Décryptage

Qubes, le système d’exploitation très sécurisé

Posté le 16 novembre 2016
par Philippe RICHARD
dans Innovations sectorielles

Pour éviter d’être espionnés par des agences de renseignement, des hackers de talent ont imaginé Qubes. Un système d’exploitation soutenu par Edward Snowden, à l’origine des révélations sur les activités de la NSA.

Diffusée le 18 octobre sur France 2, l’émission Cash Investigation avait pointé du doigt le contrat entre Microsoft et le Ministère de la Défense portant sur l’installation de Windows et de différents logiciels de l’éditeur américain sur 200 000 ordinateurs et des serveurs.

Quelques jours plus tard, dans une interview accordée à Securiteoff, Éric Filiol, Directeur du Laboratoire Confiance Numérique et Sécurité à l’ESIEA de Laval, avait affirmé que « Windows était une boite noire que connaît très bien la NSA ». Pour cet ancien Lieutenant-Colonel spécialisé dans la sécurité informatique, cette agence de renseignement américaine connaît tous les rouages du système d’exploitation de Microsoft et peut donc l’infiltrer à sa guise pour lancer une opération d’espionnage ou de piratage.

Face à cette menace (qui ne doit pas être limitée à Windows, mais aussi à MacOS), de plus en plus de dissidents politiques, d’ONG, de lanceurs d’alerte et de journalistes décident d’utiliser d’autres systèmes d’exploitation (OS – Operating system) respectant leur vie privée et surtout leur anonymat. Les plus connus s’appellent SubGraph, Tails ou  Qubes. Ce dernier repose sur des techniques de virtualisation qui renforcent son niveau de sécurité, tandis que les deux autres privilégient l’absence de traces.

Imaginé dès 2009 par l’équipe du Invisible Things Lab (fondé par Joanna Rutkowska et Rafal Wojtczuk, deux hackers reconnus sur la scène mondiale), cet OS (basé sur des briques GNU/Linux) a été rendu public dans sa première version en septembre 2012. C’est un projet très actif puisqu’il en est à sa version 3.2 depuis septembre dernier.

Qubes présente plusieurs particularités. La principale est qu’il repose sur la virtualisation des applications qui sont toutes isolées les unes des autres. Il est possible d’en créer par thèmes : travail, achat, communication… Cependant, ce cloisonnement n’empêche pas les échanges entre ces applications virtuelles. Il est possible de partager des fichiers ou encore de faire un copier-coller.

Ce cloisonnement et ces univers virtuels visent un seul objectif : limiter les risques d’infection virale et de vols de données sur un tel poste de travail, car selon Joanna Rutkowska les antivirus et les pare-feu présentent de sérieuses limites. Pour expliquer ce concept de cloisonnement, cette experte cite l’exemple d’un PDF, format de fichier exploité pour cacher un code malveillant : « vous créez un environnement propre grâce à une machine virtuelle, dans le simple but de voir le PDF. Puis, une fois que vous avez terminé, vous vous en débarrassez tout simplement. Si le fichier PDF était malveillant, il ne pourrait compromettre que la machine virtuelle, qui ne contient rien d’autre que… le fichier PDF. Dans le même temps, la machine virtuelle à usage unique est toujours démarrée dans un état sûr, afin il n’y ait aucun moyen que qui que ce soit puisse dérober le document ».

Autre spécificité fondamentale de Qubes : « c’est l’utilisateur qui a la lourde responsabilité de prendre toutes les décisions concernant la sécurité », explique-t-elle. Tout en précisant que « cela offre une grande flexibilité aux utilisateurs les plus avancés, mais le prix à payer est que Qubes OS nécessite certaines compétences en informatique. C’est la façon dont ils vont utiliser l’OS qui pourrait rendre leurs actions beaucoup plus sûres ».

Néanmoins, « l’utilisation de Qubes a été simplifiée au maximum », explique Benjamin Sonntag, cofondateur de la Quadrature du Net, une association de défense des droits et libertés des citoyens sur Internet. « Chaque utilisateur est amené à attribuer une couleur à chacune de ses activités, en fonction du niveau de sécurité requis. Une personne choisissant d’attribuer le vert à son activité la plus sécurisée verra donc apparaître les rubriques liées à cette activité dans un cadre à la bordure verte », indique-t-il.

Par Philippe Richard


Pour aller plus loin

Dans les ressources documentaires