Qubes sort en version Bêta 3, annoncée sur le blog de Joanna Rutkowska. Qubes O.S. est un système d'exploitation Open Source étudié pour fournir une sécurité renforcée sur un poste utilisateur par l'isolation en machines virtuelles.
Qubes est basé sur Xen, X Window System, et Linux. Il peut exécuter la plupart des applications Linux et utilise la majorité des drivers Linux. Il devrait, dans le futur, être capable d’exécuter également les applications Windows.
Qubes permet à l'utilisateur de définir plusieurs domaines de sécurité en tant que Machine Virtuelle légère (para-virtualisation) appelées AppVMs. Par exemple, il est possible d'avoir un domaine « personnel », un autre « travail », un autre « shopping » ainsi de suite... Les applications lancées dans chaque domaine sont visibles comme une application classique dans un bureau. Cependant, elle sont exécutées dans des machines virtuelles différentes. Qubes gère le copier-coller sécurisé entre applications ainsi que le partage de fichiers entre AppVMs.
La Bêta 3 corrige beaucoup de bugs découverts dans la Bêta 2 et précédente, et implémente de nouvelles fonctionnalités.
- qvm-block : outil permettant l'attachement simple de périphérique de type bloque (clef USB, lecteur DVD, disque dur...) sur les AppVM, quelle que soit la VM contrôlant le périphérique. Ce qui permet, par exemple, d'avoir un domaine USB de faible confiance servant des domaines de plus forte confiance.
Le build automatique du système a été inclus ce qui permet de créer un CD d'installation ou des paquets. Le modèle de AppVM est maintenant basé sur Fedora-15.
Ajout de deux nouvelles applications spécifiques à Qubes :
- Un greffon pour Thunderbird qui permet d'ouvrir une pièce jointe dans un domaine de dépôt spécifique.
- split GPG qui est une nouvelle fonctionnalité pas encore explicitée par Joanna (« qui nécessite une article séparé pour être décrit »). Il est question de « VM with GPG server » dans les sources.
Aller plus loin
- Qubes Beta 3! (427 clics)
- Guide d'Installation et Téléchargement (179 clics)
- Copies d'écran (544 clics)
# Un OS à part
Posté par JGO . Évalué à 4.
Puisque c'est basé su linux et X, est-il possible d'installer un noyau modifié, un X modifié et éventuellement des applis utilisateurs ? Y a-t-il un autre moyen que de passer par son iso qui ne contiendra pas tous les logiciels dont j'ai besoin et que je trouve dans ma distribution actuelle ?
[^] # Re: Un OS à part
Posté par ʭ ☯ . Évalué à 3.
C'est prêt à mâcher là. Mais c'est indiqué "basé sur Fedora", donc tu peux avoir plus d'applications, et le transposer sur ta distribution.
⚓ À g'Auch TOUTE! http://afdgauch.online.fr
# Polyxène
Posté par Thomas Debesse (site web personnel) . Évalué à 2.
Quelqu'un a des nouvelles de Mandriva Polyxène ?
C'était un système qui semblait partir d'une même idée (polyxène pour plusieurs Xen), commandé par l'armée je crois et certifié EAL5 parait-il. On n'en savait que très peu (clause de confidentialité certainement).
Aujourd'hui sur le web beaucoup de liens sur le sujet son morts et les évocations sont anciennes.
ce commentaire est sous licence cc by 4 et précédentes
[^] # Re: Polyxène
Posté par CrEv (site web personnel) . Évalué à 6.
Je crois que tu t'es trompé...
# OS diférent dans les VM
Posté par Anthony Jaguenaud . Évalué à 1.
De ce que j’ai vaguement compris, chaque machine virtuelle envoie l’affichage à une autre (avec X). Il y a des mécanismes d’échange de presse papier…
Serait-il, par exemple possible d’avoir une VM avec une debian pour la partie travaille, une partie gentoo pour l’accès au web, une BSD pour la partie serveur http de test ?
Le tout s’affichant sur un même serveur X ?
[^] # Re: OS diférent dans les VM
Posté par reno . Évalué à 4.
Oui mais note qu'il y a un agent de qube qui doit fonctionner sur chaque VM, cet agent servant de pseudo-gestionnaire de fenêtre et échangeant les données avec le "vrai" serveur X utilisé, je ne sais pas sur quel(s) OS cet agent a été porté/testé..
En tout cas, c'est comme ça que j’interprète le chapitre 5.3 de http://qubes-os.org/files/doc/arch-spec-0.3.pdf
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.