Nasce QubesOS: un SO hardenizzato e virtualizzato open source

Joanna Rutkowska, ricercatrice nel campo della sicurezza e ben conosciuta agli addetti ai lavori, ne ha fatta un'altra delle sue.

E' infatti in fase di rilascio la versione alpha di Qubes, un SO open source basato su Xen, X Windows e Linux che isola le applicazioni con meccanismi di virtualizzazione e sandboxing. Il rilascio della versione definitiva è previsto per la fine del 2010.


Al momento Joanna ne consiglia l'uso solo ai developer e ai tester veramente motivati. Le premesse sono buone e l'obiettivo è quello di rendere estremamente sicuri anche i desktop.

E' possibile infatti definire degli ambienti virtualizzati con diversi livelli di sicurezza, chiamati domini di sicurezza, e con diverse profilature applicative. In questo modo possiamo definire diversi ambiti di lavoro: casa, ufficio, al mare, etc. In ognuno possiamo poi indicare quali sono le applicazioni che è possibile eseguire. Di fatto vengono istanziate delle VM di tipo light che isolano i processi in questione da tutto il resto e quindi anche dal SO. Ecco di seguito le caratteristiche chiave di Qubes OS:

  • Based on a secure bare-metal hypervisor (Xen)
  • Networking code sand-boxed in an unprivileged VM (using IOMMU/VT-d)
  • No networking code in the privileged domain (dom0)
  • All user applications run in “AppVMs”, lightweight VMs based on Linux
  • Centralized updates of all AppVMs based on the same template
  • Qubes GUI virtualization presents applications like if they were running locally
  • Qubes GUI provides isolation between apps sharing the same desktop
  • Storage drivers and backends sand-boxed in an unprivileged virtual machine
  • Secure system boot based on Intel TXT


E' anche disponibile un documento PDF con il dettaglio dell'architettura di QubesOS e degli screenshot abbastanza esplicativi.

L'idea di rendere sicuro il desktop è certamente meritevole ma la domanda sorge spontanea: quanti usano Linux nel proprio PC di casa?

Ora i miei amici linuxiani si infurieranno, ma penso che la percentuale dei desktop-linux-user sia risibile e che quindi la messa in sicurezza di un ambiente così poco diffuso sia poco incisiva dal punto di vista della sicurezza globale dei sistemi informatici (per intenderci quella che limiterebbe il proliferare di BotNet, SPAM, malware per DDoS, etc.).
Qubes OS è invece un lavoro interessante per cercare di smuovere qualche cosa e costringere sia Microsoft che Apple a prendere spunto da tali approcci alla sicurezza e introdurre queste nuove tecnologie sia nel PC con Windows che nel MAC.

Insomma mi sembra quasi di osservare le ricerche e le tecnologie sperimentate nelle macchine di Formula Uno. Dapprima si sperimenta ai massimi livelli poi si trasferisce qualche cosa nelle automobili dei comuni mortali. Certo dopo molto tempo e con fattori economici non così trascurabili. Una bella idea, non c'è che dire, ma non credo che possa scalare a prodotto per le masse.

Ah, dimenticavo, Joanna ha messo a disposizione anche un bel WIKI. Che donna!

Commenti

  1. Ehi, ma la tua Alice non dice niente quando esprimi tali apprezzamenti sulla Rutkowska?

    Devo proprio confessarti che il tuo neologismo securizzare è, secondo me, veramente brutto!

    Comunque i tuoi post sono sempre utili.

    Mario.

    RispondiElimina
  2. Eh...in effetti non è il massimo, lo cambio mi hai convinto.

    Per la mia Alice: no, non si ingelosisce perché capisce che il fine è alto ed è quello della ricerca :-D

    RispondiElimina

Posta un commento

Post popolari in questo blog

Exploit: icsploit o espluà?

Rappresentazione 3D di Worm, spam, ...

Code review e HTTPS