Tails, une distribution pour votre anonymat

30
19
jan.
2016
Debian

La distribution Tails - The Amnesic Incognito Live System - est un media de type live-CD et live-USB, basé sur Debian GNU/Linux, visant à protéger votre anonymat et votre vie privée quand vous vous connectez à Internet.

Logo de TAILS

À l'heure de la version 2.0 beta 1, nous fournissons plus de détails dans la suite de la dépêche sur les versions sorties depuis la dépêche précédente, dont les versions 1.3, 1.4, 1.5, 1.6, 1.7 et 1.8.

Sommaire

Tails 1.3

Tails 1.3 est sortie le 24 février 2015, soit 4 mois après la sortie de Tails 1.2.

Les nouveautés de cette version sont :

  • l'intégration d'Electrum, un client Bitcoin ;
  • le Tor Browser se voit ajouter un système de sécurité des données qui limite les lectures/écritures à un ensemble limité de répertoires (voir Apprenez à manipuler les fichiers (en)) ;
  • un nouveau plugin de transport, obfs4, est disponible pour connecter les ponts Tor : les plugins de transport transforment le trafic entre le client et le pont pour « déguiser » le trafic aux yeux des censeurs.
  • Keyringer vous permet de gérer et partager des informations secrètes en utilisant OpenPGP et Git en ligne de commande.

Mises à jour et changements :

  • les procédures d'installation manuelles pour Mac et Linux ne nécessitent plus la commande isohybrid, ce qui simplifie l'installation ;
  • les réglages du pavé tactile prennent en compte par défaut le « taper pour cliquer » et le défilement à deux doigts, ce qui devrait faciliter l'usage du pavé tactile aux utilisateurs de Mac ;
  • la méthode de saisie Ibus pour le vietnamien est maintenant prise en charge ;
  • la prise en charge des cartes OpenPGP a été améliorée par l'installation de GnuPG 2.

Tails 1.4

Tails 1.4 est sortie le 12 mai 2015, soit 3 mois après la sortie de Tails 1.3.

Tor Browser

Le Tor Browser est disponible en version 4.5.

Le navigateur du projet Tor dispose maintenant d'un curseur de sécurité à l'aide duquel vous pouvez désactiver des fonctionnalités du navigateur, comme le JavaScript, servant de compromis entre sécurité et utilisabilité. Le curseur de sécurité est fixé à faible par défaut pour fournir le même niveau de sécurité que les versions précédentes et la meilleure expérience utilisateur.

Il protège mieux contre le pistage des tierces parties. Souvent, lorsque vous visitez un site Web, plusieurs connexions sont créées pour transférer du contenu depuis le site Web principal (sa page, des images, etc.) mais aussi du contenu tiers provenant d'autres sites Web (publicités, boutons Like, etc.). Dans Tor Browser 4.5, tout le contenu, du site Web principal ainsi que le contenu tiers, passe par les mêmes circuits Tor. Et ces circuits ne sont pas réutilisés pour visiter un autre site Web. Cela empêche les sites Web tiers de corréler vos visites aux différents sites Web.

Tor Browser 4.5 conserve maintenant le même circuit Tor lorsque vous visitez un site Web. Cela empêche le site Web de soudainement changer de langue ou de vous déconnecter. La vue des nouveaux circuits du Tor Browser a été désactivée pour des raisons de sécurité. Il est toujours possible d'utiliser la carte du réseau de Vidalia pour inspecter vos circuits. Le Tor Browser ne devrait plus crasher lorsque Orca est activé.

Autres changements

L'applet OpenPGP de Tails dispose maintenant d'un raccourci vers l'éditeur de texte gedit, grâce à Ivan Bliminse.

Paperkey permet d'imprimer une sauvegarde de votre clé OpenPGP secrète sur du papier.

Disconnect est le nouveau moteur de recherche par défaut. Disconnect fournit les résultats de recherche de Google sans captchas ou bans.

Il existe maintenant une meilleure gestion du vietnamien dans LibreOffice grâce à l'installation de fonts-linuxlibertine.

Les avertissements de sécurité ont été désactivés lors de la connexion aux ports POP3 et IMAP étant donné que la plupart utilisent maintenant StartTLS.

Davantage d'imprimantes sont prises en charge du fait de l'installation de printer-driver-gutenprint.

Tor a été mis à jour en version 0.2.6.7.

I2P est présent en version 0.9.19. Cette version corrige un certain nombre de problèmes dont une utilisation importante du CPU. Les performances pour le floodfill ont également été améliorées.

Toujours concernant I2P, le canal IRC #i2p-help a été retiré de Pidgin ; il était devenu obsolète.

Les clients de courrier électronique en ligne de commande mutt et msmtp ne sont plus présents. La décision a été prise suite à ce courriel où il est expliqué que ces deux clients sont fournis sans documentation, ni fichier de configuration utilisable. En particulier, il serait préférable de configurer le proxy Tor SOCKS et également de s'assurer qu'il n'y a aucune fuite dans l'en-tête du courriel, dans les citations, etc.

Il y a également de nombreux autres changements qui ne sont pas forcément visibles pour un utilisateur normal. Les détails de tous ces changements sont dans le Changelog.

Plusieurs problèmes sont corrigés :

  • le thème de navigateur de type « camouflage en Windows 8 » est maintenant compatible avec Unsafe Browser et le navigateur I2P ;
  • les paramètres réseau Tor ont été retirés du menu Torbutton ;
  • le Chromebook C720-2800 est mieux pris en charge grâce à une mise à jour de syslinux ;
  • une correction de l'internationalisation de l'outil de mise à jour Tails Upgrader a eu lieu ;
  • la liste des serveurs de clé OpenPGP configurée dans Seahorse a elle aussi fait l'objet d'une correction.

Tails 1.5

Tor Browser

Le Tor Browser est disponible en version 5.0. Cette nouvelle version est basée sur Firefox 38 ESR.

L'accès au réseau local a été désactivé pour le navigateur Tor. Il faut maintenant utiliser le navigateur non sécurisé, Unsafe Browser, pour y accéder. Les échanges ayant conduit à ce changement sont disponibles ici.

Autres changements

Grâce au chargeur d'amorçage GRUB EFI 32-bit, Tails devrait maintenant pouvoir se lancer sur des tablettes à processeurs Intel de la gamme « Bay Trail », entre autres.

Fait savoir à l'utilisateur quand l'installateur Tails a rejeté un dispositif de stockage parce qu'il ne contient pas assez d'espace.

La configuration d'AppArmor a été évaluée et améliorée de diverses manières, ce qui devrait renforcer le système.

Le réseau devrait maintenant être correctement désactivé lorsque l'usurpation d'adresse MAC échoue.

Enfin, 72 problèmes de sécurité ont été corrigés entre la version 1.4.1 et cette version 1.5. Ils concernent le navigateur Tor, le noyau Linux, ghostscript, bind9, expat, cups, icu, wmf et openjdk.

Tails 1.6

Tails 1.6 est sortie le 22 septembre 2015 et apporte, entre autres, les changements suivants :

  • mise à jour de Tor Browser en version 5.0.3 (basé sur Firefox 38.3.0 ESR) ;
  • mise à jour d'I2P en version 0.9.22 et activation de son profil AppArmor ;
  • correction de différents problèmes liés à l'usurpation d'adresse MAC.

Tails 1.7

Tails 1.7 est sortie le 3 novembre 2015. Parmi les changements apportés, on trouvera :

  • un nouveau mode hors ligne, qui désactive complètement toutes les connexions réseau ;
  • l'arrivée d'Icedove comme client mail, l'objectif étant de remplacer Claws Mail ;
  • une mise à jour du navigateur Tor vers la version 5.0.4.

Tails 1.8

Tails 1.8 est sortie le 15 décembre 2015. Quoi de neuf ? Au moins ça :

  • Icedove est disponible en version 38.4, et devient le client mail par défaut (si vous utilisez le mode persistant avec Claws Mail, il est possible de migrer les données) ;
  • Tor Browser a été mis à jour vers la version 5.0.5 ;
  • I2P a été mis à jour vers la version 0.9.23.

Et pour la suite ? Tails 2.0

La bêta 1 de Tails 2.0 a été rendu disponible le 23 décembre 2015 et la RC1 le 12 janvier 2016 pour la tester.

Tails est maintenant basée sur Debian 8 (Jessie), ce qui permet de mettre à jour à peu près tous les logiciels embarqués. La modification la plus visible est le passage à Gnome Shell en mode « Classic » comme environnement de bureau. Ce changement de bureau fait perdre la fonction de camouflage Windows, personne n'ayant répondu à l'appel d'aide à ce sujet (lancé en janvier 2015).

Cette version 2.0 est attendue pour le 26 janvier 2016.

Feuille de route : Tails 3.0

D'après la feuille de route, voici ce que l'on peut attendre pour les futures versions majeures de la distribution.

Pour les versions 2.x de Tails les efforts continueront de se focaliser sur la soutenabilité et la maintenabilité. La grosse partie consiste à réduire la charge de travail demandée par la création de nouvelles versions de Tails grâce à l'amélioration de l'infrastructure et à l'automatisation des tests. L'objectif est d'être capable de sortir des mises à jour de sécurité le jour même. En complément, le durcissement des logiciels critiques (comme I2P) en utilisant AppArmor sera poursuivi.

Tails 3.0 prévoit de s'appuyer sur Debian Stretch.

Aller plus loin

  • # Huh ?

    Posté par  . Évalué à 4.

    La vue des nouveaux circuits du Tor Browser a été désactivée pour des raisons de sécurité. Il est toujours possible d'utiliser la carte du réseau de Vidalia pour inspecter vos circuits.

    Hein ? Les nouveaux circuits ? la carte réseau de vidalia ?
    J'ai pas compris.

    • [^] # Re: Huh ?

      Posté par  . Évalué à 7.

      Circuit : l'ensemble des nœuds Tor en jeu qui change toutes les 10 minutes, sauf pour Tor Browser depuis la version 4.5.
      Vidalia : bundle Tor/Firefox qui, à priori (pas testé) permet de visualiser ce réseau de nœuds…

      • [^] # Re: Huh ?

        Posté par  . Évalué à -5. Dernière modification le 20 janvier 2016 à 13:17.

        Auparavant on pouvait voir en temps réel sur un siteweb la carte de tous les noeuds TOR, je crois que c'était grâce à Nosoignons.

    • [^] # Re: Huh ?

      Posté par  . Évalué à 2.

      Dans Tor Browser, il est possible de cliquer sur l'ognion à gauche de la barre d'adresse pour afficher le circuit utilisé pour le site actuel. Cette fonctionnalité nécessite l'utilisation de commandes sur le port de controle de Tor qui dans le cas de Tails ont été bloquées pour des raisons de sécurité.

  • # Efficacité de Tor

    Posté par  . Évalué à 2.

    Depuis l'installation des boites noires derrière chaque connexion internet française, pouvons-nous réellement penser pouvoir avoir un anonymat sur Internet ?

    Du wiki même de Tails, il est indiqué que Tor ne protège pas contre ce type de menace.

    • [^] # Re: Efficacité de Tor

      Posté par  . Évalué à 1. Dernière modification le 21 janvier 2016 à 23:06.

      Et bien je ne sais pas, regarde :

      Tor crée une sorte de VPN c'est a dire un tunnel dans le réseau télécom publique. Ce tunnel commence lorsqu'on atteint le noeud d'entrée (choisi au plus proche de chez toi) où les données sont hashées. Ensuite tes morceaux de données voyagent vers différents endroits, avant d'être rassemblées en un noeud de sortie (proche du serveur que tu veux accéder).

                       Entrée - - - - - - Sortie
                             / - - -  - - -\
            Toi  routeurs   /- - - - - - - -\  routeurs  Serveur Web
             °- X - X -X ->X- - - - - - - - -X - X - X - X >°
              requète http  \- - - - - - - -/     routeurs
                             \- - - - - - -/
                               Réseau TOR
                                (public)

      La division du transport des données rend tes données difficiles à tracer et à réassembler par un "attaquant".

      En gros si tu veux commander une caisse de melons en espagne et cela sans qu'une société étrangère ne soit au courant que tu vas frauder la douane par exemple et bien tu pourras faire ta commande de façon à peu près anonyme et cela sans être dénoncé.

      Néanmoins il y a toujours un endroit où les données sont accessibles, en espionnant les noeuds de sorties et en syncronisant les données qui passent ce qui serait possible pour des services comme le FBI.
      Tor n'en est pas moins une très bonne (la meilleure ?) solution d'anonymsation dont le caractère publique n'en est absolument pas la faiblesse.

      La question qui se pose est bien de savoir de qui tu veux te protéger, de ta nation qui paye des services d'espionnage ? d'une société secrète qui te voue un culte ? de tes amis très curieux ? de tes voisins ? de ta femme ? de ton église ? de ton FAI qui veux alléger sa bande passante ? d'un virus qui espionne sur ta box ? de ton chef qui veux augmenter sa productivité ? Ainsi tu pourras définir si Tor est en mesure de t'offrir l'anonymat dont tu as besoin et il en est probablement capable techniquement.

      • [^] # Re: Efficacité de Tor

        Posté par  . Évalué à 2.

        Merci pour l'explication résumée, Tor a l'air d'apporter de l'anonymat dans pas mal de situations, surtout lorsque les moyens techniques des potentielles menaces sont limités.

        • [^] # Re: Efficacité de Tor

          Posté par  . Évalué à -7.

          Et comme Tor se démocratise et bien l'on peu immaginer que les contres contres-mesure d'espionnage aussi :)

      • [^] # Re: Efficacité de Tor

        Posté par  . Évalué à 2.

        Et donc pour le cas des boites noires ? En gros il ne faudrait pas que le message soit intercepté avant l'entrée ou après la sortie de Tor ? C'est ça ?

        • [^] # Re: Efficacité de Tor

          Posté par  . Évalué à -9.

          Les noeuds de sortie et d'entrée sont vulnérables mais peut-être moins que le coeur de Tor.

          …cela dit je n'ai pas les spec du protocole sous les yeux.

        • [^] # Re: Efficacité de Tor

          Posté par  . Évalué à 4. Dernière modification le 22 janvier 2016 à 18:59.

          La faiblesse se situe entre le Nœud de sortie et le service web que tu veux contacter.
          Entre toi (ton periph) et l'entrée Tor c'est chiffré et si tu veux joindre un Hidden Service tu ne sors à aucun moment du réseau Tor et donc tu n'as pas le problème du nœud de sortie.
          Donc théoriquement les boites noires… OSEF (sauf si elles sont intégrés dans ton PC/smartphone, bref qu'elles ont accès aux données AVANT chiffrement).
          Un schema pas mal : https://www.eff.org/pages/tor-and-httpsc

          Donation Bitcoin : 1N8QGrhJGWdZNQNSspm3rSGjtXaXv9Ngat

  • # Un Tails Installable

    Posté par  . Évalué à -5.

    Je voudrais bien voir un "Tails" installable sur le disque dur , avec un systéme qui permet d'activement vérifier l'intégralité des fichiers…etc , c'est mieux que sur USB , meme si peut étre il sera moins sécurisé qu'une session live qui disparaît , mais ça sera toujours mieux qu'une distro lambda sans protection

  • # Tails 2.0 is out !

    Posté par  (site web personnel) . Évalué à 6.

    Voilà, elle est sortie à la date prévue : Tails 2.0 is out

    • [^] # Re: Tails 2.0 is out !

      Posté par  . Évalué à 1.

      J'ai moinssé ton commentaire sans le vouloir en défilant sur mon téléphone, je suis désolé.

  • # En parlant de Tor

    Posté par  (site web personnel) . Évalué à 2.

    J'ai hiberné quelques temps donc pardonnez ma question bête, mais où en sommes-nous des points faibles de Tor, notamment les potentiels exit nodes vérollés, ou encore les attaques qui consistent à innonder le réseau avec des noeuds intermédiaires pourris, et autres joyeusetés ?

    Car le Tor browser sur le papier c'est cool, mais je ne voudrai pas que le fait de passer par Tor attire finalement encore plus les vilains que si j'avais utilisé un réseau traditionnel :)

    Merci !

    • [^] # Re: En parlant de Tor

      Posté par  . Évalué à 4.

      J'ai hiberné quelques temps donc pardonnez ma question bête, mais où en sommes-nous des points faibles de Tor, notamment les potentiels exit nodes vérollés, ou encore les attaques qui consistent à innonder le réseau avec des noeuds intermédiaires pourris, et autres joyeusetés ?

      Concernant les nœuds de sortie vérolés, la « faille » est la même avec où sans Tor : si tu communiques en clair, ton message est lisible. Tor est là pour l’anonymat, pas la confidentialité.

      Le principe de Tor est le suivant : tes connexions passent par 3 nœuds (un garde, un relais, un nœud de sortie) dont chacun connaît uniquement le nœud précédent et le nœud suivant : le garde peut t’identifier, le relais peu identifier le garde et le nœud de sortie peut identifier le relais.

      La faille dans ce schéma ce situe quand une même entité contrôle le garde et le nœud de sortie. La solution à ça c’est d’avoir beaucoup de nœud avec une grande diversité de FAI/hébergeur.

      J’avais posté quelques commentaires à ce sujet il y a quelque temps en réponse à l’article Mozilla fait tourner des nœuds Tor.

  • # Commentaire supprimé

    Posté par  . Évalué à 0. Dernière modification le 30 janvier 2016 à 09:52.

    Ce commentaire a été supprimé par l’équipe de modération.

    • [^] # Spam

      Posté par  (site web personnel) . Évalué à 4.

      Bel exemple de spam vicieux : prendre au pif deux commentaires de la dépêche courante, les mélanger, ajouter un lien commercial à la fin.

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.