Ceci est une archive de l'ancien forum de Numerama. Il n'est plus accessible. Vous êtes probablement arrivés ici par erreur. Cliquez ici pour revenir sur la page d'accueil.

Subgraph OS, une distribution Linux sécurisée pour M. et Mme Michu

liolfil le 10/11/2016 à 21:13

Ce message contient des titres de second niveau mangés par Numerama, rendez-vous sur l’interface originale de Discourse pour en profiter !

Aujourd’hui petite présentation de la distribution Subgraph OS dont l’objectif est d’avoir un système d’exploitation au maximum sécurisé tout en restant accessible aux personnes qui ne sont forcément les plus à l’aise avec la technique, les proverbiaux MM. Michu.

Fonctionnalités

En cela voici ses fonctionnalités intéressantes :

  1. Protection étendue avec bacs à sable individualisés par application via conteneurs (“Oz”)
  2. Chiffrement complet du disque obligatoire (dm-crypt/LUKS)
  3. Pseudonymat en ligne avec toutes les requêtes transitant par Tor
  4. Paramétrage avancé de proxy via Metaproxy afin de forcer l’usage de Tor par toutes les applications
  5. Sécurité renforcée du noyau avec l’intégration de grsecurity et PaX
  6. E-mail sécurisés avec l’intégration simplifiée d’OpenPGP dans le client Subgraph Mail
  7. Vérification innovante des paquets (“Subgraph OS also provides an alternative way to trust the downloaded packages. The packages are to be matched against the binaries present in the operating system’s distributed package list, thus becoming a finalizer.”, à détailler…)
  8. Nettoyage de la mémoire avant extinction de la machine afin de contrer les attaques par démarrage à froid
  9. Utilisation de langages de plus haut niveau pour leurs programmes originaux ou intégrés afin d’éviter certaines failles inhérentes à la gestion de mémoire manuelle du C/C++. Subgraph Mail est en Java et coyim en Go par exemple.

C’est basé sur du Debian, l’environnement de bureau semble être GNOME 3. Les différentes couches rajoutées par le projet sont visibles dans un très beau schéma.

Isolation avec Oz

Ces deux démonstrations montrent l’étendue de l’isolation via Oz.

Un programme lancé via Oz:

  • n’a pas accès au réseau, au système de fichiers, aux autres processus, au root…
  • a uniquement accès aux fichiers locaux qu’il utilise

Alternatives

Cette distribution a été évoquée par Edward Snowden en tant qu’initiative prometteuse, on notera quand même quelques alternatives plus matures (Subgraph OS est en Alpha et n’a encore jamais été auditée).

  • Tails, l’OS de choix de notre cher Snowden, a toutes ses requêtes vers l’Internet mondial passant par Tor elle aussi. Elle est aussi basée sur Debian, et pour l’écrire succinctement elle chiffre toutes vos communications (e-mail, tchat…) via l’état de l’art de la cryptographie. Je pense qu’on peut dire que Subraph est une Tails avec des patches noyau, Oz et d’autres applications pré-sélectionnées.
  • Là où Tails est destinée à être exécutée en Live-USB/DVD pour ne pas laisser de traces sur la machine hôte, Whonix est une machine virtuelle pour VirtualBox et Qubes. Là encore, le but est de faire passer tout le trafic extérieur via Tor au niveau de l’OS plutôt que pour chaque application (avec torify ou SOCKS). C’est une couche d’abstraction supplémentaire pour naviguer sur Tor.
  • Découvertes via ce comparatif, il y a aussi la TorVM de Qubes OS et corridor qui est une passerelle “torifiante”.

Via ceci, avec cela.

Arvil3 le 10/11/2016 à 21:20

Chouette découverte merci du partage ! Par contre ton lien vers le skin original me retourne une erreur... :frowning:

T82135 le 10/11/2016 à 22:26

Merci pour le partage.

Question un peu bête ; pourquoi les modifications proposées par grsecurity et PaX ne sont pas directement intégrées au noyau par les développeurs ?

liolfil le 10/11/2016 à 22:45

C’est surtout politique. Il y a un gros désamour entre grsec et Linux, l’apogée étant sans doute quand ils ont bloqué (Twitter+IP sur leurs forums) un mec qui avait mis en évidence un gros bug/faille ridicule, de même que bloquer sur Twitter tous les gens qui avaient retweeté ça, après avoir répondu de façon complètement puérile au dit gars “M. Capitaine Obvious sur ses grands chevaux”).
Les patches de GrSec réduiraient les performances aussi et ne sont pas triviaux. Certaines fonctionnalités sont réimplémentées dans le noyau Linux au bout d’un moment, il parait (je pense que c’est SELinux qui est évoqué).

J’avais mal testé, là le lien pointe vers la page en HTTPS et ça force le rafraîchissement de la page au moins.