tag:linuxfr.org,2005:/tags/qubes/publicLinuxFr.org : les contenus étiquetés avec « qubes »2023-12-21T13:28:00+01:00/favicon.pngtag:linuxfr.org,2005:Bookmark/76702023-12-19T09:06:28+01:002023-12-19T09:06:28+01:00Sortie de la version 4.2.0 de Qubes OS<a href="https://www.qubes-os.org/news/2023/12/18/qubes-os-4-2-0-has-been-released/">https://www.qubes-os.org/news/2023/12/18/qubes-os-4-2-0-has-been-released/</a> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/134273/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/e3ms6vyx/liens/sortie-de-la-version-4-2-0-de-qubes-os#comments">ouvrir dans le navigateur</a>
</p>
E3Ms6vyXhttps://linuxfr.org/nodes/134273/comments.atomtag:linuxfr.org,2005:Diary/394952020-12-11T10:33:33+01:002020-12-11T11:49:48+01:00QubesOS m'intéresse beaucoupLicence CC By‑SA http://creativecommons.org/licenses/by-sa/4.0/deed.fr<h2 class="sommaire">Sommaire</h2>
<ul class="toc">
<li>
<ul>
<li><a href="#toc-qubesos-et-les-performances">QubesOS et les performances</a></li>
<li><a href="#toc-qubesos-et-la-m%C3%A9moire">QubesOS et la mémoire</a></li>
<li><a href="#toc-prochaines-%C3%A9volutions">Prochaines évolutions</a></li>
</ul>
</li>
</ul>
<p>Demat Inal,</p>
<p>Je me suis beaucoup retrouvé dans le journal de <a href="//linuxfr.org/users/lezardbreton/journaux/linux-ne-m-interesse-plus">lezardbreton</a> : début avec linux fin des années 90, beaucoup d'apprentissage avec des <em>randoms</em> distribution, <em>linux from scratch</em> (ma plus grosse pente au niveau de l'apprentissage), et au bout d'un moment je me suis fixé sur ubuntu et une utilisation sans heurt pendant une dizaine d'années.<br>
En 2018, profitant d'un changement de PC portable, j'ai pu basculer sur QubesOS et ressentir de nouveau les sensations que j'avais eu fin 90/début 2000, je ne vous raconte pas le plaisir que c'est de rajeunir de 20 ans ! Mais, pour une raison ou une autre, et de manière plus rapide cette fois, je suis retombé dans une utilisation sans heurt. Donc mon message d'aujourd'hui sera essayez QubesOS, mais pas juste tester comme beaucoup le faisaient il y a des années avec un linux installé en <em>dual boot</em> et au final très rarement utilisé. Non, vraiment, profitez du renouvellement d'un équipement pour n'installer QUE ce système, et utilisez le au quotidien. La plupart des documents qu'on peut trouver sur Qubes sont complets (aussi je ne suis pas certain qu'un témoignage supplémentaire puisse vous aider dans cette décision) mais ils datent souvent un peu et parlent d'un système compliqué avec plein de machines virtuelles (VM dans la suite), une communication inter-VM difficile (c'est pas simple de faire une capture d'écran, de faire un copier/coller entre deux machines, de partager un fichier etc.). Je ne me souhaite pas minimiser l'impact ergonomique du système sur la plupart des opérations basiques décrites, mais la situation a beaucoup progressé, on s'y habitue vite et l'usage devient progressivement aisé.<br>
Je vais donc clore cette longue introduction sur le <code>tl;dr</code> suivant : installez QubesOS et donnez-vous <a href="https://www.youtube.com/watch?v=sbN5Bz3v-uA">6 mois</a> d'utilisation au quotidien.</p>
<h3 id="toc-qubesos-et-les-performances">QubesOS et les performances</h3>
<p>Quand je parle de Qubes, j'ai souvent la remarque indiquant qu'utiliser des machines virtuelles vient dégrader les performances de l'ordinateur, et je pense que c'est surtout lié à la visibilité des machines virtuelles utilisées au travers d'un hyperviseur de <a href="https://fr.wikipedia.org/wiki/Hyperviseur#Type_2_:_hosted">type 2</a> comme par exemple virtualbox. Ce type de machine virtuelle, qui s'exécute sur du matériel virtuel proposé par l'hyperviseur existe aussi dans Qubes (Qubes utilise un hyperviseur de <a href="https://fr.wikipedia.org/wiki/Hyperviseur#Type_1_:_natif">type 1</a> <a href="https://fr.wikipedia.org/wiki/Xen">Xen</a> ), ce sont les machines dites HVM où le matériel est virtualisé. Quand on lance une machine de ce type, en fait on en lance deux, une pour accéder au vrai matériel et une qui va accéder au matériel virtualisé et où notre système sera réellement lancé. C'est par exemple le cas des VM qui s'occupent du réseau ou de l'usb, ces machines n'accèdent pas directement au matériel, mais uniquement à une machine virtualisant le matériel proposée par l'hyperviseur.</p>
<p>Pour les autres machines, elles sont la plupart du temps dans un mode <a href="https://fr.wikipedia.org/wiki/Paravirtualisation">para-virtualisé</a> et accèdent donc au matériel (par l'interface proposée par l'hyperviseur) avec un coût très légèrement supérieur à un accès direct. Il y a donc une très légère dégradation des performances, mais vraiment pas de l'ordre de grandeur qui peut être imaginé quand on pense virtualisation complète (à la type 2).</p>
<p>Comme je l'avais indiqué dans plusieurs commentaires, le principal reproche que je peux faire à QubesOS est de consommer pas mal de mémoire. Actuellement la commande <code>xentop</code> (l'équivalent de top mais pour les machines virtuelles) m'indique :</p>
<pre><code> xentop - 09:21:13 Xen 4.8.5-27.fc25
12 domains: 2 running, 10 blocked, 0 paused, 0 crashed, 0 dying, 0 shutdown
Mem: 33410148k total, 30319924k used, 3090224k free CPUs: 4 @ 1800MHz
</code></pre>
<p>Oui, sur 32Go de mémoire, 30Go sont actuellement utilisé (j'ai 4 VM applicatives, 5 VM fonctionnelles, 1 VM d'administration et 2 VM virtualisant du matériel). Les VM applicatives représentent environ 20Go sur les 30Go, elles occupent entre 4 et 6Go à chaque fois, il faut juste le voir comme 4 PCs différents. Le reste est surtout occupé par les VM fonctionnelles, dont en particulier le pare-feu qui prend 4Go à lui tout seul (linux aime bien avoir plein de chose en cache :) ).</p>
<h3 id="toc-qubesos-et-la-mémoire">QubesOS et la mémoire</h3>
<p>Afin de proposer une réduction de l'empreinte mémoire, l'idée des <a href="https://fr.wikipedia.org/wiki/Unikernel">unikernels</a> est une bonne piste, en particulier pour les VM fonctionnelles. Alors bien sûr un unikernel n'est probablement pas réaliste pour la gestion du réseau, de l'usb, de l'administration de Xen ou de l'affichage car les pilotes nécessaires sont nombreux et complexes, mais pour des fonctions plus simples comme le pare-feu, ou l'utilisation d'un vpn c'est très envisageable (la communication réseau inter VM passant par les interfaces de l'hyperviseur).</p>
<p>Ainsi le projet <a href="https://github.com/mirage/qubes-mirage-firewall">qubes-mirage-firewall</a> a été proposé dans l'optique d'avoir un pare-feu utilisant une taille très réduite de mémoire (de l'ordre de 32 ou 64Mo). Ce projet commencé en <a href="http://roscidus.com/blog/blog/2016/01/01/a-unikernel-firewall-for-qubesos/">2016</a> utilisait jusqu'à récemment le mode HVM car mirageOS (le noyau sur lequel se base qubes-mirage-firewall) ne permettait pas d'avoir un mode para-virtualisé et une <em>issue</em> avait été ouverte à ce sujet (<a href="https://github.com/mirage/qubes-mirage-firewall/issues/29">https://github.com/mirage/qubes-mirage-firewall/issues/29</a>). Vous l'avez sans doute compris, mais le passage à un mode para-virtulisé est un sujet concernant les performances.</p>
<p>Depuis la sortie de <a href="https://github.com/ocaml/opam-repository/pull/17485">mirageOS 3.9</a>, il est maintenant possible de démarrer un unikernel utilisant mirageOS en para-virtualisation dans Xen (et donc d'avoir un firewall limité à 64Mo de mémoire).</p>
<p>Le problème de la consomation de mémoire devrait donc logiquement pouvoir diminuer dans un futur proche :)</p>
<h3 id="toc-prochaines-évolutions">Prochaines évolutions</h3>
<p>Je suis assez enthousiaste concernant la prochaine version QubesOS 4.1 et en particulier le fait que l'interface graphique sorte de la VM d'administration (actuellement elle fait tourner X11) pour avoir <a href="https://www.qubes-os.org/news/2020/03/18/gui-domain/">sa propre VM</a>.</p>
<p>Pour conclure, j'espère que j'ai pu vous donner au moins une petite envie de rajeunir si cela fait un moment que tout se passe bien sur votre système :)</p>
<div><a href="https://linuxfr.org/users/palainp/journaux/qubesos-m-interesse-beaucoup.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/122529/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/palainp/journaux/qubesos-m-interesse-beaucoup#comments">ouvrir dans le navigateur</a>
</p>
palainphttps://linuxfr.org/nodes/122529/comments.atomtag:linuxfr.org,2005:Diary/383442019-01-29T23:38:46+01:002019-01-29T23:38:46+01:00En Francilie, on aime les oignons !Licence CC By‑SA http://creativecommons.org/licenses/by-sa/4.0/deed.fr<p>Cher nal,</p>
<p>Comme tu le sais nos amiEs libristes et libertaires ont cela en commun qu'illes aiment les outils libres qui protègent nos données contre les esprits malveillants, et niquent sérieusement tout effort de contrôle central.</p>
<p>Alors pendant que <a href="https://fr.wikipedia.org/wiki/Mouvement_des_gilets_jaunes">samedi</a> les canards vont affronter les robocops, nous <a href="https://paris.demosphere.net/rv/67268">on va planter des oignons</a> dans notre quartier et apprendre à protéger nos données chéries sans tarir de datalove.</p>
<p><img src="//img.linuxfr.org/img/68747470733a2f2f696d6167652e6e6f656c736861636b2e636f6d2f66696368696572732f323031392f30352f322f313534383830313133342d6175746f646566656e73652d6e756d6572697175652e706e67/1548801134-autodefense-numerique.png" alt="Programme" title="Source : https://image.noelshack.com/fichiers/2019/05/2/1548801134-autodefense-numerique.png"></p>
<p>Alors si t'es dans une démarche d'autohébergement bienveillant ou d'autonomisation critique, n'hésite pas à venir (dé)construire avec nous ton rapport aux outils numériques.</p>
<p>Trolls & robocops accueillis sur place à coup de pelle ®</p>
<div><a href="https://linuxfr.org/users/yolo42/journaux/en-francilie-on-aime-les-oignons.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/116323/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/yolo42/journaux/en-francilie-on-aime-les-oignons#comments">ouvrir dans le navigateur</a>
</p>
yolo42https://linuxfr.org/nodes/116323/comments.atomtag:linuxfr.org,2005:News/385862018-05-21T10:18:31+02:002018-05-21T12:17:00+02:00Qubes OS 4.0Licence CC By‑SA http://creativecommons.org/licenses/by-sa/4.0/deed.fr<div><p>L’<a href="https://www.qubes-os.org/team/">équipe</a> de Qubes OS a publié la version 4.0 de sa distribution le 28 mars 2018. Qubes OS est un système d’exploitation focalisé sur la sécurité qui se situe à mi‐chemin entre une distribution classique et un hyperviseur. Il s’appuie sur l’hyperviseur Xen et propose un système sécurisé basé sur l’isolation.</p>
<p><img src="//img.linuxfr.org/img/68747470733a2f2f75706c6f61642e77696b696d656469612e6f72672f77696b6970656469612f636f6d6d6f6e732f7468756d622f362f36312f51756265735f4f535f4c6f676f2e7376672f32303070782d51756265735f4f535f4c6f676f2e7376672e706e67/200px-Qubes_OS_Logo.svg.png" alt="Logo de Qubes OS" title="Source : https://upload.wikimedia.org/wikipedia/commons/thumb/6/61/Qubes_OS_Logo.svg/200px-Qubes_OS_Logo.svg.png"></p></div><ul><li>lien nᵒ 1 : <a title="https://www.qubes-os.org/news/2018/03/28/qubes-40/" hreflang="en" href="https://linuxfr.org/redirect/101952">Annonce de sortie de la version 4.0</a></li><li>lien nᵒ 2 : <a title="https://github.com/QubesOS" hreflang="en" href="https://linuxfr.org/redirect/101953">Page GitHub de Qubes OS</a></li><li>lien nᵒ 3 : <a title="https://www.qubes-os.org/doc/" hreflang="en" href="https://linuxfr.org/redirect/101954">Documentation de Qubes OS</a></li><li>lien nᵒ 4 : <a title="http://qubesos4rrrrz6n4.onion/" hreflang="en" href="https://linuxfr.org/redirect/101955">Portail Qubes OS (ToR v2)</a></li><li>lien nᵒ 5 : <a title="http://sik5nlgfc5qylnnsr57qrbm64zbdx6t4lreyhpon3ychmxmiem7tioad.onion/" hreflang="en" href="https://linuxfr.org/redirect/101956">Portail Qubes OS (ToR v3)</a></li><li>lien nᵒ 6 : <a title="https://linuxfr.org/news/sortie-de-qubes-beta-3" hreflang="fr" href="https://linuxfr.org/redirect/101957">Dépêche sur Qubes OS Bêta 3</a></li><li>lien nᵒ 7 : <a title="https://linuxfr.org/news/qubesos-1-0" hreflang="fr" href="https://linuxfr.org/redirect/101958">Dépêche sur Qubes OS 1.0</a></li><li>lien nᵒ 8 : <a title="https://linuxfr.org/users/claudex/journaux/retour-d-experience-sur-qubes-os-un-peu-plus-de-securite-pour-votre-desktop" hreflang="fr" href="https://linuxfr.org/redirect/101959">Journal sur Qubes OS 3.2</a></li><li>lien nᵒ 9 : <a title="https://linuxfr.org/news/l-heure-du-test-fork-2-qubes-os" hreflang="fr" href="https://linuxfr.org/redirect/101960">Dépêche : L’heure du test sur Qubes OS 3.2</a></li><li>lien nᵒ 10 : <a title="https://www.qubes-os.org/doc/releases/4.0/release-notes/" hreflang="en" href="https://linuxfr.org/redirect/101961">Notes de version de Qubes OS 4.0</a></li></ul><div><h2 class="sommaire">Sommaire</h2>
<ul class="toc">
<li>
<a href="#rappels">Rappels</a><ul>
<li><a href="#dom0-adminvmguivm">Dom0 (AdminVM+GUIVM)</a></li>
<li>
<a href="#les-vm-mod%C3%A8les-templatevm">Les </a><a href="https://www.qubes-os.org/doc/templates/">VM modèles</a> (<em>TemplateVM</em>)</li>
<li><a href="#les-vm-bas%C3%A9es-sur-un-mod%C3%A8le-appvm">Les VM basées sur un modèle (<em>AppVM</em>)</a></li>
<li><a href="#les-vm-jetables">Les VM jetables</a></li>
<li><a href="#les-vm-classiques">Les VM classiques</a></li>
</ul>
</li>
<li>
<a href="#des-changements-majeurs">Des changements majeurs</a><ul>
<li><a href="#g%C3%A9n%C3%A9ralisation-des-machines-virtuelles-jetables">Généralisation des machines virtuelles jetables</a></li>
<li><a href="#une-surcouche-dadministration">Une surcouche d’administration</a></li>
<li><a href="#des-vm-mod%C3%A8les-sans-tcpip">Des VM modèles sans TCP/IP</a></li>
<li><a href="#fin-de-la-paravirtualisation">Fin de la paravirtualisation</a></li>
</ul>
</li>
<li>
<a href="#la-surcouche-dadministration">La </a><a href="https://www.qubes-os.org/news/2017/06/27/qubes-admin-api/">surcouche d’administration</a>
</li>
<li>
<a href="#retour-sur-xsa-254-metldown-et-spectre">Retour sur </a><a href="https://xenbits.xen.org/xsa/advisory-254.html">XSA-254</a> : Metldown et Spectre</li>
<li><a href="#la-suite">La suite ?</a></li>
</ul><h2 id="rappels">Rappels</h2>
<p>Pour rappel, on distingue différents éléments dans Qubes OS : le <em>dom0</em>, les machines virtuelles modèles, les machines virtuelles basées sur un modèle, les machines virtuelles jetables et enfin les machines virtuelles classiques.</p>
<h3 id="dom0-adminvmguivm">Dom0 (AdminVM+GUIVM)</h3>
<p>C’est le chef d’orchestre. Il est basé sur Fedora, contrôle l’hyperviseur Xen et permet d’administrer l’ensemble des machines virtuelles (VM). Il a un accès au réseau et aux périphériques présents <a href="https://www.qubes-os.org/doc/dom0-secure-updates/">très limité</a>.</p>
<h3 id="les-vm-modèles-templatevm">Les <a href="https://www.qubes-os.org/doc/templates/">VM modèles</a> (<em>TemplateVM</em>)</h3>
<p>Ce sont des machines virtuelles portant une distribution GNU/Linux. On y accède uniquement en ligne de commande pour gérer les paquets installés. L’équipe de développement de Qubes OS propose trois modèles : Fedora, <a href="https://www.qubes-os.org/doc/templates/fedora-minimal/">Fedora <em>minimal</em></a> et <a href="https://www.qubes-os.org/doc/templates/debian/">Debian</a>. La communauté propose également des modèles pour <a href="https://www.qubes-os.org/doc/whonix/">Whonix</a>, <a href="https://www.qubes-os.org/doc/templates/ubuntu/">Ubuntu</a> et <a href="https://www.qubes-os.org/doc/templates/archlinux/">Arch Linux</a>.</p>
<h3 id="les-vm-basées-sur-un-modèle-appvm">Les VM basées sur un modèle (<em>AppVM</em>)</h3>
<p>Elles disposent de quelques répertoires en propre (<code>/home</code>, <code>/usr/local</code> et <code>/rw/config</code>). Toute modification des fichiers présents dans les autres répertoires est faite avec une copie à la volée (<em>copy on write</em>) et n’est pas pérenne : elle sera détruite lorsque la machine virtuelle va être éteinte ou redémarrée.</p>
<h3 id="les-vm-jetables">Les VM jetables</h3>
<p>Ce sont des machines virtuelles ne disposant d’aucun répertoire en propre. Toute modification est donc perdue lors de l’extinction de la machine virtuelle.</p>
<h3 id="les-vm-classiques">Les VM classiques</h3>
<p>Elles ne sont pas basées sur un modèle, et l’on peut y installer une distribution GNU/Linux, BSD, ou Windows.</p>
<p><img src="//img.linuxfr.org/img/68747470733a2f2f7777772e71756265732d6f732e6f72672f6174746163686d656e742f77696b692f706f7374732f71756265732d636f6d706f6e656e74732e706e67/qubes-components.png" alt="Un petit dessin pour illustrer l’architecture" title="Source : https://www.qubes-os.org/attachment/wiki/posts/qubes-components.png"></p>
<h2 id="des-changements-majeurs">Des changements majeurs</h2>
<h3 id="généralisation-des-machines-virtuelles-jetables">Généralisation des machines virtuelles jetables</h3>
<p>Dans Qubes OS 3.2, on ne pouvait utiliser des VM jetables qu’avec un modèle. Il est maintenant possible d’utiliser une VM jetable pour chaque VM basée sur un modèle. Ainsi, pour lancer Firefox dans une VM jetable basée sur la VM <em>work</em> depuis Dom0 :</p>
<pre><code>[user@dom0 ~]$ qvm-run --dispvm=work --service qubes.StartApp+firefox
</code></pre>
<h3 id="une-surcouche-dadministration">Une surcouche d’administration</h3>
<p>On détaille plus amplement cette nouveauté ci‐dessous. C’est un pas important vers les environnements professionnels, ainsi que vers les systèmes multi‐utilisateurs. Cette surcouche s’appuie sur une réécriture en profondeur des <a href="https://www.qubes-os.org/news/2017/10/03/core3/">entrailles du système</a>.</p>
<h3 id="des-vm-modèles-sans-tcpip">Des VM modèles sans TCP/IP</h3>
<p>Les machines virtuelles modèles n’ont plus besoin d’avoir d’interface réseau, d’où une surface d’attaque réduite. Les mises à jour passent pas les API Qubes.</p>
<h3 id="fin-de-la-paravirtualisation">Fin de la paravirtualisation</h3>
<p><em>Par défaut</em>, la <a href="https://www.qubes-os.org/news/2017/10/18/msi-support/">quasi‐totalité</a> des machines virtuelles n’utilise plus la <a href="https://fr.wikipedia.org/wiki/Paravirtualisation">paravirtualisation</a>. Comme détaillé ci‐dessous, on se protège ainsi partiellement des failles de type Meltdown et Spectre (<a href="https://xenbits.xen.org/xsa/advisory-254.html">XSA-254</a>), et l’on réduit significativement la surface d’attaque de l’hyperviseur Xen (voir <a href="https://xenbits.xen.org/xsa/advisory-182.html">XSA-182</a> et <a href="https://xenbits.xen.org/xsa/advisory-260.html">XSA-260</a>, par exemple). Il faudra cependant utiliser du <a href="https://en.wikipedia.org/wiki/Second_Level_Address_Translation">matériel adéquat</a>.</p>
<p>Pour certains utilisateurs, cette dernière modification tire la consommation électrique vers le haut et réduit l’autonomie des machines portables (<a href="https://groups.google.com/forum/#!msg/qubes-users/N85o2O9Feog/LTlTyOMYBQAJ;context-place=forum/qubes-users">discussion consultable sur <em>groups.google.com/qubes-users</em></a>).</p>
<h2 id="la-surcouche-dadministration">La <a href="https://www.qubes-os.org/news/2017/06/27/qubes-admin-api/">surcouche d’administration</a>
</h2>
<p>La version 4.0 de Qubes OS permet d’utiliser des machines virtuelles pour modifier certaines caractéristiques de certaines autres machines virtuelles. La granularité est assez fine, ce qui donne la possibilité d’avoir plusieurs familles de VM de type <em>admin</em> (c.‐à‐d. <em>admin-Net</em>, <em>admin-IO</em>, <em>admin-root</em>, etc.), chacune ayant la possibilité de modifier certains aspects spécifiques de certaines VM.</p>
<p>Ainsi, les machines virtuelles de la famille <em>admin-Net</em> pourraient uniquement modifier l’interface réseau des VM qui ne sont pas de type <em>admin</em>. Celles de la famille <em>admin-IO</em> pourraient uniquement autoriser ou bloquer l’accès au presse‐papiers et au partage de fichiers des machines virtuelles. On pourrait également avoir une règle qui autorise la création d’une VM depuis toute VM, à condition que la nouvelle VM soit basée sur le modèle <em>fedora_by_XYZ</em>.</p>
<p><img src="//img.linuxfr.org/img/68747470733a2f2f7777772e71756265732d6f732e6f72672f6174746163686d656e742f77696b692f706f7374732f61646d696e2d6170692e706e67/admin-api.png" alt="API d’administration de Qubes OS" title="Source : https://www.qubes-os.org/attachment/wiki/posts/admin-api.png"></p>
<p>Dans une certaine mesure, cette surcouche d’administration permet d’avoir des administrateurs qui ont un pouvoir limité et un accès limité aux données des utilisateurs, tout en administrant effectivement la machine. Dans de nombreux systèmes d’exploitation, l’administrateur est tout‐puissant, et a donc de lourdes responsabilités.</p>
<h2 id="retour-sur-xsa-254-metldown-et-spectre">Retour sur <a href="https://xenbits.xen.org/xsa/advisory-254.html">XSA-254</a> : Metldown et Spectre</h2>
<p>N. D. A. : On propose ici un (très) bref résumé de ce <a href="https://github.com/QubesOS/qubes-secpack/blob/master/QSBs/qsb-037-2018.txt">document</a>.</p>
<p>Pour rappel, sous ces deux noms se cachent trois failles :</p>
<ul>
<li>
<em>Spectre 1</em> (CVE-2017-5753, aka « <em>Bounds-check bypass</em> ») ;</li>
<li>
<em>Spectre 2</em> (CVE-2017-5715, aka « <em>Branch Target Injection</em> ») ;</li>
<li>
<em>Meltdown</em> (CVE-2017-5754, aka « <em>Rogue Data Load</em> »).</li>
</ul><p>La plus sérieuse des trois, <em>Meltdown</em>, ne peut être exploitée que depuis une machine virtuelle paravirtualisée. La nouvelle version de Qubes OS protège donc contre cette faille. En outre, les dernières mises à jour de Xen (utilisation de <em>Xen Page Table Isolation</em>) devraient colmater la brèche pour les machines virtuelles paravirtualisées.</p>
<p>La faille <em>Spectre 2</em> aurait également été colmatée avec les dernières mises à jour de Xen, mais il faut mettre à jour le BIOS.</p>
<p>Ces trois failles permettent d’accéder en lecture à la mémoire vive. Ainsi, une machine virtuelle compromise ne peut accéder qu’à la mémoire des machines virtuelles qui fonctionnent simultanément. En évitant d’utiliser en même temps des machines virtuelles dont le niveau de confiance diffère, on se protège efficacement. En outre, l’utilisation de machines virtuelles jetables permet de ne pas pérenniser l’infection. Enfin, on notera que l’on peut laisser tourner une machine virtuelle compromise si elle n’a pas accès au réseau.</p>
<h2 id="la-suite">La suite ?</h2>
<p>La principale modification attendue pour la version 4.1, c’est l’éclatement de Dom0. Actuellement, l’interface graphique permettant d’administrer le système réside, avec les services effectuant l’administration, dans Dom0. Dans un futur proche, on devrait avoir une machine virtuelle portant l’interface graphique dédiée à l’administration distincte de Dom0. L’objectif étant de minimiser le nombre d’entités fonctionnant dans Dom0, où le niveau de sécurité doit être maximal. Un gestionnaire de fenêtres et un serveur X.Org représentent en effet un grand nombre de programmes et services, qui n’ont rien à faire dans Dom0.</p></div><div><a href="https://linuxfr.org/news/qubes-os-4-0.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/114404/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/news/qubes-os-4-0#comments">ouvrir dans le navigateur</a>
</p>
Davy DefaudNils Ratusznikpalm123ZeroHeurebubar🦥https://linuxfr.org/nodes/114404/comments.atomtag:linuxfr.org,2005:News/380852017-07-04T11:36:55+02:002017-07-06T15:36:18+02:00L’heure du test — fork 2 — Qubes OSLicence CC By‑SA http://creativecommons.org/licenses/by-sa/4.0/deed.fr<div><p>L’heure du test est un rendez‐vous pour les tests et guides d’installation de distributions, en exposant leurs avantages et inconvénients. Ce <em>fork</em> présente Qubes OS, un système d’exploitation libre qui prétend ne pas être une distribution !<br><img src="//img.linuxfr.org/img/68747470733a2f2f7777772e71756265732d6f732e6f72672f6174746163686d656e742f69636f6e732f71756265732d6c6f676f2d686f6d652e737667/qubes-logo-home.svg" alt="Logo Qubes OS" title="Source : https://www.qubes-os.org/attachment/icons/qubes-logo-home.svg"></p>
<p>Qubes OS est un système d’exploitation focalisé sur la sécurité. Il se situe à mi‐chemin entre une distribution classique et un hyperviseur. Il s’appuie sur l’hyperviseur <a href="https://www.xenproject.org/">Xen</a> et propose un système sécurisé basé sur l’isolation.</p></div><ul><li>lien nᵒ 1 : <a title="https://www.qubes-os.org/doc/" hreflang="en" href="https://linuxfr.org/redirect/100177">Documentation Qubes OS</a></li><li>lien nᵒ 2 : <a title="http://qubesos4rrrrz6n4.onion/doc" hreflang="en" href="https://linuxfr.org/redirect/100178">Documentation Qubes OS depuis Tor</a></li><li>lien nᵒ 3 : <a title="https://linuxfr.org/news/l-heure-du-test-episode-1-nixos" hreflang="fr" href="https://linuxfr.org/redirect/100179">L’heure du test — épisode 1 — NixOS</a></li><li>lien nᵒ 4 : <a title="https://linuxfr.org/news/l-heure-du-test-fork-1-void-linux" hreflang="fr" href="https://linuxfr.org/redirect/100180">L’heure du test — fork 1 — Void (Linux)</a></li><li>lien nᵒ 5 : <a title="https://www.qubes-os.org/attachment/wiki/slides/RMLL_2016_Improving-client-systems-security.pdf" hreflang="en" href="https://linuxfr.org/redirect/100181">Présentation de Qubes OS aux RMLL 2016</a></li><li>lien nᵒ 6 : <a title="https://www.qubes-os.org/attachment/wiki/slides/LinuxCon_2014_Qubes_Keynote.pdf" hreflang="en" href="https://linuxfr.org/redirect/100182">Keynote LinuxCon 2014</a></li><li>lien nᵒ 7 : <a title="https://www.youtube.com/watch?v=BgSNjqSIREU" hreflang="fr" href="https://linuxfr.org/redirect/100183">Présentation de Qubes OS à PSES 2016</a></li><li>lien nᵒ 8 : <a title="https://www.youtube.com/watch?v=fiXuYI3G0SE" hreflang="en" href="https://linuxfr.org/redirect/100184">Tutoriel pour l’installation de Qubes OS 3.2</a></li><li>lien nᵒ 9 : <a title="https://www.youtube.com/watch?v=RcUUAGdAFHo" hreflang="fr" href="https://linuxfr.org/redirect/100185">Tutoriel pour l’installation de Qubes OS 3.1</a></li><li>lien nᵒ 10 : <a title="https://www.qubes-os.org/mailing-lists/" hreflang="en" href="https://linuxfr.org/redirect/100186">Fils de discussion utilisateurs‐développeurs</a></li><li>lien nᵒ 11 : <a title="https://www.qubes-os.org/hcl/" hreflang="en" href="https://linuxfr.org/redirect/100187">Table de compatibilité matérielle</a></li><li>lien nᵒ 12 : <a title="https://www.qubes-os.org/doc/system-requirements/" hreflang="en" href="https://linuxfr.org/redirect/100188">Prérequis matériels</a></li><li>lien nᵒ 13 : <a title="https://www.qubes-os.org/doc/dom0-secure-updates/" hreflang="en" href="https://linuxfr.org/redirect/100189">Stratégie de mises à jour de Dom0</a></li></ul><div><h2 class="sommaire">Sommaire</h2>
<ul class="toc">
<li><a href="#pr%C3%A9requis-mat%C3%A9riels">Prérequis matériels</a></li>
<li><a href="#installation">Installation</a></li>
<li>
<a href="#configuration">Configuration</a><ul>
<li><a href="#dom0">Dom0</a></li>
<li><a href="#les-mod%C3%A8les">Les modèles</a></li>
<li><a href="#les-machines-virtuelles-vm-bas%C3%A9es-sur-un-mod%C3%A8le">Les machines virtuelles (VM) basées sur un modèle</a></li>
<li><a href="#les-machines-virtuelles-classiques">Les machines virtuelles « classiques »</a></li>
<li><a href="#les-machines-virtuelles-jetables">Les machines virtuelles « jetables »</a></li>
<li><a href="#configuration-typique">Configuration typique</a></li>
<li><a href="#configuration-atypique">Configuration atypique</a></li>
</ul>
</li>
<li><a href="#avantages-et-inconv%C3%A9nients">Avantages et inconvénients</a></li>
<li><a href="#remarques">Remarques</a></li>
</ul><h2 id="prérequis-matériels">Prérequis matériels</h2>
<p>D’un point de vue matériel, Qubes OS est compatible avec la plupart des composants. Cependant, si vous avez du matériel très récent ou très ancien, l’installation peut être compliquée ou impossible. En cas de doute, consultez la <a href="https://www.qubes-os.org/hcl/">table de compatibilité matérielle</a> et / ou le <a href="https://www.qubes-os.org/mailing-lists/">fil de discussion des utilisateurs</a>.</p>
<p>Pour résumer, votre processeur doit être du type x86-64 et devrait avoir des fonctionnalités dédiées à la virtualisation (Intel VT-x / AMD-v). Vous devez également disposer d’au moins 4 Gio de mémoire vive (8 Gio devraient être largement suffisants pour la plupart des utilisateurs) et 32 Gio d’espace disque. Il est <a href="https://www.qubes-os.org/doc/system-requirements/">recommandé</a> d’utiliser un SSD et une puce graphique Intel intégrée.</p>
<h2 id="installation">Installation</h2>
<p>Avant d’installer Qubes OS, vérifiez les paramètres de votre BIOS. Les réglages exacts vont dépendre de votre matériel. Le conseil général est d’activer toutes les options liées à la virtualisation et de désactiver toutes les options liées à l’UEFI. En cas de problèmes, consultez le <a href="https://www.qubes-os.org/mailing-lists/">fil de discussion des utilisateurs</a>.</p>
<p>L’installation est relativement classique, et on trouve sur YouTube de très bons tutoriels. Par exemple, pour l’installation de Qubes OS 3.2, il y a ce <a href="https://www.youtube.com/watch?v=fiXuYI3G0SE">tutoriel en anglais</a>. Il y a également un <a href="https://www.youtube.com/watch?v=RcUUAGdAFHo">tutoriel en français</a> pour l’installation de Qubes OS 3.1.</p>
<h2 id="configuration">Configuration</h2>
<p>Lors de l’installation, on peut choisir d’installer la configuration par défaut. Elle est très utile pour prendre en main Qubes OS. Et comme toute configuration générique, vous vous rendrez vite compte qu’elle convient mal à vos usages. On présente ici certaines spécificités de Qubes, ainsi qu’une configuration typique, et une configuration plus avancée.</p>
<h3 id="dom0">Dom0</h3>
<p>C’est le chef d’orchestre. Dans la version 3.2, il est basé sur Fedora et contrôle l’hyperviseur, l’interface graphique et les périphériques d’entrée (clavier, souris…). Pour des raisons de sécurité, il a un accès au réseau qui est <a href="https://www.qubes-os.org/doc/dom0-secure-updates/">filtré et limité</a> aux mises à jour.</p>
<h3 id="les-modèles">Les modèles</h3>
<p>Les modèles (<a href="https://www.qubes-os.org/doc/templates/"><em>templates</em></a>), correspondent à des distributions GNU/Linux. On y accède uniquement en ligne de commande pour gérer les paquets installés. L’équipe de développement de Qubes OS propose trois modèles :</p>
<ul>
<li>Fedora, le modèle par défaut, on est actuellement sur la version 24 ;</li>
<li>
<a href="https://www.qubes-os.org/doc/templates/fedora-minimal/">Fedora-minimal</a>, une version minimaliste du modèle par défaut ;</li>
<li>
<a href="https://www.qubes-os.org/doc/templates/debian/">Debian</a>, on est actuellement sur la version 8 (<em>Jessie</em>).</li>
</ul><p>La communauté propose également des modèles pour <a href="https://www.qubes-os.org/doc/whonix/">Whonix</a>, <a href="https://www.qubes-os.org/doc/templates/ubuntu/">Ubuntu</a> et <a href="https://www.qubes-os.org/doc/templates/archlinux/">Archlinux</a>.</p>
<h3 id="les-machines-virtuelles-vm-basées-sur-un-modèle">Les machines virtuelles (VM) basées sur un modèle</h3>
<p>De nombreuses machines virtuelles peuvent être basées sur un même modèle. Pour chaque machine virtuelle, on spécifie un maximum de mémoire vive et d’espace disque accessible. Une machine virtuelle basée sur un modèle dispose de quelques répertoires en propre :</p>
<ul>
<li>
<code>/home</code> ;</li>
<li>
<code>/usr/local</code> ;</li>
<li>
<code>/rw/config</code>.</li>
</ul><p>Toute modification des fichiers présents dans les autres répertoires est faite avec une copie à la volée (<a href="https://fr.wikipedia.org/wiki/Copy-on-write"><em>copy on write</em></a>) et n’est pas pérenne, elle sera détruite lorsque la machine virtuelle va être éteinte ou redémarrée.</p>
<h3 id="les-machines-virtuelles-classiques">Les machines virtuelles « classiques »</h3>
<p>On peut également créer des machines virtuelles « classiques » qui ne sont pas basées sur un modèle. On leur associe un maximum de mémoire vive et d’espace disque accessible, et l’on peut y installer une distribution GNU/Linux ou BSD classique, ou bien Windows.</p>
<h3 id="les-machines-virtuelles-jetables">Les machines virtuelles « jetables »</h3>
<p>Elles s’appuient sur le modèle par défaut défini par l’utilisateur, se lancent en quelques secondes et ne disposent d’aucun stockage pérenne. Elles permettent d’ouvrir des fichiers douteux sans compromettre la machine virtuelle d’origine.</p>
<p>Par exemple, depuis Thunderbird, un clic droit sur une pièce jointe de type PDF propose d’ouvrir le document dans une machine virtuelle jetable. On peut également utiliser un navigateur Internet dans une machine virtuelle « jetable » pour explorer un site qui n’est pas de confiance.</p>
<h3 id="configuration-typique">Configuration typique</h3>
<p>Dans une configuration typique, on va avoir trois modèles et une série de machines virtuelles :</p>
<ul>
<li>Un modèle A, Fedora minimaliste complété par des pilotes réseau :
<ul>
<li>une machine virtuelle, on lui attribue en exclusivité la ligne PCI reliée à la carte réseau ;</li>
</ul>
</li>
<li>un modèle B, Fedora minimaliste :
<ul>
<li>une machine virtuelle, elle fera office de pare‐feu entre la machine virtuelle « Internet » et les autres machines virtuelles ;</li>
</ul>
</li>
<li>un modèle C, Fedora classique avec tous les logiciels utilisés régulièrement :
<ul>
<li>une machine virtuelle « secret », jamais connectée au réseau, pour stocker des données confidentielles,</li>
<li>une palanquée de machines virtuelles connectées au réseau à travers le pare‐feu ; idéalement, chaque machine virtuelle va correspondre à un usage spécifique : « travail », « banque », « réseaux sociaux », etc.,</li>
<li>une machine virtuelle dédiée aux visio‐conférences, on lui attribue un accès exclusif au micro et à la webcam.</li>
</ul>
</li>
</ul><h3 id="configuration-atypique">Configuration atypique</h3>
<p>De nombreux ordinateurs portables ont deux cartes réseau, une filaire et une sans‐fil. On aura alors deux machines virtuelles réseau, chacune avec un accès exclusif à l’une des cartes, et un pare‐feu dédié. On pourra également créer un pare‐feu qui fera office de réseau privé virtuel (<a href="https://www.qubes-os.org/doc/vpn/">VPN</a>). Chaque machine virtuelle pourra alors utiliser :</p>
<ul>
<li>le pare‐feu relié à la connexion réseau filaire ;</li>
<li>le pare‐feu relié à la connexion réseau sans‐fil ;</li>
<li>le pare‐feu du réseau privé virtuel, relié à l’une des connexions réseau.</li>
</ul><p>On pourra dédier une machine virtuelle à la gestion des périphériques <a href="https://www.qubes-os.org/doc/usb/">USB</a>, ces derniers étant une valeur sure en termes d’infections. On pourra également dédier une machine virtuelle à la gestion du <a href="https://www.qubes-os.org/doc/split-gpg/">chiffrement GPG</a>, de sorte que les clefs privées ne sortent pas de cette machine virtuelle.</p>
<h2 id="avantages-et-inconvénients">Avantages et inconvénients</h2>
<p>L’avantage principal de Qubes OS, c’est le niveau de sécurité plus élevé qu’il procure. On peut très simplement attribuer à une machine virtuelle un accès exclusif à un périphérique. De plus, si une machine virtuelle a une activité suspecte, on peut la détruire et en générer une nouvelle en quelques clics. Et ce, sans interférer avec les autres machines virtuelles.</p>
<p>Le pendant de cette sécurité plus élevée, c’est une utilisation plus complexe. L’installation d’un logiciel supplémentaire dans un modèle se fait en ligne de commande, ce qui rebutera plus d’un néophyte. De plus, il faut une certaine discipline ou hygiène dans l’utilisation quotidienne. Ainsi, lorsque l’on est sur le navigateur de la machine virtuelle « banque », il faut éviter d’ouvrir compulsivement un onglet pour aller sur YouTube ou Facebook…</p>
<p>Globalement, Qubes OS n’est pas accessible au grand public. Néanmoins, après un bref apprentissage, toute personne ayant déjà vu un terminal s’y retrouve. L’ergonomie est relativement bonne. On peut copier‐coller des éléments sélectionnés entre machines virtuelles simplement (<code>Ctrl</code> + <code>C</code> puis <code>Ctrl</code> + <code>Maj</code> + <code>C</code>, suivi de <code>Ctrl</code> + <code>Maj</code> + <code>V</code> puis <code>Ctrl</code> + <code>V</code>). Et depuis le navigateur de fichiers, un clic droit sur un dossier ou un fichier permet de le copier ou de le déplacer vers une autre machine virtuelle.</p>
<p>Un inconvénient majeur de Qubes OS est la gestion du ou des processeurs graphiques. Lorsqu’il n’y a qu’un processeur graphique sur la machine, <em>Dom0</em> en a une utilisation exclusive. Les machines virtuelles disposent alors d’une accélération graphique limitée, ce qui est pénalisant pour jouer ou regarder des vidéos en haute définition. Il serait possible d’utiliser simultanément plusieurs processeurs graphiques, mais c’est <a href="https://groups.google.com/forum/#!topic/qubes-users/cmPRMOkxkdA">complexe et risqué</a>.</p>
<p>Un avantage majeur de Qubes OS est la machine virtuelle « jetable ». Elle est intégrée dans Thunderbird et dans le gestionnaire de fichiers et se lance en quelques secondes, ce qui permet d’ouvrir sereinement des liens et des fichiers douteux.</p>
<p>On notera que Qubes OS intègre nativement <a href="https://www.whonix.org/">Whonix</a> et se trouve donc dans la lignée de <a href="https://distrowatch.com/table.php?distribution=tails">TAILS</a> ou <a href="https://distrowatch.com/table.php?distribution=subgraph">Subgraph OS</a> : c’est un outil qui permet de renforcer la sécurité et la confidentialité des données et de leurs échanges. Ce qui est probablement inestimable pour certains utilisateurs.</p>
<h2 id="remarques">Remarques</h2>
<p>La version 4.0 de Qubes devrait arriver prochainement. Les <a href="https://www.qubes-os.org/news/2016/09/02/4-0-minimum-requirements-3-2-extended-support/">spécifications matérielles vont changer</a> et il faudra utiliser du matériel implémentant la virtualisation de second niveau (<a href="https://en.wikipedia.org/wiki/Second_Level_Address_Translation">SLAT</a>).</p>
<p>La majorité des membres de <a href="https://www.qubes-os.org/team/">l’équipe de développement</a> sont liés à <a href="https://invisiblethingslab.com/itl/About.html">Invisible Things Lab</a>. C’est l’entreprise qui a <a href="https://www.qubes-os.org/funding/">financé</a> le projet lors de son lancement.</p></div><div><a href="https://linuxfr.org/news/l-heure-du-test-fork-2-qubes-os.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/112210/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/news/l-heure-du-test-fork-2-qubes-os#comments">ouvrir dans le navigateur</a>
</p>
Nils RatusznikDavy DefaudZeroHeurepalm123NÿcoBenoît Sibaudesdeemhttps://linuxfr.org/nodes/112210/comments.atomtag:linuxfr.org,2005:Diary/370242016-12-17T15:18:06+01:002016-12-17T15:18:06+01:00Retour d'expérience sur Qubes OS: un peu plus de sécurité pour votre desktopLicence CC By‑SA http://creativecommons.org/licenses/by-sa/4.0/deed.fr<p>Bonjour nal,</p>
<p>Je t’écris aujourd’hui pour te narrer mon expérience sur Qubes OS. Alors, d’abord, qu’est-ce ? En 2 mots, c’est un système qui simplifie l’usage de plusieurs VM en desktop pour isoler ses tâches. Concrètement, cela veut dire que l’OS sur lequel vous allez démarrer n’est qu’un hyperviseur dom0 Xen qui démarre d’autres VM. Un point à noter, je n’ai testé que des VM Linux, il est possible d’après la doc d’utiliser d’autres systèmes comme NetBSD<sup id="fnref1"><a href="#fn1">1</a></sup>. Voire de démarrer des systèmes obscurs<sup id="fnref2"><a href="#fn2">2</a></sup> comme Windows sur une VM complète. </p>
<p>Une fois que vous démarrez une application graphique dans une VM, vous n’avez pas tout le desktop dans une fenêtre comme on peut s’y attendre mais juste la fenêtre de l’application. On trouve aussi la bordure des fenêtres qui correspond à la couleur attribuée à la VM (les VM sont appelées « domaine » sous Qubes), cette bordure est aussi présente pour les notifications. Cela permet de distinguer des applications de deux VM différentes et donc d’éviter de se tromper en rentrant des informations dans un domaine auquel on ferrait moins confiance. Pour démarrer une application, il y a un menu dans l’hyperviseur qui permet de directement lancer une application dans une VM, sans devoir manuellement lancer la VM et lancer l’application dans la VM (je voulais vous faire une copie d’écran, mais je n’y arrive pas, je pense cependant plus à un bug Xfce que Qubes).</p>
<p>Pour simplifier encore plus la vie de l’utilisateur, le copier-coller entre VM fonctionne très bien (mais uniquement du texte). Une fois que vous avez copié quelque chose dans le presse-papier d’une VM, vous pouvez faire un <code>ctrl-shift-c</code> pour signaler à l’hyperviseur qui doit copier le contenu du presse-papier de la VM. Cela évite que votre hyperviseur garde en mémoire du contenu sensible ou dangereux d’une VM sans que vous le décidiez. Ensuite, vous changer le focus vers l’application qui doit recevoir les donner et appuyez sur <code>ctrl-shift-v</code>, le contenu est dans le presse-papier de la VM, vous pouvez le coller. Cela veut dire que vous pouvez facilement avoir une VM avec vos mots de passe isolés du réseau et facilement les coller dans votre navigateur</p>
<p>Un autre point pour le transfert de données, c’est l’envoi de fichier d’une VM à l’autre géré par l’hyperviseur. Soit vous ouvrez le navigateur de ficher, faites un clic droit et selectionnez « Send to other VM », il suffit de remplir le champ avec le nom de la VM (pas de liste déroulante, cela évite que la VM connaisse le nom des autres VM). Vous avez un popup qui apparaît dans l’hyperviseur (comme dit précédemment, vous reconnaissez que c’est l’hyperviseur à la couleur des bordures) vous demander de confirmer la copie et une fois que cela est fait, vous retrouver les fichiers dans un répertoire de votre autre VM. Vous pouvez donc transférer des fichiers facilement dans et depuis une VM isolée du réseau.</p>
<p>Par défaut on a aussi une VM faisant pare-feu, et l’interface graphique permet de simplement définir des règles qui seront ajoutées à cette machine. Cela veut dire qu’un attaquant devenant <em>root</em> dans une VM ne pourrait quand même pas changer les règles du pare-feu définies.</p>
<p>Un point que j’ai pu mettre en place sur le PC sur lequel j’ai fait le test, c’est l’isolation de l’USB du dom0. Ce n’est pas toujours possible si votre clavier/souris est branché en USB (sur les portables, on retrouve encore souvent du PS/2). On dédie la gestion du contrôleur USB à une VM (isolée du réseau), donc si on branche une clef USB, ce n’est pas le noyau de l’hyperviseur qui va scanner la table de partition mais la VM, diminue donc la surface d’attaque<sup id="fnref3"><a href="#fn3">3</a></sup>. Un <code>lsusb</code> ne renvoit rien. Si votre clavier est en USB mais que vous avez plusieurs contrôleurs USB, vous pouvez en dédié un à la VM et ne brancher vos périphériques USB sensibles que sur ces ports </p>
<p>Pour continuer sur le matériel, vu que tous les programmes tournent dans des VM, ils n'ont pas accès à votre matériel, cela veut dire que votre navigateur ne peut pas écouter votre micro ou enregistrer votre webcam (sauf si vous donnez l'autorisation à la VM) ou votre client mail ne peut pas lire votre clef USB (en cas de faille de sécurité).</p>
<p>On se retrouve évidemment avec un système gourmand en ressource, lancer 5-6 VM de base, n’est évidemment pas complètement transparent à ce niveau. Mais c’est tout à fait supportable. Pour l’espace disque, il est mutualisé entre les VM. Il y a un template (par exemple Fedora, ou Debian) qui va gérer le <code>/</code>. Donc, une VM n’a accès en écriture qu’à son <code>/home</code>. Cela permet aussi une certaine protection. Et tout le reste est mutualisé. Par contre, cela veut dire que si vous voulez installer une application, vous devez le faire dans le template et toutes les VM y auront accès. Si vous voulez restreindre la liste des applications disponibles, vous devez créer un autre template et donc perdre un peu d’espace disque. Pour information, après un peu de test, j’ai 11 VM et 28Go d’utilisé. Le système de template permet aussi de mutualiser les mises à jour. Il suffit de mettre à jour le template, de redémarrer les VM qui en dépendent et elles sont toutes à jour. Un autre point intéressant, c’est qu’il est possible d’avoir des VM à usage unique « Disposable VM ». On peut lancer un navigateur, ouvrir un lien potentiellement dangereux et quand on quitte Firefox, la VM est supprimée, il n’y a plus aucune données, plus fort que la navigation privée.</p>
<p>On a donc un système qui ne fait que de « bêtes » VM comme n’importe quelle distribution pourrait le faire mais qui simplifie beaucoup l’isolation entre VM et permet donc de l’utiliser beaucoup plus simplement. Cela améliore donc la sécurité de l’utilisateur.</p>
<p><img src="//img.linuxfr.org/img/68747470733a2f2f7777772e636c61756465782e62652f6f776e636c6f75642f696e6465782e7068702f732f3732324f337045745a3765447a547a2f646f776e6c6f6164/download" alt="Copie d’écran d’exemple" title="Source : https://www.claudex.be/owncloud/index.php/s/722O3pEtZ7eDzTz/download"></p>
<div class="footnotes">
<hr>
<ol>
<li id="fn1">
<p>En fait n’importe quel système qui peut démarrer sur un domU Xen. <a href="#fnref1">↩</a></p>
</li>
<li id="fn2">
<p>Sortie de Rogue One oblige <a href="#fnref2">↩</a></p>
</li>
<li id="fn3">
<p>Mais ne protège évidemment pas d’un <a href="https://www.usbkill.com/">USB killer</a> <a href="#fnref3">↩</a></p>
</li>
</ol>
</div><div><a href="https://linuxfr.org/users/claudex/journaux/retour-d-experience-sur-qubes-os-un-peu-plus-de-securite-pour-votre-desktop.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/110809/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/claudex/journaux/retour-d-experience-sur-qubes-os-un-peu-plus-de-securite-pour-votre-desktop#comments">ouvrir dans le navigateur</a>
</p>
claudexhttps://linuxfr.org/nodes/110809/comments.atomtag:linuxfr.org,2005:News/333002012-09-10T15:44:29+02:002012-10-05T18:43:17+02:00QubesOS 1.0Licence CC By‑SA http://creativecommons.org/licenses/by-sa/3.0/deed.fr<div><p>L’équipe de <em>QubesOS</em> a publié la version 1.0 de sa distribution le 3 septembre 2012.</p>
<p>
<img src="//img.linuxfr.org/img/687474703a2f2f71756265732d6f732e6f72672f486f6d655f66696c65732f64726f70706564496d6167652e706e67/droppedImage.png" alt="Logo QubesOS" title="Logo QubesOS | Source : http://qubes-os.org/Home_files/droppedImage.png" />
</p>
<p><em>QubesOS</em> est une distribution GNU/Linux basée sur Xen, dont l’objectif est la sécurité et la ségrégation des espaces de travail. On peut imaginer des applications critiques confidentielles qui tourneraient en apparence sur le même bureau que le navigateur Web connecté à Internet. Pourtant, les deux applications tournent dans deux machines virtuelles séparées. L’affichage est déporté vers une troisième machine (<em>dom0</em>, c’est‐à‐dire l’ordinateur physique).</p></div><ul><li>lien nᵒ 1 : <a title="https://linuxfr.org/news/sortie-de-qubes-beta-3" hreflang="fr" href="https://linuxfr.org/redirect/83301">Annonce de la version béta sur LinuxFr.org</a></li><li>lien nᵒ 2 : <a title="http://qubes-os.org/Home.html" hreflang="en" href="https://linuxfr.org/redirect/83302">Site officiel</a></li><li>lien nᵒ 3 : <a title="http://theinvisiblethings.blogspot.fr/2012/09/introducing-qubes-10.html" hreflang="en" href="https://linuxfr.org/redirect/83303">Annonce</a></li><li>lien nᵒ 4 : <a title="http://wiki.qubes-os.org/trac/wiki/InstallationGuide" hreflang="en" href="https://linuxfr.org/redirect/83304">Guide d’installation</a></li><li>lien nᵒ 5 : <a title="http://qubes-os.org/Screenshots.html" hreflang="en" href="https://linuxfr.org/redirect/83305">Copies d’écran</a></li></ul><div><h2 id="sommaire">Sommaire</h2>
<ul><li>
<a href="#toc_0">Principe</a>
</li>
<li>
<a href="#toc_1">Test</a>
<ul><li>
<a href="#toc_2">Installation</a>
<ul><li>
<a href="#toc_3">DVD ou clé USB</a>
</li>
<li>
<a href="#toc_4">Premier démarrage</a>
</li>
</ul></li>
<li>
<a href="#toc_5">Utilisation</a>
</li>
<li>
<a href="#toc_6">Bogues et restrictions</a>
</li>
</ul></li>
<li>
<a href="#toc_7">Conclusion personnelle</a>
</li>
</ul><p>Depuis la dernière annonce sur <em>LinuxFr.org</em>, la prise en charge de Windows a été ajoutée.</p>
<p>Voici le diagramme d’architecture :<br /><img src="//img.linuxfr.org/img/687474703a2f2f71756265732d6f732e6f72672f4172636869746563747572655f66696c65732f64726f70706564496d6167652e706e67/droppedImage.png" alt="Architecture" title="Source : http://qubes-os.org/Architecture_files/droppedImage.png" /></p>
<h2 id="toc_0">Principe</h2>
<p>Les concepteurs partent du principe que de toute façon, il est impossible d’avoir des logiciels sans faille. Pour augmenter quand même la sécurité, ils ont eu l’idée de séparer les applications suivant leur criticité.</p>
<p>Par exemple, on peut imaginer un espace privé sur lequel l’utilisateur a accès à Internet, pas à l’intranet, et où il peut installer les logiciels qu’il veut. Un espace d’entreprise avec l’accès intranet et les logiciels d’entreprise. Un troisième niveau critique, où l’on n’accède qu’à un réseau privé sur une seconde carte réseau. Tous ces espaces utilisent le même serveur X, mais avec des décorations de fenêtres de couleurs différentes en fonction de l’espace dans lequel a été démarré le processus. On peut également séparer les périphériques, notamment réseau, qui ont le plus de chance d’être attaqués. Ainsi, l’attaquant qui pénètre le système se retrouve dans une machine virtuelle qui ne contient qu’un pare‐feu. Mais toutes les failles liées au réseau vont compromettre la machine virtuelle utilisée pour ça. Sans autre logiciel à démarrer, l’attaquant va avoir plus de mal à aller plus loin, et l’utilisateur a plus de chance de s’apercevoir du problème.</p>
<p>L’idée est intéressante, surtout qu’avec la prise en charge de Windows, on peut faire cohabiter sur un même bureau des applications provenant de systèmes d’exploitation différents, tout en maximisant la sécurité de tous. Il est dommage qu’aucun gestionnaire de fenêtres n’a été développé pour Windows ; du coup, on a une fenêtre complète avec le bureau.</p>
<p>La communication inter‐espace peut se faire par configuration. Par exemple, le document commencé sur l’espace <em>travail</em> peut être importé vers l’espace <em>confidentiel</em>, mais pas l’inverse. De même pour le copier‐coller.</p>
<p>
<img src="//img.linuxfr.org/img/687474703a2f2f71756265732d6f732e6f72672f53637265656e73686f74735f66696c65732f736e617073686f7431332e706e67/snapshot13.png" alt="Capture d'écran QubesOS" title="Légende issue du site Web : In this example, the word processor runs in the “work” domain, which has been assigned “green” label, and is fully isolated from other domains, such as the “red” domain (assigned the “red” label -- “Watch out!”, “Danger!”) used for random Web browsing, news reading, etc. Apps from different domains run in different AppVMs and have different X servers, filesystems, etc. Notice the different color frames (labels), and VM names in the titlebar -- these are drawn by the trusted Window Manager running in Dom0 and apps running in domains cannot fake them. | Source : http://qubes-os.org/Screenshots_files/snapshot13.png" />
</p>
<h2 id="toc_1">Test</h2>
<p>Comme il s’agit d’une « distribution » un peu particulière, un essai a été réalisé.</p>
<h3 id="toc_2">Installation</h3>
<p>L’installation se déroule en deux étapes. </p>
<h4 id="toc_3">DVD ou clé USB</h4>
<p>Premièrement, on démarre soit sur DVD, soit sur clé USB. Le nombre de questions est très limité : la langue, le clavier utilisé, une question sur les données, si elles sont en local ou sur un serveur. Et enfin le partitionnement. Là, les options sont « tout le disque », « remplacer les partitions GNU/Linux existantes », « utiliser l’espace libre » ou « manuel ». Par défaut, les partitions sont chiffrées.</p>
<p>Il faut ensuite choisir où l’on souhaite mettre le chargeur de démarrage. La copie des paquets se fait, puis l’ordinateur redémarre.</p>
<h4 id="toc_4">Premier démarrage</h4>
<p>Au premier démarrage, l’installateur reprend la main avec un rappel de la licence, la création d’un utilisateur et la vérification de la date. En dernier, la création des machines virtuelles (VM). On a trois options :</p>
<ol><li>création cinq machines virtuelles en tout automatique ;</li>
<li>création des VM uniquement, pour isoler le réseau et le pare‐feu ;</li>
<li>sans VM (à installer plus tard).</li>
</ol><h3 id="toc_5">Utilisation</h3>
<p>L’utilisation est assez simple. De base, les VM créées ont chacune un navigateur, un client de courriel, un explorateur de fichiers et un gestionnaire de paquets.</p>
<p>Un utilitaire de suivi des VM est démarré lors de la connexion. Cet utilitaire permet de démarrer ou stopper les VM. Elles sont d’ailleurs démarrées automatiquement lors du lancement d’un logiciel associé.</p>
<p>On peut créer une nouvelle VM facilement.</p>
<p>La communication entre les VM se fait via des scripts lancés, par exemple, par le menu contextuel du navigateur de fichiers. Le script demande la VM de destination, puis une fenêtre demande l’accord à l’utilisateur connecté au serveur X.</p>
<h3 id="toc_6">Bogues et restrictions</h3>
<p>Je vais parler en mon nom — en dépit du fait que ce soit une dépêche — pour cette dernière partie. L’installation par DVD a planté lors de mon premier test. Au second, je suis passé par la clé USB sans problème.</p>
<p>Je n’ai pas pu tester autre chose que GNU/Linux (Fedora 17). C’est en effet le seul modèle (<em>template</em>) accessible. J’aurais aimé tester avec Windows et du BSD pour voir, mais le temps m’a manqué. Lors d’un démarrage, la VM gérant le réseau n’a pas démarré correctement, et, bien que l’on puisse lire les journaux système facilement, je n’ai pas compris pourquoi.</p>
<p>L’utilisateur créé à l’installation a tous pouvoirs. L’option d’installation réseau corrige peut‐être ça. Je n’ai rien trouvé sur la manière d’utiliser ceci sur un parc informatique avec des outils de synchronisation des configurations. Ça existe peut‐être ou c’est un axe d’amélioration.</p>
<p>Je n’ai pas non plus essayé si des applications 3D — telle que Blender — fonctionnent correctement avec l’accélération 3D.</p>
<h2 id="toc_7">Conclusion personnelle</h2>
<p>Toujours à titre personnel, je trouve l’ensemble très bon, malgré des erreurs de jeunesse. Il manque encore de la documentation, ainsi que des modèles. C’est une nouvelle voie, originale, pour la sécurité des ordinateurs.</p></div><div><a href="https://linuxfr.org/news/qubesos-1-0.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/95518/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/news/qubesos-1-0#comments">ouvrir dans le navigateur</a>
</p>
JAGUENAUD AnthonyDavy DefaudNÿcoBenoîtbaud123Florent ZaraNeoXtapepatrick_ghttps://linuxfr.org/nodes/95518/comments.atom