mercredi 30 novembre 2016
La conception de Qubes est basé sur une loi importante du logiciel : tous les programmes contiennent des bugs. Certains d’entre eux sont des failles de sécurité. Votre ordinateur peut être piraté par le visionnage d’une vidéo Flash ou en utilisant Javascript dans votre navigateur Web : il est probable que ce soit la façon dont les programmes QUANTUM / FOXACID de la NSA piratent les personnes. Votre ordinateur pourrait également être piraté par l’ouverture d’un fichier PDF ou un document Microsoft Word ou LibreOffice, ou tout simplement par l’affichage d’un JPG ou GIF.
Si un morceau de logiciel est compromis, c’est l’ensemble de votre ordinateur qui est compromis. L’attaquant peut alors regarder vos fichiers, voir vos frappes au clavier, prendre des captures d’écrans, voler vos clés de chiffrement, et lire les e-mails que vous tapez avant même que vous ayez une chance de les chiffrer.
Les développeurs peuvent (et doivent) essayer de rendre leurs logiciels plus sûr, mais les logiciels ne seront jamais parfait. Essayer de ne pas se faire piraté est difficile quand vous avez des adversaires puissants comme les agences de renseignements ou les gouvernements. Assez proche de l’absence de connexion à Internet, la meilleure façon de rester en sécurité est de minimiser les dommages causés si vous êtes piraté et de mettre en « sandbox / bac à sable » les programmes les plus vulnérables, les isolant du reste de votre ordinateur. Qubes rend cette chose possible de la façon la plus simple au contraire d’autre système d’exploitation.
Une machine virtuelle (VirtualMachine) est essentiellement un système d’exploitation minuscule qui tourne à l’intérieur de votre système d’exploitation réel. Si votre VM est piraté, l’attaquant est en mesure d’accéder aux fichiers et de lire les frappes claviers au sein de cette VM, mais pas dans les autres machines virtuelles ou sur votre ordinateur hôte. Dans Qubes tous les logiciels (en plus de l’environnement de bureau) sont en cours d’exécution à l’intérieur de machines virtuelles, et vous pouvez facilement et efficacement en ajouter autant que nécessaire. Qubes est également conçu de manière à ce que si l’on est infecte une VM avec des logiciels malveillants, les logiciels malveillants ne seront plus là la prochaine fois que vous redémarrez votre VM.
Par exemple, vous pouvez utiliser Pidgin, une application de messagerie instantanée avec fonction de chiffrement OTR, pour discuter avec des personnes en toute sécurité. Mais Pidgin est tristement célèbre pour ses vulnérabilités de corruption mémoire : le genre de bug que les attaquants peuvent utiliser pour prendre le contrôle de votre ordinateur, en vous envoyant un message particulier. Toutes les vulnérabilités de Pidgin connus du public ont été corrigées si vous utilisez la dernière version, mais il y a toujours la possibilité qu’il existe des vulnérabilités qui n’ont jamais été signalées aux développeurs.
Elles sont appelées vulnérabilités « zero day » et des organismes comme la NSA « Agence nationale de la sécurité » et le FBI dépensent beaucoup d’argent pour acheter des informations à leur sujet.
Pour utiliser Pidgin aussi sûrement que possible vous pouvez créer une « AppVM ». Il s’agit du nom utilisé par Qubes pour désigner une « machine virtuelle » exécutant des applications spécifiques. Si un attaquant utilisant une faille « zero day » de Pidgin vous envoie un message bizarre pour tenter de prendre le contrôle de votre ordinateur, il ne pourra que prendre le contrôle du Pidgin virtualisé. Le pire que l’attaquant puisse faire est de voler vos clés OTR et d’espionner vos conversations en ligne. Tout le reste se trouvant sur votre ordinateur, tels que vos documents de travail, votre clé PGP, et votre base de données de mots de passe, restera à l’abri de l’attaquant.
Si vous écrivez un article au sujet de documents sensibles vous pouvez créer une « AppVM » dédié qui contiendra ces documents et tous les fichiers liés au projet. Si vous ouvrez un document dans cette « AppVM » et que le document tente de contacter quelqu’un pour l’alerter qu’il a été ouvert, il va échouer parce que cette « AppVM » n’a pas accès à Internet. Et si vous ouvrez un document malveillant qui hacke cette « AppVM », le malware ne sera pas en mesure d’exfiltrer un de vos fichiers car il n’aura pas accès à Internet. Et enfin si une autre partie de votre ordinateur est compromise, comme votre navigateur Web, les attaquants n’auront pas accès à ces fichiers de travail sensibles.
Vous pouvez aussi facilement utiliser des « machines virtuelles jetable », des « AppVM » que vous créez pour ouvrir des documents auxquels vous ne faîtes pas confiance et les supprimer lorsque vous avez terminé. Si le PDF que l’on vous a envoyé par courriel est réellement malveillant et essaie de prendre le contrôle de votre ordinateur, il ne le fera que sur la VM jetable. Mais si ce document contient quelque chose d’utile, vous serez toujours en mesure de le lire.
Vous pouvez toujours choisir d’isoler un logiciel sur des systèmes d’exploitation traditionnels en utilisant des outils comme VirtualBox ou VMWare, mais il vous sera impossible de faire un aussi bon travail de verrouillage de votre ordinateur que vous pouvez le faire avec Qubes.
En ce moment, vous devez être technophiles afin de tirer parti de tous les avantages de Qubes. Et ce n’est pas compliqué si vous êtes déjà un nerd Linux. Dans le domaine de la sécurité, chaque besoin utilisateur dépend entièrement de ses préférences et ses besoins de sécurité. Mais si vous connaissez vos besoins et comprenez comment utiliser et configurer les « AppVM » pour les adapter, vous serez en mesure d’utiliser votre ordinateur avec une sécurité beaucoup plus élevé que si vous utilisiez un système d’exploitation traditionnel.
Tails permet de rester anonyme. Lorsque vous l’utilisez sur un ordinateur il ne laisse pas de trace comme quoi il a démarré. Il change votre adresse MAC avant de vous connecter à un réseau. Il oblige tout le trafic réseau à passer par Tor et veille à ce que vous ne faisiez pas d’erreur technique laissant fuiter accidentellement votre adresse IP. Lorsque vous utilisez le navigateur Web fournit dans Tails, votre trafic ressemble exactement à celui de tous les autres utilisateurs de Tor.
Qubes privilégie la sécurité tout en étant capable d’utiliser une grande variété de logiciels qui pourraient contenir des failles de vulnérabilités « zero day » mais il n’est pas conçu pour rester anonyme. Qubes propose des astuces de modification du réseau, comme utiliser une « AppVM » où tout le trafic est obligé de passer par Tor, mais il n’intègre pas la plupart des techniques d’anonymisation pour lesquelles Tails excelle.
Pour une sécurité maximale il est fortement recommandé d’utiliser Qubes sur votre ordinateur pour tous les besoins non anonymes de tous les jours : relever ses mails, le Chat, utiliser les réseaux sociaux et la navigation sur le web, le développement de logiciels, faire de la recherche, la rédaction d’articles.
En utilisant des « AppVM » qui exécutent Linux mais également Windows (oui, c’est possible), vous aurez les versions les plus récentes et les meilleurs outils pour travailler et il est simple d’installer de nouveaux logiciels. Pour des besoins plus sensibles où l’anonymat est important, vous pouvez utiliser le Tor Browser Bundle à l’intérieur d’un AppVM.
— Source : Micah Lee Follow - Traduction française de « Genma »
En savoir plus et télécharger - Qubes OS - Le système d’exploitation ultra-sécurisé