Arquitetura de Virtualização: O Qubes OS utiliza virtualização para isolar aplicativos e tarefas em "qubes", aumentando a segurança geral do sistema.
Metadados como número de série, endereço MAC, marca ou modelo do mouse e do teclado podem ser usados para desanonimizá-lo caso o seu sistema seja comprometido. O Qubes OS elimina esses riscos. No Tails, se alguém invadir o sistema, o número de série do pendrive, HD ou SSD pode revelar a sua identidade. Toda mídia de armazenamento possui um número de série que fica registrado nos logs do sistema após o uso e permanece visível enquanto o dispositivo estiver conectado. Como o Tails costuma ser executado a partir de um pendrive, um atacante poderia consultar o número de série desse dispositivo. Além disso, números de série e endereços MAC costumam estar anotados em notas fiscais e documentação de compra, permitindo rastrear quem adquiriu os equipamentos.
O Qubes OS virtualiza todos esses dispositivos adicionando uma camada de proteção, impedindo que dispositivos USB maliciosos invadam seu sistema. Todavia, para impedir que o serial number de um pendrive ou HD externo seja acessível em um qube para anonimato, requer conhecimento técnico mais avançado, que será discutido em outro artigo específico!
O Gateway Tor isolado (Whonix) garante que, se sua máquina for invadida, os atacantes não consigam desativar o Tor para descobrir seu IP ou usar outros métodos. No Tails, como não utiliza um gateway isolado, é possível que seu IP seja revelado. Podemos criar gateways de VPNs isolados no qubes também!
Cada qube opera de forma independente, limitando o impacto de vulnerabilidades e ataques, o que reduz os riscos de segurança.
O sistema é projetado com uma abordagem de segurança que prioriza a proteção contra malware e outras ameaças.
O Qubes permite um controle detalhado sobre as permissões de cada qube, aumentando a proteção e a privacidade do usuário.
Resumindo, o Qubes permite que você permaneça anônimo mesmo se seu sistema for invadido, graças a essas vantagens. Enquanto o Tails e outros sistemas Linux convencionais podem desanonimizar você apenas pelo número de série do pendrive ou HD, além de expor seu IP real ao desativar o Tor, VPN, etc. Além disso, a invasão seria restrita a uma appVM específica e não ao sistema inteiro, devido ao isolamento e compartimentalização do Qubes. Segurança real é quando, mesmo invadido, sua identidade permanece anônima, e o Qubes proporciona esse nível de segurança por meio de sua virtualização e compartimentalização massiva!
Mínimos para instalar o Qubes:
Mesmo com todos os requisitos mínimos atendidos, utilizando:
Exemplo: Intel i5 3470 ou processador AMD com as mesmas características!
Utilize o seguinte comando:
sudo dmidecode -t baseboard
ou acesse Configurações, Sobre ou algo similar.
Prompt de Comando (linha única):
wmic cpu get Name
ou utilize as Informações do Sistema (uma janela única):
No DuckDuckGo, busque por:
intel specification <nome do processador>
Exemplo: intel specification i5 3470
No DuckDuckGo, busque por:
amd processor specification <nome do processador>
Talvez existam equivalentes AMD (da mesma época) ao i5 3470.
Direto do site da AMD:
https://www.amd.com/en/products/specifications/processors.html
Na busca, digite o número do processador e aparecerá a lista correspondente. Selecione o desejado e vá em Especificações para checar.
Sobre virtualização, geralmente não há informações nas especificações do site, então faça buscas em outros documentos do processador para verificar se ele tem suporte à virtualização que o Qubes requer.
Exemplo: para o processador AMD Ryzen 9 PRO 9945, no DuckDuckGo busque por:
AMD Ryzen 9 PRO 9945 has AMD-V with RVI
AMD Ryzen 9 PRO 9945 has AMD-Vi
Recomendo que, antes de comprar, consulte um técnico sobre a possibilidade de instalar o Qubes e verificar se ele funcionará com esse processador AMD!
Para entrar na BIOS:
Pressione Del, Esc, F7, F10 ou outra tecla ao iniciar ou reiniciar o PC (depende do fabricante). Verifique como acessar a BIOS do seu fabricante!
Encontre a opção relacionada à virtualização e configure como Enabled!
Exemplo: CPU Configuration / Virtualization: Enabled
Geralmente, é mais complicado ativar os requisitos de virtualização. Você precisará ativar as opções SVM, SR-IOV e IOMMU.
Observação: Cada marca de BIOS possui opções com nomes e caminhos diferentes. Você terá que investigar e explorar por conta própria para descobrir!
gpg --import qubes-release-4.2-signing-key.asc
gpg --verify Qubes-RX-x86_64.iso.asc Qubes-RX-x86_64.iso
sha256sum Qubes-RX-x86_64.iso
Utilize o seguinte comando:
sudo dd if=Qubes-RX-x86_64.iso of=/dev/sdY status=progress bs=1048576 conv=fsync
Ou use o Rufus no Windows, selecionando a opção DD: https://rufus.ie/en/
Após finalizar a instalação, você será guiado a um painel de configurações iniciais no Qubes instalado. Você pode deixar tudo como padrão, mas no vídeo deste artigo, no início, indico e explico os motivos para as seguintes configurações:
Recomendo que você consulte e leia o tutorial oficial do Qubes, pois com atualizações o procedimento pode mudar:
https://doc.qubes-os.org/en/latest/user/downloading-installing-upgrading/installation-guide.html
Qubes OS: Espectro Proibido | Treinamento Ultra Avançado
Doar monero para ajudar no crescimento desse projeto: Clique aqui!