L'objectif du projet est de fournir un environnement sécurisé par isolation (une VM pour le travail, une pour le surf, une pour le surf sécurisé etc) tout en fournissant les fonctionnalités nécessaires à sa réelle exploitation au quotidien. La mise en oeuvre de la sécurité par isolation s'accompagne des concepts suivants afin de garantir utilisabilité et sécurité :
- Isolation dans trois VM dédiées et non privilégiées des fonctions de stockage, de réseau et de GUI/administration de la solution ;
- Partage en lecture seule entre toutes les VM du système de fichiers root (/boot, /usr et /bin) ;
- Mécanisme de partage de fichiers sécurisé ;
- Mécanisme de copier/coller inter VM sécurisé. Toutes les opérations sont déclenchées depuis Dom0 par l'utilisateur.
Le document d'architecture est très détaillé et est vraiment centré sur la sécurité de la solution.
Cette initiative, menée par des chercheurs indépendants et plutôt pointus (euphémisme !), est vraiment à tester car il s'agit d'une implémentation (et non une preuve de concept) entièrement centrée sur la sécurité et son utilisabilité.
Aller plus loin
- Qubes : le site (66 clics)
- Qubes : architecture détaillée (45 clics)
- Blog de Johanna Rutkowska avec ses publications (25 clics)
# offline
Posté par Yves Bourguignon . Évalué à 1.
posted by joanna at Wednesday, April 07, 2010
Update 7-Apr-2010 18:28 CEST: The server has been brought offline for RAM upgrade. Should be back online in some 15 minutes...
Il est bien up mais semble être encore dans un état critique...
[^] # Intérêt
Posté par stopspam . Évalué à 4.
Pour un poste de travail, vu le nombre de personnes qui ont du mal à maintenir un seul OS, alors 3 VM ? Pourquoi vouloir déporter la sécurité de l'OS derrière une solution de virtualisation ? Ça rend pas plus sûr l'OS de base...
[^] # Re: Intérêt
Posté par Alex G. . Évalué à 4.
Une faille dû au code d'un driver, dans la VM qui s'occupe du réseau, ne compromet qu'elle.
Le dom0 est le seul chef d'orchestre entre les VM et le nombre de programmes et drivers qui y tourne est très réduit, justement pour diminuer la surface d'attaque.
[^] # Re: Intérêt
Posté par christophe brocas (site web personnel) . Évalué à 2.
Ce n'est pas vraiment l'objet.
On cherche à se prémunir aussi des bugs dans les applications et pas uniquement de l'OS.
On peut ainsi compartimenter son environnement en contextes plus ou moins sécurisés avec des données plus ou moins sensibles.
Par exemple, surfer dans une VMx n'expose pas les données sensibles de la VMy.
[^] # Re: Intérêt
Posté par stopspam . Évalué à 0.
Par exemple, surfer dans une VMx n'expose pas les données sensibles de la VMy.
Pour un serveur mais pour un poste de travail normal, je vois pas trop. Beaucoup de choses sont déjà chiantes au niveau de la gestion mais si je dois en plus compartimenter mes données pour chaque VM. De plus on ne fait que rajouter couches sur couches (il y a bien quelqu'un qui va me répondre qu'on en est plus à une près, m'enfin..).
Ce business n'est pas sans rappeler les antivirus : une pauvre solution pour pallier une mauvaise sécurité de l'OS. Et là, on nous la virtualisation pour pallier à une appli qui peut planter tout le système. Où va t'on...
A part enfin trouver une bonne raison au 10.000 coeurs / processeur avec instructions de la mort dédiées à la virtualisation.
[^] # Re: Intérêt
Posté par pasBill pasGates . Évalué à 2.
Je suis bien d'accord que c'est un peu lourd comme solution, mais c'est efficace.
[^] # Re: Intérêt
Posté par Alex G. . Évalué à 1.
C'est un peu invasif mais pas tant que ça, à priori, puisque tout est sur le même bureau. On peut quand même individualiser des contexte de travail distinct dans un cadre professionnel.
[^] # Re: Intérêt
Posté par patrick_g (site web personnel) . Évalué à 3.
ça limite quand même pas mal....
# Commentaire supprimé
Posté par Anonyme . Évalué à 5.
Ce commentaire a été supprimé par l’équipe de modération.
# fenêtres
Posté par CrEv (site web personnel) . Évalué à 2.
D'ailleurs, quelqu'un sait comment ça fonctionne ? Pour chaque programme on fait un export display depuis la vm vers le serveur du dom0 ?
Dans tous les cas c'est un truc que je trouve pas mal, en général je travail avec 2 vm sur mon poste et plusieurs depuis un esx (oui pas libre...). Le but pour moi est essentiellement la séparation des environnements, avoir différents environnements de tests, de dev, etc et ne pas polluer l'un avec les dépendances de l'autre. De la même manière mes mails ne sont en général pas sur la même vm que les applis de dev, machine qui n'est en général pas propre très longtemps.
Evidemment ça demande un ordi suffisamment puissant, mais avec un core2duo à 2.5Ghz et 4Go de ram, j'ai 2 vm qui tournent sans problème + des softs en local (en incluant 2 eclipses)
Je trouve que se projet est pas mal surtout pour la partie intégration et transparence des vm, on a finalement les avantages du découpage avec peu d'inconvénients (hors perfs graphiques...)
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.