Aller au contenu


Qubes


  • Vous ne pouvez pas répondre à ce sujet
12 replies to this topic

#1 Txon

Txon

    AïoligaToR

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 7 530 Messages :

Posté 01 juillet 2010 - 23:05

Salut !

Vous connaissez peut-être mon amour aussi immodéré qu'impossible pour Joanna Rutkowska ...


CITATION(LeJournalduNet)
La chercheuse polonaise fait partie des chapeaux blancs (ou white hats), qui contrairement aux black hats ne mettent pas leurs compétences au service d'actes illégaux ou répréhensibles. Joanna Rutkowska travaille au sein d'une entreprise Singapourienne spécialisée dans la sécurité informatique, Coseinc.
Elle se consacre rapidement au développement d'exploits pour les environnements Linux et Windows x86, avant de s'intéresser aux technologies furtives utilisées par les codes malveillants et les pirates. L'experte polonaise se dédie désormais à la détection de ces attaques, au développement et au test de nouvelles techniques offensives.
Joanna Rutkowska s'est fait connaitre de la communauté en 2006 grâce à la fameuse Blue Pill, un rootkit exploitant la technologie de virtualisation Pacifica d'AMD pour prendre le contrôle de Windows Vista. Lors de la Black Hat, elle a ainsi démontré la possibilité de passer outre les protections de la version 64 bits de Vista pour créer des pilotes malveillants.

J'ai les chevilles qui enflent à l'idée d'avoir été le premier francophone à publier des articles sur ses « exploits » (dans tous les sens du terme). C'était sur Open-Files et il y a bien longtemps quand il s'agit d'informatique.

Maintenant, elle se dédie à la base même de la sécurité informatique.


CITATION(Stéphane Bortzmeyer @ 25 Mai 2010 )
Il existe aujourd'hui des dizaines de projets de recherche sur ce thème des « systèmes d'exploitation sûrs » [...] Tous reposent sur l'idée de virtualisation et de compartimentalisation du système en plusieurs sous-systèmes relativement étanches entre eux. L'idée est que M. Michu surfera sur des sites de cul depuis une VM (machine virtuelle), accèdera à Facebook depuis une autre, se connectera à sa banque depuis une troisième, etc. Ainsi, la compromission de la VM « sites de cul » n'entrainera pas d'attaques sur le compte en banque [...] Vouloir faire du logiciel sans bogues étant illusoire, le travail se concentre sur la limitation des dégâts en cas de bogue. [...] Sur la papier, c'est très séduisant. Dans la pratique, toute la difficulté est de permettre quand même une communication entre les VM. Car, sinon, on ne pourra pas envoyer une image depuis la VM « sites de cul » vers la VM « réseaux sociaux ». Et beaucoup de bonnes idées en terme de sécurité ont été des échecs car on ne prêtait pas suffisamment attention à l'utilisabilité.

 

qubes-arch-diagram.png

C'est avec pas mal de retard sur Christophe Brocas de LinuFr, David Feugey et Stéphane Bortzmeyer, que j'ai le plaisir de vous annoncer Qubes, un système d'exploitation « open source » basé sur :

  • L'hyperviseur Xen, qui gère le fonctionnement simultané de plusieurs OS sur une même machine physique,
  • Linux comme noyau,
  • des technologies matérielles récentes comme Intel VT (Vanderpool) et les Trusted Platform Modules.


qubes-05.png


Dans leur document de présentation, Joanna Rutkowska et Rafal Wojtczuk précisent que l'objectif du projet est de fournir un environnement sécurisé par isolation, une machine virtuelle pour chaque type d'application et ceci de manière très simple pour l'utilisateur.
CITATION(Joanna Rutkoswka)
Starting applications in different AppVMs is just as easy as usual.

 

L'exemple qu'ils donnent est celui de l'usage simultané de trois machines virtuelles :

  • une, baptisée « work » (machine virtuelle verte), pour les travaux courants comme le traitement de texte d'Open Office,
  • une seconde, appelée « random » (machine virtuelle rouge), pour les applications « sociales » comme la navigation sur internet grâce à Firefox,
  • la troisième, nommée « shopping » (machine virtuelle jaune), pour effectuer des achats sur internet, réserver un hôtel etc, encore avec Firefox.

Chaque logiciel pourrait disposer de son propre environnement sécurisé.

La version « Alpha 2 » de Qubes est disponible depuis le 1er juillet 2010. Une version bêta est prévue pour octobre ou novembre 2010, et une version publique officielle peut-être pour les fêtes de fin d'année.

Avis aux amateurs, Qubes ne fonctionne qu'avec des ordinateurs 64 bits (ça va faire plaisir à PegHorse ).
 


@+


"They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety." (Benjamin Franklin)

#2 visualbasic

visualbasic

    Deimosien

  • Eminence Verte
  • PipPipPipPipPipPip
  • 349 Messages :
  • Gender:Male

Posté 02 juillet 2010 - 13:11

trés interessant sourire.png

#3 Visiteur_PegHorse_*

Visiteur_PegHorse_*
  • Invités

Posté 02 juillet 2010 - 14:08

Innovant et simple ça ^^
Bien pour un utilisateur lambda !!

Et vive le 64 bits francais.gif

#4 Txon

Txon

    AïoligaToR

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 7 530 Messages :

Posté 03 juillet 2010 - 11:28

Innovant et simple ça ^^
Bien pour un utilisateur lambda !!
Effectivement, Qubes peut être assez simple, même pour Mme Michu (ou M. Michu) en particulier grâce à des "contextes standards" (machines virtuelles pré-paramétrées pour la navigation, pour la messagerie etc.). La possibilité de création de "contextes sur mesure" devrait satisfaire les amateurs plus éclairés.


Et vive le 64 bits :francais:

Vive le 64 ! :)
@+
"They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety." (Benjamin Franklin)

#5 Thelwin Argon

Thelwin Argon

    Thelwinneur

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 3 203 Messages :
  • Gender:Male
  • Location:Suisse

Posté 03 juillet 2010 - 21:26

ça m'a l'air sympa, je l'essaierai peut-être à l'occasion... sur machine virtuelle :mdr2:

Autrement, on remarque qu'elle a l'air d'apprécier Apple :D
En même temps, je la comprends...


Une chose me titille : ton message laisse entendre qu'elle a fait des exploits autres que informatiques... ? :francais:


PS : en même temps, tu penses vraiment que M.Michu voudra utiliser la VM "rose" au lieu de la rouge, de la verte ou de la jaune ? C'est trop voyant :D

PPS : je me réjouis plutôt de la suite :hihi: Le 64-bits, c'est l'avenir proche, j'espère... En même temps, je n'échangerai contre rien au monde mes 6Go de RAM contre 3Go :non:
Sauf pathologie mentale profonde, tout le monde est bon en maths. | Albert Jacquard
——————————————————
Deux excès : exclure la raison, n'admettre que la raison. | Blaise Pascal

#6 Visiteur_PegHorse_*

Visiteur_PegHorse_*
  • Invités

Posté 03 juillet 2010 - 22:56

Je viens de passer en 8 Go de RAM Dual Channel en 4x2 pour plus de performances globales et la VM en profitera aussi =)
En même temps j'avais de la RAM bas de gamme, là j'ai mis la plus élevé de la DDR2.
Grâce à la DDR3, la DDR2 coute vraiment peu cher maintenant sourire.png

Merci la technologie ^^

#7 Thelwin Argon

Thelwin Argon

    Thelwinneur

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 3 203 Messages :
  • Gender:Male
  • Location:Suisse

Posté 03 juillet 2010 - 23:22

Moui, je sais, je sais... Moi j'ai de la DDR3... icon_lol.gif
C'est pas cool leurs tarifs ^^'


Je devrais peut-être envisager de passer à 4x3 en triple channel, si je veux installer Qubes, tu crois pas ? hihi.gif
La VM a déjà plus de RAM que mon PC d'il y a une année ^^'
Sauf pathologie mentale profonde, tout le monde est bon en maths. | Albert Jacquard
——————————————————
Deux excès : exclure la raison, n'admettre que la raison. | Blaise Pascal

#8 Txon

Txon

    AïoligaToR

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 7 530 Messages :

Posté 02 mai 2012 - 07:16

La version 1.0 de Qubes est en phase finale de développement et de test. Une évolution importante est en cours qui permettra de faire fonctionner Windows dans une machine virtuelle sous Qubes.

Lire (en anglais) l'article de Joanna Rutkowska.

@+
"They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety." (Benjamin Franklin)

#9 lolo32

lolo32

    Phobosien

  • Zimien
  • PipPipPipPipPipPipPip
  • 879 Messages :
  • Gender:Male

Posté 03 mai 2012 - 07:41

J'ai vraiment hâte de voir cela ! déjà qu'au travail je ne marche pas à 90% au virtuel! et leurs idées superbes! 3 environnements virtuels simples à mettre en oeuvre !

voila une excellente réponse pour lutter contre les infections et attaques!

déjà qu'avec deepfreeze sa me fait gagner du temps et me simplifie le travail mais là ça serait encore supérieur!

merci de l'info

après petite recherche voici un lien sympa! mais comment moi fan du virtuel ? je suis passé complément à côté!!!!!! :fou: :fou: :fou: :fou: :pleure:

http://linuxfr.org/n...de-qubes-beta-3

Ce message a été modifié par lolo32 - 03 mai 2012 - 07:47 .

MSI MPOWER MAX + I5 4670 K + CORSAIR HYDRO H75 + 16 GO CRUCIAL ELITE + Asus GTX 660 TI O/C + SSD INTEL + 2 TO + 1TO  WIN 8.1 64 BIT  +COMODO SECURITY  + DUAL BOOT LINUX VOYAGER 64 BIT + COMODO SECURITY

 

Tablette : Asus transformeurTF300 (10.1 pouce )  -- Ainol Novo7 cristal 2 (7 pouce) - Pipo max pro M1 - M9 -- M6  (10.1-9.7-9.7 pouce)

 

 


#10 Txon

Txon

    AïoligaToR

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 7 530 Messages :

Posté 03 mai 2012 - 09:52

après petite recherche voici un lien sympa! mais comment moi fan du virtuel ? je suis passé complément à côté!!!!!! :fou: :fou: :fou: :fou: :pleure:
http://linuxfr.org/n...de-qubes-beta-3

Il n'y avait pas moins plus haut dans ce sujet.

En fait, il a même été question de Qubes dans le forum de Comodo.
Avant, c'est le CERT qui a mentionné Qubes dans le cadre de son compte-rendu de la conférence SSTIC 2011.

Thoughts on Client Systems Security (Joanna Rutkowska - Invisible Things Lab)
La conférence d'ouverture a été faite par une célébrité du monde de la sécurité, connue pour ses travaux sur les attaques "pré-boot" (et en particulier l'attaque "blue pill" via les fonctions de virtualisation des processeurs), et c'est tout à l'honneur du comité de programme d'avoir obtenu cette intervention.

La présentation est axée sur le dernier projet de ITL (Invisible Things Lab) : le système d'exploitation Qubes. Qubes est un OS OpenSource basé sur Xen, X Windows et Linux qui permet de faire fonctionner sur une même machine (une station de travail) plusieurs applications isolées les unes des autres. Il implémente la notion de compartiments qui permet d'isoler des applications les unes par rapport aux autres. Une version béta de Qubes permettant d'exécuter des applications Linux est disponible gratuitement en téléchargement. La possibilité d'exécuter des applications Windows sous Qubes est en cours d'étude.

Plus qu'une pure présentation de Qubes, l'exposé présente des réflexions plus générales sur :

  • l'insécurité des systèmes actuels. L'oratrice explique sur ce point qu'elle estime que Linux et Unix sont les environnements les moins aptes à isoler des applications (à cause de X11).
  • les technologies disponibles pouvant aider à implémenter une isolation : la technologie ancienne de MMU, ou les technologies plus modernes de virtualisation (en particulier VT-x et IOMMU). L'oratrice conclut sur ce point que VT-x n'est pas vraiment plus efficace que le vieux MMU mais que par contre IOMMU a de réels avantages si l'on prend garde à certains pièges.
  • les éléments théoriques et d'architecture à prendre en compte lors de la conception d'un modèle d'isolation (modèle de sécurité, micro-kernel, etc…)

@+
"They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety." (Benjamin Franklin)

#11 Thelwin Argon

Thelwin Argon

    Thelwinneur

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 3 203 Messages :
  • Gender:Male
  • Location:Suisse

Posté 03 mai 2012 - 19:23

Ah !
Encore une perle que j'avais prévu de tester mais que j'ai oublié, faute de temps...

Mais là, par contre je risque fort de l'installer à l'occasion, je suis en train de tester le multi-boot sur carte SD sur mon ordi (portable) du coup... ^^'
Sauf pathologie mentale profonde, tout le monde est bon en maths. | Albert Jacquard
——————————————————
Deux excès : exclure la raison, n'admettre que la raison. | Blaise Pascal

#12 Txon

Txon

    AïoligaToR

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 7 530 Messages :

Posté 09 août 2014 - 00:42

..

 

Dual-booting Qubes and Ubuntu with Encrypted Disks (Micah Flee .. 23 avril 2014)

 

..

 

joanna-rutkowska.jpg

 

Joanna Rutkowska a mis à disposition la seconde version "release candidate" de Qube OS.

 

Today we release the second release candidate for Qubes OS R2. There are currently no more open tickets for the final R2 release, and we hope that what we release today is stable enough and so it will be identical, or nearly identical, to the final R2 ISO image. After the RC1 release a few months ago we have been hit by a number of problems related to unreliable VM startups. The most prevalent problem has been traced down to an upstream bug in systemd, which just happened to be manifesting on Qubes OS due to specific conditions imposed by our startup scripts. Actually, it has not been the first time when some things related to VM bootup or initialization didn't work quite well on Qubes."

 

Qubes Architecture Overview

 

 

 

@+


"They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety." (Benjamin Franklin)

#13 Txon

Txon

    AïoligaToR

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 7 530 Messages :

Posté 01 octobre 2014 - 05:46

..

 

Joanna Rutkowska a annoncé Qubes OS Release 2, qui intègre le système de virtualisation Xen.

 

« Je ne vais pas écrire sur toutes les fonctionnalités intéressantes dans cette version parce que vous pouvez trouver tout cela dans notre Wiki et les annonces précédentes. Autant dire que nous avons parcouru un long chemin en plus de 4 ans, depuis la preuve de concept primitive jusqu'au puissant OS de bureau que Qubes est aujourd'hui, je crois. L'une des plus grandes difficultés à laquelle nous avons été confrontés depuis le début, a été la quantité de travaux pas très excitants qui ne sont pas directement liées à la sécurité, mais tellement nécessaires pour s'assurer que les choses fonctionnent réellement. Pourtant, la ligne de démarcation entre ce qui est et ce qui n'est pas lié à la sécurité, est parfois très mince et on peut facilement la traverser si on n'y prête pas attention. »

qubes-fonction-3.png

Software compartmentalization vs. physical separation (Why Qubes OS is more than a bunch of Vms?)

 

Qubes OS (Wikipedia anglophone)

 

@+


"They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety." (Benjamin Franklin)



0 utilisateur(s) en train de lire ce sujet

0 membre(s), 0 invité(s), 0 utilisateur(s) anonyme(s)

Partenaires :