Tails 1.1 est disponible

Posté par  . Édité par palm123, Benoît Sibaud, rootix et patrick_g. Modéré par patrick_g. Licence CC By‑SA.
37
26
juil.
2014
Distribution

La distribution Tails (The Amnesic Incognito Live System) est un live-CD/live-USB visant à protéger votre anonymat et votre vie privée quand vous vous connectez à Internet.
La sortie de la version 1.1 a été annoncée le 22 juillet dernier par l'équipe de développement.

logo

Sommaire

Depuis la dernière dépêche LinuxFR annonçant la sortie de la version 0.20 il y a un peu moins d'un an, la distribution Tails a continué son évolution. La version 1.0 était auparavant sortie le 29 avril dernier. C'était une version de stabilisation et de corrections de bogues/failles de sécurité sans nouveautés majeures.

Tout comme Tor qui a vu son nombre de téléchargements exploser depuis les révélations d'Edward Snowden, le projecteur s'est braqué sur Tails lorsque Bruce Schneier, cryptologue ayant travaillé en collaboration avec des journalistes du Guardian, a indiqué qu'il utilisait Tails pour travailler sur les documents de Snowden.
Pour rappel, si vous avez cliqué sur un lien ci-dessus, vous êtes probablement maintenant considéré comme un « extrémiste » potentiel par la National Security Agency.

La version 1.1 apporte davantage de nouveautés. Tout d'abord, Tails 1.1 est maintenant basé sur Debian 7 « Wheezy » ce qui a conduit à la régénération de milliers de paquets, la migration vers le mode « fallback » de GNOME 3 ainsi que le remplacement d'OpenOffice par LibreOffice.

Changement majeurs

Cette nouvelle version prend maintenant en charge l'UEFI (Unified Extensible Firmware Interface) ce qui devrait permettre à Tails de se lancer sur les ordinateurs récents ainsi que sur Mac.
Le « camouflage » Windows XP a été remplacé par un « camouflage » Windows 8.
Copie d'écran de Tails 1.1 avec le nouveau mode « camouflage » Windows 8

Les modules « guest » de VirtualBox ont été importés depuis les rétroportages (« backports ») de Wheezy. L'ensemble des fonctionnalités ne sont disponibles qu'avec le noyau 32 bits.

Autres changements

Correctifs de sécurité

Les logiciels embarqués dans Tails ont été mis à jour ce qui leur permet de profiter des derniers correctifs de sécurité. Le noyau Linux est ainsi présent en version 3.14.13-1, le navigateur web maison s'appuie sur la version 24.7.0 ESR de firefox, les paquets libav sont présents en version 0.8.13 (corrigeant CVE-2014-4609), libxml2 en version 2.8.0 (corrigeant CVE-2014-0191) et dbus en version 1.6.8 (corrigeant CVE-2014-3477, CVE-2014-3532 et CVE-2014-3533), …
Par ailleurs, il n'est maintenant plus possible à l'utilisateur du bureau de passer des arguments à tails-upgrade-frontend, les permissions persistantes sur les fichiers ont été rendues plus sûres, le « handler » du protocole proxy:// de FoxyProxy a été désactivé.

Améliations et modifications mineures

systemd fait son apparition dans Tails. Cependant il n'est pas activé par défaut ; sa présence actuelle facilitera la travail d'intégration pour les futures versions. Python 2.6 n'est plus présent en parallèle de la version 2.7 ; seahorse-nautilus remplace seahorse-plugins, la version stable de scribus remplace scribus-ng ; la version 0.4 de Gobby a laissée la place à la version 0.5 ; le nouveau logo de Tails a été intégré à l'installateur.

Le message « Not enough memory available to check for upgrades » qui pouvait apparaitre lors d'une mise à jour devrait moins apparaitre du fait qu'un peu moins de mémoire est maintenant nécessaire pour lancer ce processus.

La résolution de la fenêtre d'aide du Tails Greeter prend maintenant en compte la résolution de l'écran ce qui devrait arranger les petites résolutions (précédemment la résolution était fixée 800x600).

Whisperback est un logiciel permettant de rapporter des bogues de manière anonyme depuis Tails. La nouvelle version supprime plus proprement les fichiers de log attachés au niveau des données DMI, des adresses IPv6 et des numéros de série.

L'installateur reçoit aussi diverses améliorations (marges cohérentes dans l'interface graphique, installation du chargeur d'amorçage (bootloader) à partir du binaire syslinux présent sur le support cible, …)

Attendre une version corrective

Cette version présenterait plusieurs failles critiques de type 0-day si l'on en croit Exodus Intelligence, une société chargée de détecter les failles logicielles pour ensuite revendre ce genre d'information. La société a posté un message sur Twitter le jour de la sortie de Tails 1.1 pour indiquer que toutes les failles qu'ils avaient repérées étaient toujours présentes.

La société a cependant indiqué qu'elle ne comptait pas divulguer ces informations et qu'elle transmettrait un rapport sur ces failles aux développeurs de Tails afin qu'elles soient corrigées. L'équipe de Tails a confirmé avoir été contactée par Exodus Intelligence en ce sens.

Une version corrective de la distribution devrait donc rapidement faire son apparition dans les semaines qui arrivent.

Et pour la suite ?

D'après l'annonce qui a été faite au moment de la sortie de Tails 1.0, voici ce que l'on peut attendre pour les futures version majeures de la distribution.

Tails 2.0 se focalisera sur la soutenabilité et la maintenabilité. Une grande part du travail consiste à réduire la charge de travail demandée par la création de nouvelles versions de Tails grâce à l'amélioration de l'infrastructure et à l'automatisation des tests. L'objectif est d'être capable de sortir des mises à jour de sécurité le jour même.

Tails 3.0 se focalisera sur les changements internes de Tails pour le rendre plus sécurisé. Cela comprendra un sandboxing (compartimentage) des applications critiques et un durcissement des logiciels.

Aller plus loin

  • # Intéressant, mais....

    Posté par  (site web personnel) . Évalué à 1.

    C'est une idée très intéressante et certainement utile, mais fallait-il vraiment créer une nouvelle distribution pour cela ? N'y avait-il pas un plus grand intérêt que de créer une suite de logiciels et d'outils pour justement protéger nos informations privées sur la toile ?

    • [^] # Re: Intéressant, mais....

      Posté par  . Évalué à 10. Dernière modification le 26 juillet 2014 à 16:55.

      fallait-il vraiment créer une nouvelle distribution pour cela ? N'y avait-il pas un plus grand intérêt que de créer une suite de logiciels

      Le travail ne porte pas sur les logiciels (qui existent déjà) mais sur :

      • l'intégration de cet ensemble de logiciels avec un paramétrage par défaut protecteur et cohérent, ;
      • une apparence trompeusement anodine (ressemblant à un Windows répandu) pour ne pas attirer le regard des agents du régime qui jettent un œil par dessus les épaules dans les espaces publics (dans les dictatures) ;
      • l'absence de traces, et pour cela ne pas s'installer sur un ordinateur de façon permanente, mais résider sur une clef USB que l'on démarre au besoin quand on veut utiliser des moyens de communications surveillés (p.ex. dans certains pays les réseaux sociaux sont filtrés).
      • [^] # Re: Intéressant, mais....

        Posté par  . Évalué à 0.

        Tout ça c'est bien beau mais est-ce que à l'heure où les autorités et grand groupe disposent de moyen hardware pour avoir des portes dérobés est-ce que toutes ses dispositions sont aussi efficace ?

        de même que nous profitons des avantages que nous apportent les inventions d'autres, nous devrions être heureux d'avoir l'opportunité de servir les autres au moyen de nos propres inventions ;et nous devrions faire cela gratuitement et avec générosité

        • [^] # Re: Intéressant, mais....

          Posté par  . Évalué à 4.

          Vu que cette distribution repose principalement sur Tor et que la NSA a vraiment du mal avec Tor, on peut imaginer que sur le principe c'est efficace.

          • [^] # Re: Intéressant, mais....

            Posté par  . Évalué à 4.

            La police Russe a du mal mais elle a mis une récompense pour casser Tor. Ça sera un bon test pour le réseau car avec ce prix à la clé, il y aura surement un peu de monde qui va tenter…

            http://www.zdnet.fr/actualites/la-police-russe-offre-100000-dollars-pour-casser-l-anonymat-sur-tor-39804283.htm#xtor=RSS-1

          • [^] # Re: Intéressant, mais....

            Posté par  . Évalué à -1.

            En fait je ne parlais pas spécifiquement de Tor mais de la sécurité d'une manière plus général. Il me semble que Tor permet de naviguer sur internet, mais est-ce que c'est utilisé pour toute la connexion ou juste pour la navigation ?

            de même que nous profitons des avantages que nous apportent les inventions d'autres, nous devrions être heureux d'avoir l'opportunité de servir les autres au moyen de nos propres inventions ;et nous devrions faire cela gratuitement et avec générosité

          • [^] # Re: Intéressant, mais....

            Posté par  . Évalué à 4.

            la NSA a vraiment du mal avec Tor

            Tu aurais des infos là-dessus ?

            Article Quarante-Deux : Toute personne dépassant un kilomètre de haut doit quitter le Tribunal. -- Le Roi de Cœur

            • [^] # Re: Intéressant, mais....

              Posté par  . Évalué à 2.

              Il y a cette présentation de la NSA qui s'intitule sobrement « Tor stinks » ce que l'on peut traduire par « Tor pue ».

              • [^] # Re: Intéressant, mais....

                Posté par  . Évalué à 4.

                Je traduis la première ligne de texte, qui est une citation du rapport : « Nous ne serons jamais capables de dé-anonymiser tous les utilisateurs de Tor en permanence ; cependant par analyse manuelle nous pouvons dé-anonymiser une très petite fraction de tous ces utilisateurs ».

                • [^] # Re: Intéressant, mais....

                  Posté par  . Évalué à 3.

                  Oui ils ont quelques techniques pour essayer d'identifier les utilisateurs Tor mais comme ils le disent, ça les embête car ils n'y arrivent pas à chaque fois et c'est forcément cible.
                  Il y a quelques infos dans cette vidéo de Pas Sage en Seine.

  • # NSA

    Posté par  . Évalué à 8.

    J'ai le regret d'annoncer aux rédacteurs de cette dépêche qu'ils sont dorénavant interdit d'entrée sur le territoire des USA (ainsi que leurs descendants sur 6 générations) et que toute personne laissant un commentaire aura droit à une garde à vue lors de son entrée sur le territoire………..

    • [^] # Re: NSA

      Posté par  (site web personnel) . Évalué à 8.

      Alors tous à vos claviers pour faire exploser la salle d'attente sous notre nombre ;-)

      • [^] # Re: NSA

        Posté par  . Évalué à 6.

        Bon, eh bien si on doit tous s'y retrouver, j’amènerai les croissants : ) !

    • [^] # Re: NSA

      Posté par  . Évalué à 7.

      Normal, c'est une distribution pour terroristes. La nouvelle fera l'effet d'une bombe…

      (Je sais, un peu facile, je reconnais. Manque d'inspi, je suppose.)

      • [^] # Re: NSA

        Posté par  . Évalué à 7. Dernière modification le 27 juillet 2014 à 00:53.

        Pour être rigoureux, la NSA considère que ceux qui s'intéressent (s'intéressaient ?) à cette distribution sont des « extrémistes » potentiels et non des terroristes. Je vous laisse jauger la nuance.

    • [^] # USA

      Posté par  . Évalué à 4.

      toute personne laissant un commentaire aura droit à une garde à vue lors de son entrée sur le territoire………..

      Bah, on sait déjà qu’il n’en faut pas plus pour se retrouver en taule dans le « pays de la Liberté ».

      « Le fascisme c’est la gangrène, à Santiago comme à Paris. » — Renaud, Hexagone

      • [^] # Re: USA

        Posté par  . Évalué à 2.

        C'est des tarés.

        • [^] # Re: USA

          Posté par  . Évalué à 2.

          Ceux qui font office d'autorité, probablement. La généralisation à tout le peuple est quelque peu excessive, je pense.

  • # apparence passe-partout = windows 8 ?

    Posté par  . Évalué à 4.

    Je trouve cela bizarre comme thème « furtif » par défaut, un système pas encore très répandu. N'aurait-il pas mieux valu un windows 7, ou garder windows XP ?

  • # Tails 3 = QubeOS

    Posté par  . Évalué à 1.

    Lorsque je vois la roadmap de Tails 3 je me dis que ce n'est guère nouveau comme idée : https://wiki.qubes-os.org/wiki

    C'est sûr que réalisé avec Docker ce sera certainement plus performant et moins gourmand en ressources machine, mais le principe reste le même

    • [^] # Re: Tails 3 = QubeOS

      Posté par  . Évalué à 1.

      Tails n'a pas les mêmes objectifs que QubesOS. Il n'est pas fait pour les mêmes usages, qui sont principalement l’anonymat et la confidentialité.

      Tails est un système live qui est totalement volatile. Contrairement a beaucoup de distributions live, il n’écrit rien sur disque, même pas du swap. Même le contenu de la RAM est (vraiment)effacée par recouvrement lors l’arrêt de la machine pour empêcher une extraction des données a froid.

      Dans le cas ou l'utilisateur a besoin de stocker des données de manière persistante, Tails contient nativement tout ce qu'il faut pour chiffrer les disques. Y compris avec un double fond, pour contourner les législations obligeants a fournir les clés aux autorités.

      Ces caractéristiques le rendent particulièrement résistant aux perquisitions.

      Tails est fait a la fois pour un usage connecté, ou en Air Gap. Bien sur utiliser Tails ne suffit pas a garantir votre sécurité, il faut suivre un certain nombre de bonnes pratiques. cf http://guide.boum.org

      Tout cela destine donc Tails a ceux qui ont besoin d'un niveau de confidentialité très élevé. Principalement les journalistes, Militants des droits de l'homme, Activistes, Lanceurs d'alertes, etc.

      Pour finir, Tails est probablement développé par des libertaires. En tout cas il est hébergé chez des libertaires (Boum.org, riseup.net). Et les libertaires ont l'habitude d’être surveillés par les services de renseignement.

  • # Les utilisateurs de Tor et Linux Tails sont des extrémistes pour la NSA

    Posté par  . Évalué à 2.

    Pour ceux qui sont intéressés :

    L'article complet :
    http://www.developpez.net/forums/d1455325/club-professionnels-informatique/actualites/utilisateurs-tor-linux-tails-extremistes-nsa/

    Des extraits :
    « Ceux qui veulent dissimuler leur trace sur internet ont forcément quelque chose à cacher ». C'est suivant cette réflexion que la NSA a fait des utilisateurs du réseau anonyme Tor l'une de ses cibles favorites, n’hésitant pas à employer tous les moyens à sa disposition.

    La fuite de nouveaux documents classés secrets révèle que la NSA effectue une surveillance poussée, en violation des lois, des gestionnaires, volontaires et même visiteurs du site de Tor aux États-Unis et en Europe.

    Pour rappel, Tails est un système d’exploitation Linux Live, basé sur la distribution Debian. Sa particularité est qu’il regroupe la grande majorité des outils nécessaires pour préserver l’anonymat des utilisateurs sur internet. Tor fait donc logiquement partie de la suite logicielle qu’il embarque, ainsi que PGP ou encore KeepassX.

    En conclusion, si vous avez visité le site de Tor, effectué des recherches sur le réseau, alors vous êtes probablement espionné par la NSA. Si vous visitez en plus fréquemment Linux Journal ou si vous vous êtes intéressé à Tails, alors, vous êtes peut-être marqué comme « extrémiste » dans les bases de données de la NSA.

    Mais j'ai une vie privée! Enfin privée de tout pour la NSA.

  • # confusion

    Posté par  . Évalué à 3.

    Bruce Schneier n'est pas journaliste mais cryptographe, il y a eu confusion avec Glenn Greenwald non ?

    • [^] # Re: confusion

      Posté par  . Évalué à 3. Dernière modification le 29 juillet 2014 à 14:29.

      Dans l'article donné en lien, c'est bien Bruce Schneier qui a écrit le papier pour The Guardian mais tu as raison de signaler qu'il n'est pas journaliste. Il a juste collaboré avec The Guardian pendant 2 semaines pour travailler sur les documents de Snowden. Il faudrait modifier la dépêche pour enlever « journaliste travaillant pour The Guardian » et le remplacer par « cryptologue ayant travaillé en collaboration avec des journalistes du Guardian ».

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.