3 raisons de sécurité qu'une distribution Linux normale ne peut pas égaler
Agence web » Actualités du digital » 3 raisons de sécurité qu'une distribution Linux normale ne peut pas égaler

3 raisons de sécurité qu'une distribution Linux normale ne peut pas égaler

Je ne sais pas pour vous, mais après un certain temps d'utilisation d'une installation Linux ou Windows normale, je deviens assez paranoïaque à propos de ce que j'ai appris en cours de route. Je réinstallais souvent mon système juste pour avoir l'esprit tranquille. Des éléments tels que des fichiers, des failles dans des logiciels et même des applications Web mal écrites peuvent vous exposer à d'énormes problèmes. Qubes change la donne et ressemble constamment à un nouveau système. Voici trois raisons pour lesquelles il me rassure.

En quoi Qubes est différent

En raison de sa particularité, Qubes reste un mystère pour la plupart des utilisateurs de Linux. Cependant, la plupart connaissent les machines virtuelles (VM), qui constituent son principal mécanisme de défense. Qubes demande aux utilisateurs de diviser leur vie en domaines de sécurité ; chaque domaine est destiné à des tâches spécifiques : travail, opérations bancaires et navigation générale sur le Web, par exemple. Ces limites obligent les utilisateurs à effectuer des activités plus risquées, distinctes des activités plus importantes, ce qui limite les dommages causés en cas d'attaque.

L'une des fonctionnalités uniques de Qubes est la VM jetable. Il s'agit d'un domaine à usage unique qui fait tourner un système Linux propre et s'en débarrasse une fois qu'il s'arrête. tous modifications, y compris tout compromis potentiel. Lorsque vous utilisez un SSD standard, ces domaines démarrent en 4 à 5 secondes, ils sont donc rapides. Le cas d'utilisation typique concerne les tâches plus risquées, telles que l'ouverture d'un PDF non fiable. Cela semble maladroit, mais c'est la valeur qu'apporte Qubes : un ensemble d'outils qui rendent ces tâches fastidieuses beaucoup plus faciles à supporter.

En bref, les frontières de sécurité divisent les activités par risque ; les machines virtuelles jetables sont destinées à celles qui présentent un risque élevé, réinitialisant toutes les modifications.

Qu’est-ce qu’un kill switch VPN et dois-je en utiliser un ?

Les kill switchs sont un moyen de préserver la confidentialité de vos données.

L’exécution de code arbitraire est terminée

L'exécution de code arbitraire (ACE) est l'exécution de code sur la machine d'une victime via des vulnérabilités logicielles. Par exemple, un navigateur Web qui gère mal les données peut corrompre la mémoire de l'application, l'amenant à agir de manière étrange, exécutant parfois du code malveillant. C'est le domaine de sécurité de la mémoire en programmation et en sécurité informatique, et l'un des plus grands responsables des bugs sont les langages non sécurisés en mémoire (comme C ou C++).

Les langages dangereux pour la mémoire représentent plus de 50 % des principaux projets open source et la grande majorité des bases de code Linux et libc. Ces deux composants constituent le cœur de votre système et chaque application interagit avec eux d'une manière ou d'une autre. Ainsi, à un certain niveau, tout est acheminé via des systèmes dont la mémoire est dangereuse.

Les gens n'aiment pas entendre que leur bien-aimé Linux pourrait être vulnérable, mais c'est vrai. Bien qu'il soit soumis à un processus d'examen rigoureux, il n'est pas invulnérable : Windows, Firefox, Chromium, Android ou iOS non plus.

Étant donné que ACE permet aux attaquants d’exécuter le code de leur choix, la partie est essentiellement terminée. Sur Qubes, cela peut toujours se produire, mais comme j'ai configuré des domaines de sécurité discrets, les dégâts sont limités à ceux contenant des données sans importance. Je n'ouvrirai pas de fichiers étranges dans ma VM bancaire, par exemple, mais plutôt dans un domaine de faible priorité ou jetable, ce qui garantit que les informations volées ne sont pas importantes et que la compromission disparaît après son arrêt.

Les fichiers aléatoires sont fragmentaires

Comme déjà évoqué, les vulnérabilités ACE peuvent affecter tout logiciel qui gère mal les entrées non fiables. Les lecteurs de PDF, d’images et de documents sont tous des exemples de telles applications, et leurs fichiers constituent depuis longtemps un vecteur d’attaque courant.

Les PDF sont particulièrement désagréables car ils peuvent exécuter du JavaScript (JS) personnalisé. En plus de ses capacités habituelles, il permet de construire des exploits plus élaborés pour s'affranchir des restrictions en place. Adobe a un long historique d'incidents de sécurité avec son lecteur PDF, et j'y réfléchirais à deux fois avant d'ouvrir des types de fichiers aussi peu fiables.

Encore une fois, ce sont les domaines de sécurité de Qubes qui viennent à la rescousse. Ils limitent la portée des attaques et effacent les modifications au niveau du système lors des redémarrages. Vous pouvez également configurer facilement la commande xdg-open pour ouvrir des types de fichiers spécifiques dans des machines virtuelles jetables, forçant ainsi vos pièces jointes ou vos téléchargements de navigateur à s'auto-isoler dans un domaine sécurisé. Cela rend les erreurs peu probables, et avec Qubes 4.3, des machines virtuelles jetables sont en attente, ce qui accélère le processus.

XSS est inefficace

Si vous ne le savez pas, les navigateurs Web sont terriblement peu sécurisés. Ils sont comme un navire avec mille trous et mille marins avec mille seaux, écopant une pièce à la fois. Les navigateurs restent à flot grâce à un travail acharné et persistant, mais il est indéniable que, du fait de leur énorme complexité, ils comportent de nombreux dangers.

Le cross-site scripting (XSS) n'est qu'une de ces vulnérabilités : l'injection de code JS dans une page Web pour effectuer des actions malveillantes ou voler des informations. Les sources incluent des URL, des messages, des fichiers SVG conçus de manière malveillante et des dizaines d’autres. Cependant, ce n'est plus une saison ouverte comme elle l'était autrefois, car XSS nécessite toujours une application Web mal programmée pour fonctionner. Quoi qu’il en soit, leur faire aveuglément confiance est naïf, car les gens font souvent des erreurs et parfois s’en moquent. Nous entrons dans un monde étrange où certains ne lisent pas leur code de production, ce qui est imprudent.

Il existe de nombreuses protections en place pour protéger les utilisateurs contre XSS, telles que les cookies HttpOnly ou la politique de sécurité du contenu (CSP). Cependant, bon nombre d’entre elles sont des technologies opt-in.

Vous ne voulez probablement pas que je fouette un cheval mort, et je suis sûr que vous pouvez deviner comment Qubes me protège. Lorsqu’un exploit XSS franchit les nombreuses barrières déjà sur son chemin, il atterrit dans un domaine de sécurité qui ne rapporte rien de valeur. Pour les domaines de sécurité qui me tiennent à cœur (par exemple, les services bancaires), je les utilise dans un seul but, et j'ai pleinement confiance dans tous les sites Web que je visite.


Un ordinateur portable affichant le logo Qubes OS, avec un fond de motifs de cubes abstraits dans des tons de bleu.

7 raisons pour lesquelles Qubes est meilleur que votre distribution Linux

Logiciels espions, confidentialité et flexibilité : telles sont les préoccupations que tout le monde partage.


Ce ne sont là que quelques-unes des façons dont Qubes me protège, et je n'ai pas abordé les aspects de confidentialité, tels que la répartition de mes identités en ligne, l'envoi de trafic via différents tunnels ou la protection de mon système contre les périphériques réseau vulnérables, ce que j'ai abordé dans un autre article.

Ce n'est pas pour tout le monde, mais je ne peux pas imaginer le Web sans cela. Cela a résolu un gros problème pour moi, car chaque fois que je démarre un domaine de sécurité, je sais que c'est un système aussi récent que le jour où je l'ai installé.

Je vous encourage à considérer Qubes. Si vous êtes intéressé, rendez-vous sur leur site Web pour plus d'informations et consultez leur liste de compatibilité matérielle pour voir si elle prend en charge votre matériel.


Un ordinateur portable affichant le logo Qubes OS, avec un fond de motifs de cubes abstraits dans des tons de bleu. Dans le coin inférieur droit se trouve un panneau rouge d’interdiction d’entrée.

7 raisons pour lesquelles Qubes n'est pas la bonne distribution Linux pour vous

C'est technique et demande des sacrifices.

★★★★★