Aller au contenu

Qubes OS

Un article de Wikipédia, l'encyclopédie libre.

Qubes OS
Logo
Image illustrative de l’article Qubes OS

Plates-formes X86-64Voir et modifier les données sur Wikidata
Entreprise /
Fondateur
Joanna RutkowskaVoir et modifier les données sur Wikidata
Licence Licence publique générale GNU version 2Voir et modifier les données sur Wikidata
Première version [1]Voir et modifier les données sur Wikidata
Dernière version stable 4.2.3 ()Voir et modifier les données sur Wikidata
Dernière version avancée 4.2.2-rc1 ()[2]
4.2.3-rc1 ()[3]Voir et modifier les données sur Wikidata
Environnement de bureau Plasma (en) et XfceVoir et modifier les données sur Wikidata
Gestionnaire de paquets RPM Package ManagerVoir et modifier les données sur Wikidata
Site web www.qubes-os.org

Qubes OS est un système d'exploitation (OS) orienté sécurité, qui vise à fournir la sécurité des systèmes d'information par l'isolement. Qubes est un logiciel libre, open-source et gratuit.

Joanna Rutkowska et Rafal Wojtczuk commencent le développement de leur système en . La première version, Qubes 1.0, sort en 2012[4]. Le système est recommandé par Edward Snowden en 2016[5]. En , le système en est à sa version 3.2[6] et le c'est la version 4.0 qui voit le jour.

Qubes prend une approche appelée sécurité par la compartimentation[7] qui permet de compartimenter les différentes parties de l’activité numérique de l’utilisateur en compartiments isolés en toute sécurité appelés Qubes.

Le concept sous-jacent est qu’aucun environnement ne peut être parfait et exempt de bogues, car le nombre de lignes de code et d’interactions entre le matériel et les logiciels est beaucoup trop important. Un seul bogue critique suffit alors à un logiciel malveillant pour maîtriser la machine[8],[9].

Pour protéger son ordinateur, l’utilisateur de Qubes doit veiller à compartimenter son activité, de façon que seules les données d’un compartiment soient touchées en cas de compromission par un logiciel malveillant[10].

La compartimentation de Qubes s’étend à deux niveaux. Au niveau matériel, les différents contrôleurs peuvent être isolés dans des domaines différents (pour le réseau, l’USB), tandis que les domaines des logiciels de l’utilisateur sont séparés et disposent de différents niveaux de confiance. Le domaine de travail est ainsi jugé plus fiable que le domaine des achats en ligne, ou de la consultation de sites divers[11]. Chacun de ces domaines est exécuté dans une machine virtuelle distincte.

Qubes n’est pas multi-utilisateur[12].

Fonctionnement

[modifier | modifier le code]

La virtualisation est effectuée par l’hyperviseur Xen et les environnements utilisateur peuvent être basés sur Fedora, DebianWhonixMicrosoft Windows et d'autres systèmes d'exploitation.

Aperçu de l'architecture du système

[modifier | modifier le code]

Hyperviseur Xen et domaine administratif (Dom0)

[modifier | modifier le code]

L'hyperviseur fournit une isolation entre les différentes machines virtuelles. Le domaine administratif, également appelé Dom0 (un terme hérité de Xen), a un accès direct à la totalité du matériel par défaut. Dom0 héberge le domaine GUI et contrôle le périphérique graphique, ainsi que les périphériques d'entrée, tels que le clavier et la souris. Le domaine GUI exécute le serveur X, qui affiche le bureau de l'utilisateur, et le gestionnaire de fenêtres, qui permet à l'utilisateur de démarrer et d'arrêter les applications et de manipuler leurs fenêtres.

L'intégration des différentes machines virtuelles est assurée par l'Application Viewer, qui fournit l'illusion à l'utilisateur que toutes les applications s'exécutent nativement sur le bureau, alors qu'en fait, elles sont hébergées (et isolées) dans différentes machines virtuelles. Qubes intègre toutes ces machines virtuelles dans un environnement de bureau commun.

Parce que Dom0 est primordial et prépondérant pour la sécurité, celui-ci est isolé du réseau. Il doit avoir le moins d'interface et de communication possible avec les autres domaines afin de minimiser la possibilité d'une attaque provenant d'une machine virtuelle infectée.

Le domaine Dom0 gère les disques virtuels des autres machines virtuelles, qui sont en fait stockés sous forme de fichiers sur le(s) système(s) de fichiers dom0. L'espace disque est sauvegardé grâce à diverses machines virtuelles (VM) partageant le même système de fichiers racine en mode "lecture seule". Le stockage sur disque séparé n'est utilisé que pour le répertoire de l'utilisateur et les paramètres par VM. Cela permet de centraliser l'installation et les mises à jour du logiciel. Il est également possible d'installer le logiciel uniquement sur une machine virtuelle (VM) spécifique, en l'installant comme utilisateur avec des droits moindres que ceux du super-utilisateur, ou en l'installant dans la hiérarchie non standard, spécifique à Qubes, accessible en lecture-écriture.

Domaine réseau

[modifier | modifier le code]

La composante domaine réseau est la plus exposée aux attaques de sécurité. Pour contourner cela, cette composante est isolée dans une machine virtuelle séparée et non privilégiée, appelée le "domaine réseau".

Une machine virtuelle "pare-feu" supplémentaire est utilisée pour héberger le pare-feu basé sur le noyau Linux, de sorte que même si le "domaine réseau" est compromis en raison d'une faille présente au niveau du pilote de périphérique, le pare-feu est toujours isolé et protégé (puisqu'il tourne dans un noyau Linux distinct dans une machine virtuelle (VM) distincte).

Application Machines virtuelles (AppVM)

[modifier | modifier le code]

Les "AppVM" sont les machines virtuelles utilisées pour héberger les applications des utilisateurs, telles qu'un navigateur Web, un client de messagerie électronique ou un éditeur de texte. Pour des raisons de sécurité, ces applications peuvent être regroupées dans différents domaines dénommés: "personnel","travail","Achat","banque", etc. Les domaines de sécurité sont implémentés en tant que machines virtuelles (VM) séparées, celles-ci sont isolés les unes des autres comme si elles s'exécutaient sur des machines différentes.

Certains documents ou applications peuvent être exécutés dans des machines virtuelles jetables grâce à une option disponible dans le gestionnaire de fichiers. Le mécanisme s'appuie sur l'idée des bacs à sable: après avoir visionné le document ou exécuté l'application, toute la VM jetable sera détruite.

A chaque domaine ou compartiment est assigné une couleur déterminée par ses risques propres dus à l'environnement particulier dans lequel elle évolue.Par exemple : rouge pour le plus critique et vert pour le moins exposé, avec des teintes intermédiaires fixées. Graphiquement, chaque bordure de fenêtre est marquée par la couleur du domaine auquel elle appartient.

Différence avec les machines virtuelles (VM) lancées dans les systèmes d'exploitation conventionnels

[modifier | modifier le code]

Toutes les machines virtuelles ne sont pas identiques en matière de sécurité. Les machines virtuelles utilisées dans les logiciels VirtualBox ou VMware sont appelées machines virtuelles de "type 2". Ces programmes sont populaires pour leur facilité d'utilisation et peuvent être exécutés sur des systèmes d'exploitation populaires. Étant de "type 2", elles sont aussi sûres que le système d'exploitation sur lequel elles s'exécutent, si celui-ci est compromis, toutes les VM le sont aussi.

Qubes OS, quant à lui, utilise un hyperviseur de "type 1" également connu sous le nom de Bare Metal, Xen. Il s'exécute directement sur le matériel, ce qui signifie qu'un attaquant doit trouver le moyen de corrompre et de détourner l'hyperviseur lui-même pour parvenir à mettre en danger l'ensemble du système, ce qui est beaucoup plus difficile.

Qubes permet de disposer du même confort que celui offert par un système d'exploitation conventionnel tout en bénéficiant de la sécurité découlant de plusieurs machines virtuelles fonctionnant sur un hyperviseur de type 1. Par exemple, toutes les fenêtres d'application sont placées sur le même bureau avec des bordures colorées spéciales qui indiquent les niveaux de confiance de leurs machines virtuelles respectives. Il permet également des opérations de sauvegarde et de collage entre machines virtuelles, la copie et le transfert de fichiers entre celles-ci et une meilleure sécurisation des réseaux de communication entre celles-ci et Internet.

Distinctions

[modifier | modifier le code]

Le , Qubes est finaliste du prix Accès Innovation 2014 pour la solution Endpoint Security[13].

Notes et références

[modifier | modifier le code]
  1. « Introducing Qubes OS », (consulté le )
  2. (en) « Qubes OS 4.2.2-rc1 is available for testing », (consulté le )
  3. « Qubes OS 4.2.3-rc1 is available for testing », (consulté le )
  4. « Introducing Qubes 1.0! »(Archive.orgWikiwixArchive.isGoogleQue faire ?), sur blog.invisiblethings.org (consulté le )
  5. Elsa Trujillo, « Qubes, le système d'exploitation ultra-sécurisé soutenu par Edward Snowden », Le Figaro,‎ (ISSN 0182-5852, lire en ligne, consulté le )
  6. (en-US) Marius Nestor, « Security-Oriented Qubes OS 3.2 Improves the Integrated Management Infrastructure », softpedia,‎ (lire en ligne, consulté le )
  7. Joanna Rutkowska, « The Invisible Things Lab's blog: The three approaches to computer security », sur The Invisible Things Lab's blog, (consulté le )
  8. (en) « Qubes OS: An Operating System Designed For Security », Tom's Hardware,‎ (lire en ligne, consulté le )
  9. « A digital fortress? », The Economist,‎ (ISSN 0013-0613, lire en ligne, consulté le )
  10. (en-US) Andy Greenberg, « How Splitting a Computer Into Multiple Realities Can Protect You From Hackers », WIRED,‎ (lire en ligne, consulté le )
  11. Joanna Rutkowska, « The Invisible Things Lab's blog: Partitioning my digital life into security domains », sur The Invisible Things Lab's blog, (consulté le )
  12. Joanna Rutkowska, « Google Groupes - Qubes as a multi-user system », sur groups.google.com (consulté le )
  13. (en) « Endpoint Security Prize Finalists Announced! », Michael Carbone,

Articles connexes

[modifier | modifier le code]

Liens externes

[modifier | modifier le code]