Sécurité : pourquoi l'OS open source Qubes OS a volé la vedette à Tails
Et est présenté par Edward Snowden comme le meilleur aujourd'hui

Le , par Michael Guilloux, Chroniqueur Actualités
Le système d’exploitation est le logiciel qui permet l’exécution de tous les programmes sur une machine. Sur PC, Windows est de loin le plus populaire. Ensuite vient macOS d’Apple. Et cela s’explique par leur facilité d’utilisation, mais également le fait qu’ils sont préinstallés sur la plupart des machines disponibles sur le marché. Pour le petit groupe d’utilisateurs pour lesquels la sécurité est quasiment le seul critère de choix d’un OS, c’est cependant d’autres OS qui sont envisagés, comme la distribution Tails par exemple.

Tails a notamment été recommandé par Edward Snowden pour les adeptes de la sécurité. Mais cette distribution Linux axée sur la sécurité n’est plus la préférée du dénonciateur de la NSA depuis un certain temps. Edward Snowden s’est en effet tourné vers un autre système d’exploitation, Qubes OS, qui semble présenter de meilleurs arguments en matière de sécurité. Mais lesquels ?

Qubes OS est un système d'exploitation gratuit et open source orienté sécurité. Il se distingue d'abord des autres OS de la même catégorie par son approche : la sécurité par compartimentation. Comme son nom l'indique, cette approche vous permet de « compartimenter les différentes parties de votre vie numérique dans des compartiments isolés de manière sécurisée appelés qubes. »

La sécurité par compartimentation vous permet de séparer de manière sécurisée les différentes choses que vous faites sur votre ordinateur les unes des autres dans des qubes de sorte que si l'un des qubes est compromis, la menace ne puisse pas se propager aux autres. Comme l'explique le site officiel de l'OS, vous pourriez par exemple avoir un qube pour visiter des sites Web non fiables et un autre pour effectuer des opérations bancaires en ligne. De cette façon, si votre navigation non fiable est compromise par un site Web chargé de logiciels malveillants, vos activités bancaires en ligne ne seront pas menacées. De même, si vous êtes préoccupé par les pièces jointes malveillantes, Qubes OS peut faire en sorte que chaque pièce jointe soit ouverte dans un qube « jetable ». Il s'agit en quelque sorte d'un compartiment qui ne sera utilisé qu'une seule fois, pour l'ouverture de la pièce jointe ici, et ensuite « jeté ».

« De plus, tous ces qubes isolés sont intégrés dans un système unique et utilisable », est-il précisé dans une petite FAQ sur l’OS. Autrement dit, cette compartimentation ne réduit pas l’utilisabilité du système. Les programmes sont certes isolés dans leurs propres qubes séparés, mais toutes les fenêtres sont affichées dans un environnement de bureau unifié unique. Ces fenêtres se présentent également avec des bordures colorées qui vous permettent d'identifier facilement les différents niveaux de sécurité.

Les développeurs de Qubes OS indiquent également que les vecteurs d'attaque courants tels que les cartes réseau et les contrôleurs USB sont isolés dans leurs propres qubes matériels, mais leurs fonctionnalités sont préservées grâce à une mise en réseau sécurisée, des pare-feux et une gestion sécurisée de périphériques USB. En ce qui concerne l’intégration des qubes, il faut par exemple noter que Qubes OS prend en charge la copie sécurisée de fichiers et dossiers entre différents qubes pour faciliter le travail des utilisateurs, mais sans compromettre la sécurité. Un système permet en outre de séparer l’installation du logiciel de l'utilisation du logiciel, permettant aux qubes de partager un système de fichiers racine sans sacrifier la sécurité. Pour les utilisateurs soucieux de la confidentialité, il y a également une intégration de Whonix avec Qubes OS, ce qui facilite l'utilisation de Tor en toute sécurité. L’OS peut également vous protéger des attaques physiques de type Evil Maid.


Pour ceux pour qui la sécurité et la confidentialité passent avant toute autre chose, Qubes OS peut donc être une option plus intéressante que l'utilisation d'un OS live, l'exécution de machines virtuelles dans un OS ou encore l'utilisation d'une autre machine physique pour ses activités sensibles.

Démarrer votre ordinateur à partir d'un live CD (ou DVD) lorsque vous devez effectuer des activités sensibles peut certainement être plus sûr que d'utiliser votre principal OS, mais cette méthode présente encore une bonne partie des risques des OS conventionnels. L'équipe Qubes OS explique par exemple que les OS live populaires (tels que Tails et autres distributions Linux) sont toujours monolithiques dans la mesure où tous les logiciels fonctionnent toujours sur le même système d'exploitation. Cela signifie donc que si votre session est compromise, toutes les données et les activités effectuées au sein de cette même session sont potentiellement compromises.

En ce qui concerne l'exécution de machines virtuelles, il faut avant tout noter qu'il existe deux types d'hyperviseurs (logiciel, micrologiciel ou matériel permettant de créer et exécuter des machines virtuelles) qui n'offrent pas les mêmes niveaux de sécurité. Il s'agit des hyperviseurs de type 1 ou "bare metal" et des hyperviseurs de type 2 ou hébergés (des logiciels qui s'exécutent à l'intérieur d'un OS hôte). Étant donné que les hyperviseurs de type 2 s'exécutent dans un OS hôte, si ce dernier est compromis, toutes les machines virtuelles qu'il héberge sont également exposées. Les hyperviseurs de type 1, par contre, s'exécutent directement sur la plateforme matérielle. Cela signifie qu'un attaquant doit être capable de compromettre l'hyperviseur lui-même afin de compromettre l'ensemble du système. C'est donc beaucoup plus difficile et c'est ce type d'hyperviseur d'utilise Qubes OS ; raison pour laquelle il peut être plus sûr que l'exécution de machines virtuelles dans un OS, pour plus de sécurité. Utiliser un autre ordinateur pour des activités sensibles est également plus sûr que d'utiliser le même ordinateur pour toutes ses activités, mais il y a aussi le coût et le fait que la sécurité de l'utilisateur dépend toujours de son OS.

Source : Qubes OS

Et vous ?

Avez-vous déjà utilisé Qubes OS ?
Que pensez-vous de ses promesses de sécurité et de confidentialité ?
Utilisez-vous un OS particulier à des fins de sécurité ? Si oui, lequel ?


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de MikeRowSoft MikeRowSoft - Provisoirement toléré https://www.developpez.com
le 20/11/2017 à 21:55
Citation Envoyé par Michael Guilloux Voir le message
[...]
Démarrer votre ordinateur à partir d'un live CD (ou DVD) lorsque vous devez effectuer des activités sensibles peut certainement être plus sûr que d'utiliser votre principal OS, mais cette méthode présente encore une bonne partie des risques des OS conventionnels. L'équipe Qubes OS explique par exemple que les OS live populaires (tels que Tails et autres distributions Linux) sont toujours monolithiques dans la mesure où tous les logiciels fonctionnent toujours sur le même système d'exploitation. Cela signifie donc que si votre session est compromise, toutes les données et les activités effectuées au sein de cette même session sont potentiellement compromises.
[...]
Oui, mais c'est le même binaire qui en ai à l'origine...
Cette méthode est aussi pratique si on suppose que l'application n'est pas stable et nécessite de redémarrer l’application.
Un service ou daemon est un peu problématique si il est mal codé, puisque cela n'est pas simplement une des "tâches d'un utilisateur" qui doit être redémarré, mais belle et bien le service/daemon. Donc Like Windows Store, maintenant Microsoft Store...

Au final si tous le monde est administrateur et peut installer ses applis alors oui (à la maison, je donne la clé Wi-Fi pour que mes "invités" puissent accéder à Internet avec leurs TabletPC ou PC portable, voir même téléphone [syndrome des cabines téléphoniques Wi-Fi quand pas de réseaux GSM/3G n'est pas disponible]). Sinon, il faut que les utilisateurs laisse la petite équipe des administrateurs se charger des modifications et environnement logiciels. (à la maison et au travail, mes "invités" ne mettront pas le bordel dans mes systèmes malgré le fait que je leurs donne quelques droits)

par exemple, sur PS3, rien ne leur interdit de créé un compte hors ligne et de supprimer mon compte en hors ligne avec toutes mes sauvegardes et autres... ouf, celui en ligne est plus dur à supprimer...
Avatar de Loceka Loceka - Expert confirmé https://www.developpez.com
le 21/11/2017 à 11:08
J'ai toujours rêvé de créer un OS qui ressemble à ça, faudra que je teste !

EDIT : apparement ça gère très mal les nVidia, tant pis...
Avatar de micka132 micka132 - Membre expert https://www.developpez.com
le 21/11/2017 à 13:06
Tiens je viens de penser à un truc bien tordu en lisant cette nouvelle.
Qu'est-ce qui nous garantie que c'est bien Snowden qui écrit son tweet? Il en découlerait que cette publicité pour cet OS pourrait etre en réalité malveillante, comme une sorte d'honeyPot .
Avatar de abriotde abriotde - Membre éprouvé https://www.developpez.com
le 21/11/2017 à 14:54
cette publicité pour cet OS pourrait etre en réalité malveillante, comme une sorte d'honeyPot
Ce serait possible si Qubes OS était un OS propriétaire... mais comme Qubes OS est Open-Source connu et validé pour sa sécurité par de nombreuses autres personnes reconnu et compétentes cela parait impossible de tous les avoir corrompus. Alors oui peut-être que le compte Snowden est compromis mais il en reste que Qubes OS est parmi ce qu'il y a de plus sécurisé. Et je suis d'avis qu'il est le top niveau sécurité du particulier... mais il faut en accepté les contraintes de sécurité. En effet comme tout est en VM on perd en performances, de plus il faut comprendre quand et pourquoi faire de nouvelle VM et prendre le temps de le faire (même si cela reste simple et rapide).

Pour moins perdre en performances il existe SubgraphOS. Ils ont remplacé les VM par des conteneurs Docker. Cela isole un peu moins bien et on ne peux pas y mettre Windows (contrairement a QubesOS).

Pour encore moins perdre en performances, on tombe dans les OS "classiques", et ce qui se fait de mieux d'un point de vue sécurité c'est OpenBSD.
Contacter le responsable de la rubrique Accueil