Ce message contient des titres de second niveau mangés par Numerama, rendez-vous sur l’interface originale de Discourse pour en profiter !
Aujourd’hui petite présentation de la distribution Subgraph OS dont l’objectif est d’avoir un système d’exploitation au maximum sécurisé tout en restant accessible aux personnes qui ne sont forcément les plus à l’aise avec la technique, les proverbiaux MM. Michu.
Fonctionnalités
En cela voici ses fonctionnalités intéressantes :
- Protection étendue avec bacs à sable individualisés par application via conteneurs (“Oz”)
- Chiffrement complet du disque obligatoire (dm-crypt/LUKS)
- Pseudonymat en ligne avec toutes les requêtes transitant par Tor
- Paramétrage avancé de proxy via Metaproxy afin de forcer l’usage de Tor par toutes les applications
- Sécurité renforcée du noyau avec l’intégration de grsecurity et PaX
- E-mail sécurisés avec l’intégration simplifiée d’OpenPGP dans le client Subgraph Mail
- Vérification innovante des paquets (“Subgraph OS also provides an alternative way to trust the downloaded packages. The packages are to be matched against the binaries present in the operating system’s distributed package list, thus becoming a finalizer.”, à détailler…)
- Nettoyage de la mémoire avant extinction de la machine afin de contrer les attaques par démarrage à froid
- Utilisation de langages de plus haut niveau pour leurs programmes originaux ou intégrés afin d’éviter certaines failles inhérentes à la gestion de mémoire manuelle du C/C++. Subgraph Mail est en Java et coyim en Go par exemple.
C’est basé sur du Debian, l’environnement de bureau semble être GNOME 3. Les différentes couches rajoutées par le projet sont visibles dans un très beau schéma.
Isolation avec Oz
Ces deux démonstrations montrent l’étendue de l’isolation via Oz.
Un programme lancé via Oz:
- n’a pas accès au réseau, au système de fichiers, aux autres processus, au root…
- a uniquement accès aux fichiers locaux qu’il utilise
Alternatives
Cette distribution a été évoquée par Edward Snowden en tant qu’initiative prometteuse, on notera quand même quelques alternatives plus matures (Subgraph OS est en Alpha et n’a encore jamais été auditée).
- Tails, l’OS de choix de notre cher Snowden, a toutes ses requêtes vers l’Internet mondial passant par Tor elle aussi. Elle est aussi basée sur Debian, et pour l’écrire succinctement elle chiffre toutes vos communications (e-mail, tchat…) via l’état de l’art de la cryptographie. Je pense qu’on peut dire que Subraph est une Tails avec des patches noyau, Oz et d’autres applications pré-sélectionnées.
- Là où Tails est destinée à être exécutée en Live-USB/DVD pour ne pas laisser de traces sur la machine hôte, Whonix est une machine virtuelle pour VirtualBox et Qubes. Là encore, le but est de faire passer tout le trafic extérieur via Tor au niveau de l’OS plutôt que pour chaque application (avec torify ou SOCKS). C’est une couche d’abstraction supplémentaire pour naviguer sur Tor.
- Découvertes via ce comparatif, il y a aussi la TorVM de Qubes OS et corridor qui est une passerelle “torifiante”.