Je voudrais ignorer l'argument selon lequel Linux est plus sécurisé que Windows et me concentrer uniquement sur les limites de sécurité entre le système d'exploitation hôte et les machines virtuelles.
Le système d'exploitation Qubes est-il théoriquement plus sûr que disons - Windows 10 exécutant quelques machines virtuelles liées à des activités isolées (banque, travail, usage domestique, etc.)?
Et si vous pensez que c'est le cas, pourquoi? Je me rends compte que des choses comme la redirection du presse-papiers ne sont pas possibles et inviter à copier des fichiers est une fonctionnalité intéressante dans Qubes. Mais cela pourrait également être désactivé dans Windows.
Joanna Rutkowska, chef du projet Qubes, fait un excellent travail pour documenter les concepts sur lesquels Qubes s'appuie. Je vous suggère donc fortement de vous procurer les informations à la source, et en particulier de lire les deux documents suivants:
Qubes apporte non seulement une amélioration de l'expérience utilisateur par rapport à l'exécution de plusieurs instances de vmWare, mais il apporte également une isolation plus fine.
Pour l'expliquer en gros, le modèle que vous décrivez est comme mettre un ensemble de petites boîtes (les VM) dans une seule grande boîte (le système hôte). Toutes les machines virtuelles passeront par le système hôte pour accéder à n'importe quel appareil (réseau, USB, lecteur de DVD, etc.), et le système hôte contrôle les machines virtuelles, les appareils, l'interface utilisateur et fait directement face à Internet.
L'idée derrière Qubes n'est pas de stocker les petites boîtes dans une grande boîte surchargée, mais plutôt de configurer les petites boîtes dans une sorte de réseau local virtuel afin que, ensemble, elles se ressemblent comme une grosse boîte sans en être une et sans en utiliser une.
La nécessité de ressembler à quelque chose que les utilisateurs connaissent déjà est importante pour leur adoption. Mais derrière la scène, toutes les parties du système sont isolées les unes des autres. Parmi les principales différences, le fait que l'interface utilisateur ne fait pas face au réseau et n'a pas de connexion Internet. Le VM dédié à faire face au réseau est isolé du reste des VMs par un autre VM dédié au pare-feu. Qubes 3.0 a apporté une fonctionnalité tant attendue permettant d'avoir un VM dédié aux périphériques USB.
Pour voir cela depuis et vue du point d'attaque:
Si je veux pirater votre solution Windows, tout ce que j'ai à faire est de réussir à exploiter votre hôte Windows (point de défaillance unique). Une fois que je l'obtiens, je mets tout sous tension et cela devrait être relativement facile car il fait face au réseau, ce qui permet un large éventail de possibilités, des exploits à distance aux chevaux de Troie inversés.
Si je veux pirater Qubes, je n'aurai pas d'autre choix que de commencer à une position d'invité car ni Xen ni le domaine Dom0 principal n'ont de lien direct avec le monde extérieur, et à partir de là, trouver un moyen de migrer d'invité en invité ou de gérer exploiter le noyau Xen ou atteindre l'interface utilisateur fonctionnant dans Dom0 (sachant que les invités ont leur serveur X remplacé par un serveur d'affichage renforcé spécialement conçu pour éviter précisément une telle possibilité. Toutes les communications inter-VM en général ont été soigneusement conçues pour réduire toute zone d'exposition au minimum), et construisez les tunnels appropriés afin de pouvoir toujours communiquer avec votre logiciel malveillant (entrer n'est pas suffisant, vous voulez également que les données puissent sortir, ce qui est trivial sur un système en réseau, mais beaucoup plus difficile sur les systèmes invités isolés).
Je veux juste ajouter que bien que Qubes OS soit le plus connu et le plus documenté comme étant, à ce que l'on sache, la seule initiative open source mettant en œuvre ce concept, le concept lui-même n'est pas quelque chose de complètement nouveau et révolutionnaire. Polyxene par exemple, est un système propriétaire qui adopte exactement la même approche afin de sécuriser les systèmes de bureau de niveau défense. Je dis cela juste pour souligner le fait que discuter de cette technologie va au-delà des systèmes d'exploitation open source et propriétaires.
En tant que technicien informatique fortement soucieux de la sécurité et de la préservation de la liberté d'expression universelle et de la vie privée, qui ne peuvent être garanties que par l'anonymat, j'ai recherché un système d'exploitation sécurisé. Je les ai tous essayés et j'ai découvert que Qubes est le système d'exploitation le plus sécurisé et le plus anonyme (bien plus que Tails, Whonix ou tout autre d'ailleurs). Construit en plus du chiffrement, de Tor et de la sécurité et de la virtualisation compartimentées, les possibilités sont infinies, à partir de Windows OS avec Linux ou même Android OS, tout en restant anonyme et protégé par la sécurité et l'anonymat fonctionnalités de Qubes OS.
Qubes est crypté par défaut, autorise le tunnelage complet de Tor OS, compartimenté VM informatique (en bloquant en toute sécurité chaque point de vulnérabilité (réseau, système de fichiers, etc.) de l'utilisateur et les uns des autres), etc.) beaucoup plus.
La technologie de virtualisation sur laquelle Qubes est construit vous permet même d'exécuter des applications Linux et Windows (système d'exploitation complet ou programmes individuels!) Côte à côte, en toute sécurité et de manière anonyme. Toutes les caractéristiques et fonctions de Linux et Windows sans leurs problèmes de sécurité individuels, ainsi que Tor, la sécurité compartimentée, le chiffrement, la jetabilité optionnelle de type Tails OS (sauvegarde/restauration), et plus encore!