aplicativo interage com eles de alguma forma. Então, em algum nível, tudo é canalizado através de sistemas que não são seguros para a memória.

As pessoas não gostam de ouvir que seu amado Linux pode estar vulnerável, mas é verdade. Embora tenha um processo de revisão rigoroso, não é invulnerável – nem o são o Windows, Firefox, Chromium, Android ou iOS.

Como o ACE permite que os invasores executem qualquer código que desejarem, o jogo basicamente termina. No Qubes, isso ainda pode acontecer, mas como tenho domínios de segurança discretos configurados, o dano fica limitado a um com dados sem importância. Não abrirei arquivos estranhos em minha VM bancária, por exemplo, mas sim em um domínio de baixa prioridade ou descartável, o que garante que as informações roubadas não sejam importantes e que o comprometimento desapareça após desligá-lo.

Arquivos aleatórios são incompletos

Shutterstock.com“”>
Hacker na frente de seu computador com um rosto sombrio. Crédito: Minerva Studio/Shutterstock.com

Conforme já abordado, as vulnerabilidades do ACE podem afetar qualquer software que manipule incorretamente entradas não confiáveis. Leitores de PDF, imagens e documentos são exemplos de tais aplicativos, e seus arquivos têm sido um vetor de ataque comum há muito tempo.

PDFs são particularmente desagradáveis ​​porque podem executar JavaScript (JS) personalizado. Além de suas capacidades habituais, permite a construção de explorações mais elaboradas para se libertar de quaisquer restrições existentes. A Adobe tem um extenso histórico de incidentes de segurança com seu leitor de PDF, e eu pensaria duas vezes antes de abrir esses tipos de arquivos não confiáveis.

Novamente, são os domínios de segurança da Qubes que vêm ao resgate. Eles limitam o escopo dos ataques e apagam as alterações no nível do sistema nas reinicializações. Você também pode configurar convenientemente o comando xdg-open para abrir tipos de arquivos específicos em VMs descartáveis, forçando o auto-isolamento de anexos de e-mail ou downloads do navegador em um domínio seguro. Isso torna os erros improváveis ​​e, com o Qubes 4.3, há VMs descartáveis ​​aguardando em espera, o que acelera o processo.

XSS é ineficaz

Se você não sabe, os navegadores da web são terrivelmente inseguros. São como um navio com mil buracos e mil marinheiros com mil baldes, resgatando um pedaço de cada vez. Os navegadores permanecem funcionando devido ao trabalho árduo e persistente, mas não há como negar que, devido à enorme complexidade, eles estão repletos de perigos.

O cross-site scripting (XSS) é apenas uma dessas vulnerabilidades: a injeção de código JS em uma página da web para realizar ações maliciosas ou roubar informações. As fontes incluem URLs, mensagens, SVGs criados com códigos maliciosos e dezenas de outros. No entanto, não é uma temporada de caça como antes, porque o XSS ainda requer um aplicativo da web mal programado para funcionar. Independentemente disso, confiar cegamente neles é ingenuidade, porque as pessoas cometem erros frequentemente e, às vezes, simplesmente não se importam. Estamos entrando em um mundo estranho onde alguns não leem seu código de produção, o que é imprudente.

Existem muitas proteções para proteger os usuários contra XSS, como cookies HttpOnly ou a Política de Segurança de Conteúdo (CSP). No entanto, muitas delas são tecnologias opt-in.

Você provavelmente não quer que eu açoite um cavalo morto e tenho certeza de que pode adivinhar como Qubes me protege. Quando uma exploração XSS rompe as muitas barreiras já existentes, ela chega a um domínio de segurança que não produz nada de valor. Para domínios de segurança que me interessam muito (por exemplo, bancos), eu os uso para uma finalidade e confio plenamente em qualquer site que visito.

7 razões pelas quais Qubes é melhor que sua distribuição Linux

Spyware, privacidade e flexibilidade: essas são preocupações que todos compartilham.

7
Por Graeme Pavão

Estas são apenas algumas maneiras pelas quais Qubes me protege, e não mencionei os aspectos de privacidade, como dividir minhas identidades online, enviar tráfego através de diferentes túneis ou proteger meu sistema de dispositivos de rede vulneráveis ​​– que abordei em outro artigo.

Não é para todos, mas não consigo imaginar a web sem ele. Isso resolveu um grande problema para mim, porque toda vez que inicio um domínio de segurança, sei que é um sistema tão novo quanto no dia em que o instalei.

Eu encorajo você a considerar Qubes. Se você estiver interessado, acesse o site para obter mais informações e verifique a lista de compatibilidade de hardware para ver se ela suporta o seu hardware.

Um laptop exibindo o logotipo do Qubes OS, com um fundo de padrões de cubos abstratos em tons de azul. No canto inferior direito há uma placa vermelha de proibição de entrada.
7 razões pelas quais Qubes é a distribuição Linux errada para você

É técnico e requer sacrifícios.

1
Por Graeme Pavão
Este artigo foi útil?
Gostei0Não Gostei0

Deixe um comentário

Are you sure want to unlock this post?
Unlock left : 0
Are you sure want to cancel subscription?
-
00:00
00:00
Update Required Flash plugin
-
00:00
00:00