Connexion
Abonnez-vous

Tails 3.x : comment installer le système d’exploitation sécurisé depuis Linux ou Windows

Let's hide (in the onion)

Tails 3.x : comment installer le système d'exploitation sécurisé depuis Linux ou Windows

Le 29 juin 2017 à 06h32

Depuis quelques jours, Tails 3.0 est disponible. L'occasion de faire le point sur le fonctionnement de cet OS un peu spécial, qui veut vous permettre de disposer simplement d'un environnement sécurisé, préservant au mieux votre vie privée et votre anonymat.

Dans la galaxie des outils que l'on peut utiliser lorsque l'on souhaite protéger ses données ou sa vie privée, il n'y a pas que des dispositifs de chiffrement et autres messageries sécurisées. Il existe aussi des systèmes d'exploitation dédiés, tels que Tails (aka The Amnesic Incognito Live System).

Créé il y a près d'une dizaine d'années, il est basé sur la distribution Debian et soutenu par le Tor Project, la fondation Mozilla ou même des rédactions comme celle de Mediapart. Comme son nom l'indique, il ne s'installe pas sur une machine en particulier, mais plutôt sur un périphérique amovible tel qu'une clef USB.

Il s'inscrit dans une démarche plus globale de proposer des systèmes alternatifs à Windows, mais aussi bien plus sécurisés sur de nombreux aspects, comme le font Qubes OS, Heads ou encore Whonix

Anonymat, sécurité et vie privée depuis n'importe quelle machine

L'équipe de Tails annonce que son but est « de préserver votre vie privée et votre anonymat. Il vous permet d'utiliser Internet de manière anonyme et de contourner la censure quasiment partout où vous allez et sur n'importe quel ordinateur. Tails ne laisse aucune trace de ce que vous avez fait, sauf si vous le demandez explicitement ».

De nombreuses applications visent déjà cet objectif. Le Tor Project vous permet par exemple d'utiliser son célèbre réseau en oignon assurant l'anonymat assez simplement, son navigateur intègre de nombreuses extensions afin de préserver votre vie privée, que vous pouvez utiliser avec des versions classiques de Chrome ou Firefox.

Vous pouvez aussi chiffrer vos emails avec Thunderbird et GPG, votre espace de stockage avec Veracrypt, utiliser un gestionnaire de mot de passe... mais tout cela n'est que peu de chose si la machine ou le système que vous utilisez sont compromis. Car il n'est pas toujours simple de maintenir un environnement utilisé au quotidien parfaitement sécurisé avec le temps. Vous pouvez aussi ne pas vouloir afficher votre usage de certains outils sur votre machine habituelle.

C'est là qu'une solution ponctuelle et indépendante de la machine comme Tails peut s'avérer utile. Il s'agit d'un logiciel libre, open source, qui regroupe en un seul lieu de nombreuses applications dédiées à la préservation de votre vie privée et de votre anonymat. Mais attention, il ne protège pas de tout et son intérêt dépend de votre modèle de menace.

Il vous permet néanmoins de disposer assez simplement d'un environnement sécurisé depuis n'importe quel ordinateur, ce qui peut s'avèrer vital pour effectuer certaines actions comme consulter des documents sensibles hors-ligne, assurer la confidentialité de certains échanges ou lors de la création de vos clefs GPG par exemple.

Une solution bien documentée, financée par les dons

À l'occasion de la sortie de sa version 3.0 basée sur Debian 9, annoncée il y a quelques jours, nous avons décidé de rédiger un petit guide vous permettant d'installer et de découvrir Tails. Pour aller plus loin, vous pouvez lire la documentation du projet, assez complète, mais aussi quelques autres documents sur le sujet : 

Si vous utilisez Tails de manière courante, nous ne pouvons que vous encourager à contribuer de l'une des différentes manières proposées ou à soutenir le projet qui est financé par des dons. Il en va de même pour GPG ou encore Tor. L'équipe détaille ses finances chaque année sur une page dédiée.

Ce qu'il faut (s)avoir avant de commencer

Passons maintenant à la pratique. Pour cela, il faut tout d'abord vous assurer que vous disposez du matériel nécessaire : une machine connectée à internet disposant d'un processeur 64 bits (x86-64) AMD ou Intel, d'au moins 2 Go de mémoire et d'une ou deux clefs USB selon les cas.

Une capacité de 2 Go est le minimum nécessaire mais vous pouvez aller au-delà si vous souhaitez pouvoir stocker des données de manière persistante comme nous le verrons un peu plus loin. Attention, certains modèles peuvent poser souci. Il est aussi possible d'utiliser des DVD ou des cartes mémoire si vous le préférez, ainsi qu'une solution virtualisée.

L'installation est possible depuis trois systèmes : Linux, macOS et Windows. Cette phase est parfois perçue comme complexe, mais ce n'est pas vraiment le cas. Elle sera par contre très dépendante du choix de l'OS de départ. Si celui-ci n'aura pas d'influence sur la sécurité de la procédure, ce sera le cas sur le temps et le matériel nécessaires à sa bonne execution.

Comptez de 30 minutes à une heure devant vous. L'équipe de Tails conseille également d'avoir un appareil secondaire où afficher les instructions d'installation. Vous pouvez aussi simplement décider de les imprimer.

Attention, dans le cas de macOS la procédure est plus complexe puisque tout se fait en lignes de commande. Préférez aussi l'utilisation de Firefox (ou Tor Browser) qui vous facilitera grandement la vie lors de la phase de téléchargement et de vérification de Tails, grâce à une extension dédiée. Une fois que vous êtes parés pour commencer, vous pouvez vous rendre sur l'assistant d'installation proposé par l'équipe de Tails.

Notre guide se focalisera sur les différentes étapes et l'implication de l'utilisation de tel ou tel OS et tel ou tel navigateur.

Télécharger et vérifier l'image ISO

Comme n'importe quel OS, Tails est distribué sous la forme d'une image au format ISO (de 1,2 Go) qui sera à copier sur votre clef USB. Afin de vous assurer que le fichier récupéré est bien conforme à celui distribué, deux procédures vous sont proposées. La première consiste à vous rendre sur une page dédiée avec Firefox ou Tor brower :

Vous vous verrez proposer d'installer une extension. Une fois celle-ci en place, tout sera automatique : le fichier ISO sera téléchargé à l'emplacement de votre choix, puis vérifié. Une fois que tout sera terminé vous serez prévenu.

Si vous préférez ou devez utiliser un autre navigateur, il faudra récupérer manuellement le fichier ISO soit via BitTorrent, soit à travers un serveur classique dont le lien se trouve sur cette page. Dans les deux cas, vous trouverez le détail de la procédure de vérification via GPG par ici. Vous trouverez notre guide d'installation et d'utilisation par là.

  • Téléchargement Tails 3.0 Firefox
  • Téléchargement Tails 3.0 Firefox
  • Téléchargement Tails 3.0 Firefox
  • Téléchargement Tails 3.0 Firefox
  • Téléchargement Tails 3.0 Firefox

Créer la clef USB d'installation

Ici, il y a deux façons de faire. La plus simple est réservée aux utilisateurs des distributions Debian, Mint ou Ubuntu qui pourront installer l'application tails-installer depuis un dépôt spécifique. La procédure à suivre est précisée par ici. Ceux qui sont sous Windows ou utilisent une autre distribution Linux devront passer par la création d'une clef intermédiaire, qui leur donnera ensuite accès à cette application. 

Tails-installer permet de mettre à jour une clef Tails existante ou d'en créer une nouvelle. C'est ce dernier choix qui nous intéresse aujourd'hui. Voyons maintenant la procédure à suivre selon les cas.

  • Installation depuis Debian, Mint ou Ubuntu
    • Ajout du dépôt depuis Debian

Ici, il faudra lancer l'application Software & Updates et se rendre dans l'onglet Other software. Vous pourrez alors ajouter le dépôt Backports en cliquant sur Add. La ligne à ajouter dépendra de la version de Debian installée :

deb http://http.debian.net/debian/ jessie-backports main
ou
deb http://http.debian.net/debian/ stretch-backports main
    • Ajout du dépôt depuis Mint ou Ubuntu

Mint et Ubuntu permettent d'utiliser un dispositif simplifié, les PPA (Personal Package Archives). Cela passe par une commande spécifique permettant l'ajout du dépôt et la récupération de sa clef publique :

sudo add-apt-repository ppa:tails-team/tails-installer
    • Installation de tails-installer depuis Debian, Mint ou Ubuntu

Ensuite, lancez une mise à jour et récupérez l'installeur Tails avec la commande suivante dans un terminal en mode administrateur ou via sudo :

apt update && apt install tails-installer

Une fois la procédure terminée, une application « Programme d'installation de Tails » (tails-installer) sera disponible via le menu principal ou le terminal. Vous n'avez plus qu'à la lancer pour passer à la suite. 

    • Installation de Tails sur la clef USB

Lancez l'application tails-installer puis finalisez la procédure. Vous devrez pour cela sélectionner le fichier ISO de Tails, connecter la clef USB où vous souhaitez l'installer et la sélectionner. Cliquer sur Install Tails puis confirmez. La procédure commence alors, les différentes étapes seront détaillées dans la partie basse de la fenêtre. 

Une fois l'installation terminée, vous êtes parés pour la première utilisation de Tails.

  • Installation depuis une clef USB intermédiaire (Windows et autres versions de Linux)

Une fois l'image ISO téléchargée, il faut la copier sur l'une de vos deux clef USB et la rendre bootable. Ici, choisissez la clef la moins performante des deux, puisqu'elle ne servira qu'à créer une version intermédiaire de Tails qui nous permettra ensuite de mettre en place une version définitive sur la seconde clef.

    • Copiez l'image ISO sur la clef et redémarrez

Pour ce faire, nous vous recommandons d'utiliser Etcher, une application open source (licence Apache 2.0) et multi-plateformes qui est assez efficace et simple à utiliser : vous sélectionnez le fichier ISO, la lettre de votre clef USB et vous n'avez plus qu'à attendre. Une fois la procédure terminée, redémarrez votre machine et bootez sur votre clef USB.

Etcher Tails 3.0

Si cela n'est pas automatique, vous devrez peut-être presser la touche F8, F10 ou encore F12 de votre clavier pour faire apparaître un menu. Cela dépendra du constructeur ou du modèle de votre machine, vous pouvez donc vous référer à son manuel ou à celui de sa carte mère.

    • Lancez la version intermédiaire de Tails

Vous arriverez alors dans la version intermédiaire de Tails. Celle-ci est fonctionnelle, mais la documentation officielle précise qu'elle « manquera de fonctionnalités importantes comme les mises à jour de sécurité automatiques ou la possibilité de stocker des documents et des réglages dans un espace de stockage chiffré ».

Une première fenêtre vous proposera de choisir la langue de fonctionnement du système, mais aussi des options complémentaires comme la mise en place d'un mot de passe administrateur, le masquage d'adresse MAC ou les paramètres de connexion au réseau. Pour cette première étape, vous n'aurez rien de particulier à configurer, l'objectif étant seulement de créer une clef Tails définitive.

    • Installation de Tails sur la clef USB définitive

Cliquez sur le menu principal Applications, puis Tails et Programme d'installation de Tails.Inserez la seconde clef USB dans votre machine puis sélectionnez l'installation par clonage. Vous devrez pour cela sélectionner la clef USB où vous souhaitez l'installer et la sélectionner. Cliquer sur Installer Tails puis confirmez. La procédure commence alors, les différentes étapes seront détaillées dans la partie basse de la fenêtre. 

Une fois l'installation terminée, vous êtes parés pour la première utilisation de Tails.

Tails 3.0Tails 3.0

J'ai ma clef Tails, et maintenant, je fais quoi ?

Maintenant vous disposez d'une version parfaitement utilisable de Tails, que vous pouvez démarrer depuis n'importe quelle machine. Une fois votre système démarré, vous retrouverez l'interface de démarrage que vous avez déjà rencontré si vous avez dû passer par la clef intermédiaire.

Elle vous proposera de choisir la langue de fonctionnement du système, mais aussi des options complémentaires comme la mise en place d'un mot de passe administrateur, le masquage d'adresse MAC ou les paramètres de connexion au réseau. Une fois ces quelques paramètres validés, vous arrivez sur un bureau GNOME classique :

Tails 3.0

Par défaut, aucune connexion internet ne sera active, vous pouvez donc effectuer un travail hors-ligne si bon vous semble. Vous pouvez par exemple utiliser tails-installer pour créer d'autres clefs simplement pour des proches, ou effectuer une mise à jour de la vôtre lorsqu'une nouvelle version est disponible.

Comme nous l'avons évoqué précédemment, Tails dispose nativement de nombreuses applications qui visent à protégrer votre anonymat, votre vie privée ou qui sont dédiées à la sécurité. GPG sera ainsi présent, tout comme Thunderbird pour le chiffrement des emails, Tor Browser assurera votre navigation, etc.

Notez au passage que ce dernier pourra être remplacé par un navigateur « non sécurisé » si vous le jugez nécessaire. Il sera néanmoins un peu isolé du reste du système et n'aura par exemple pas accès à tous vos fichiers.

Vous retrouverez des noms connus comme Pidgin (IM), KeePassX (Gestion des mots de passe) ou Electrum (portefeuille bitcoin), mais d'autres applications sont de la partie. OnionShare vous permettra par exemple de partager simplement des fichiers depuis votre machine via le réseau Tor. Vous les sélectionnez, vous lancez le serveur et une adresse vous sera fournie. N'importe quel utilisateur qui la tapera accèdera à ces documents. 

Autre solution : Gobby. Ici, l'idée est de vous permettre de travailler à plusieurs sur un même document via une interface complète et un dispositif de discussion. Aircrack-ng vous permettra d'assurer un audit de vos réseaux sans-fil, alors que MAT (Metadata Anonymisation Toolkit) assurera le nettoyage des métadonnées de vos fichiers. 

Et puisque vous pouvez aussi avoir simplement envie de travailler ou de consulter des contenus multimédia vous trouverez LibreOffice, GIMP, Audacity, Brasero, Pitivi, etc. Bien entendu vous pouvez installer des logiciels supplémentaires dans Tails et tous les logiciels empaquetés pour Debian sont installables.

Tails 3.0Tails 3.0

Persistance or not persistance ?

Par défaut, votre système Tails oubliera tous ses paramètres à chaque démarrage. Il nettoiera aussi la mémoire du système afin de ne pas laisser de traces. Mais vous pouvez avoir la volonté de retrouver certains éléments d'une session à une autre : une clef GPG, des comptes email ou IM, des favoris, un portefeuille bitcoin, etc. 

Pour cela, le principe de persistance existe dans Tails, avec une application qui vous permet d'utiliser l'espace libre de votre clef USB afin de créer un conteneur chiffré où seront stockées vos données. Cela vous apportera un confort supplémentaire, mais aussi un risque à travers la récurrence d'accès et le fait que ces données se retrouvent sur un élément qui peut facilement être perdu, vous être volé, etc. Comme souvent, tout dépendra de votre modèle de menace.

Tails 3.0Tails 3.0

Quoi qu'il en soit, la mise en place est assez simple : vous choisissez une phrase de passe, ainsi que les différentes données qui peuvent être stockées dans cet espace (tous les détails sont par ici)... et c'est tout. La suite de procédure est automatique. Vous pouvez bien entendu accéder à ces données depuis un système tiers, le chiffrement étant assuré par LUKS, mais ceci est fortement déconseillé pour des questions de sécurité. 

Vous pouvez désormais librement utiliser votre clef Tails et ses éventuelles donnés complémentaires.  Et si jamais vous ne savez pas quoi faire le week-end prochain, sachez qu'il est possible de construire un Tails personnalisé. Selon l'équipe, cela nécessite « environ une heure sur un ordinateur de bureau récent » (mais aussi un peu de savoir-faire). N'hésitez pas à nous faire part de vos propres expériences au sein de nos commentaires.

Commentaires (67)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar

Bitlocker active et boot usb desactive (je n’en sais pas plus). Ordi donne par IT

votre avatar

Merci pour cet article qui rend accessible au plus grand nombre la protection de sa vie privée.&nbsp;<img data-src=" />

votre avatar

Justement je parlais de combiner les 2, utiliser le lock de la SD dans un lecteur de carte SD/USB :

https://images-eu.ssl-images-amazon.com/images/I/41dPfs3oMFL._AC_US218_.jpg



Cela fait une clef usb Read Only

votre avatar







Naneday a écrit :



J’arrive pas a croire que vous tombez tous dans le piege…





Tu peux t’expliquer ou tu joues au con ?


votre avatar







Ricard a écrit :



C’est arrivé à Linux Mint l’année dernière. Les iso ont été remplacées par des iso vérolées.









Pour LinuxMint, les ISO elles-mêmes n’étaient pas touchées. C’est le sitehttps://www.linuxmint.com/ qui avait été modifié pour renvoyer le téléchargement des iso vers le site des attaquants. Le serveur de téléchargement lui même, ainsi que ses multiples miroirs n’avaient pas été touchés (ni le torrent).

C’est pourquoi, en plus du hash, il faut vérifier que la signature du hash provienne bien de la clé du projet (et pour cela il est préférable de signer la clé publique), ce qui protège également d’un MIM qui peut en effet modifier le hash de référence, mais pas le signer sans la clé privée.


votre avatar







barbach a écrit :



Testé et approuvé depuis un bon moment pour ma part. Utilisé depuis une clé USB la plupart du temps mais les plus paranoïaques privilégieront le DVD (lecture seule).





Sauf erreur de ma part, par défaut les système “live” sur clé USB ne montent pas le média en écriture.







Zig76 a écrit :



J’ai testé avec deux clés Kingston et une sandisk, pas de bol … Elles ne sont pas supportées.





Comment une clé ne pourrait-elle pas être supportée ?


votre avatar







Miles Prower a écrit :



Tiens, j’ai pas encore regardé mais ça marche avec une partition EFI sur la clé ? Pour quelques postes que j’ai sous la main, ça permet d’autoboot le média externe directement si cette partition de démarrage est présente, sans même avoir à trifouiller dans le “bios” de la carte-mère.





Tu veux dire que quand tu démarres un de tes postes avec la clé dans le lecteur, ça propose directement de démarrer dessus ?

Il me semble que certaines distributions “live” sur clé USB comportent une partie EFI, mais à ma connaissance (sur mes ordis fixes et mobiles) je dois toujours sélectionner un truc au boot via une des touches “Suppr” ou “Fn”.


votre avatar

Quant à l’installation elle même sur la clé USB ? Peut elle être altérée ?

votre avatar

Voilà, je ne connaissais pas non plus. Donc merci.



En prime, une autre façon d’expliquer c’est toujours utile.

votre avatar

le noyau a les droits d’écriture dessus s’il veut, mais pourquoi celui livré avec Tails déciderait de le faire ? Et une application lambda n’a pas les droits root, donc à supposer que tu installes une application vérolée sur ton Tails, elle ne pourrait pas écrire sur la clé.

Évidement je ne parle pas de l’option qui permet d’avoir une zone en écriture sur la clé, indépendante de la partie système.

Tu as vu que par défaut Tails ne garde aucune trace de ton activité une fois le système arrêté, et pour cause puisque rien n’est écrit sur la clé (idem si tu bootes sur une ISO Ubuntu en mode live-demo).

votre avatar

Bon à savoir

votre avatar







Crazy Diver a écrit :



Rares sont encore les ordinateurs notamment portable à avoir un lecteur !

Une autre solution serait le lecteur SD/USB avec une SD en lecture seule dedans (le petit picot plastique)

Bonus : un bout de scotch pour pas que ça bouge.





Malheureusement, les clé USB n’ont pas de protection contre l’écriture que peut fournir une carte SD.

Idem pour une carte MicroSD. Donc oui, si on a accès à un lecteur optique, il vaut mieux graver un DVD-R.<img data-src=" />


votre avatar







barbach a écrit :



Quant à l’installation elle même sur la clé USB ? Peut elle être altérée ?





Oui, absolument.<img data-src=" />


votre avatar

Il s’agit d’un “cas extrême” bien entendu mais la question portait plus particulièrement sur le cas ou une installation normale serait remplacée, par le biais d’un accès physique au support, par une version “vérolée” et le risque de l’utiliser sans le savoir.

votre avatar







barbach a écrit :



Il s’agit d’un “cas extrême” bien entendu mais la question portait plus particulièrement sur le cas ou une installation normale serait remplacée, par le biais d’un accès physique au support, par une version “vérolée” et le risque de l’utiliser sans le savoir.





C’est tout à fait possible, en effet. Rien de compliqué d’ailleurs, c’est bien pour ça que ton support ( carteSD, Clé USB) doit être conservée soigneusement et en sécurité.<img data-src=" />


votre avatar

Question sérieuse, si quelqu’un de compétant, je dis bien compétant, veux bien me conseillez, pour download des torrents avec un soft comme utorrent il faut mieux utiliser windows / macOS avec un vpn no log (nordvpn) ou bien utiliser tails ? À choisir ?



merci d’avance, n’hésitez pas à me contacter par mp.

votre avatar

Déjà n’utilises pas uTorrent, mais Déluge ou Transmission.

Sinon si c’est contre hadopi, tu t’en fous de l’OS suffit juste du VPN.



Après Windows question vie privée…

votre avatar

On peut l’utiliser pour aller sur T411 de manière safe ? ah bah non merde c’est fermé <img data-src=" /> Tails est intéressant mais faut en avoir l’utilité

votre avatar

Pour DL du torrent, tu prends un seedbox dans le cloud hébergé au NL qui ne te demande qu’un mail et un pseudo. Ensuite tu prends un VPN no log (airvpn) pour rapatrié tes fichiers en FTPES <img data-src=" />

votre avatar

cela dit… je réitère ma question. à quoi ça sert -en prenant pour postulat qu’on ne deviendra pas une dictature prochainement-?&nbsp; no troll inside. j’avoue que je comprends ‘en partie’ le besoin de garantir un accès non censuré aux échanges d’information, mais aujourd’hui je m’en fous que la nsa sache que j’achète du PQ triple trèfle à 4 feuilles.



pour donner un exemple, une des meilleures inventions (pour moi) ces dernières années est certainement ça

c’est pas pour ça que je vais en installer une dans mon jardin…

votre avatar

Après la récupération de l’ISO j’aurais tendance à préconiser de vérifier le hash du fichier téléchargé <img data-src=" /> histoire d’aller jusqu’au bout de la démarche, parce que bon, un MITM pourrait aisément corrompre ce type d’archive, on est pas encore en chine ou en russie, néanmoins restons prudent ;)

votre avatar

En fait c’est marqué, c’est pour être anonyme, certaines personnes ont leurs raisons, certaines personnes veulent conserver leurs données privées, certaines personnes ont une double vie, bref cela les regarde. Il y a un outil qui permet de faire un truc, on t’explique comment l’utiliser. S’interroger sur l’utilité ou non, cela te concerne, en tout cas si ça existe c’est que certains l’utilisent, et on n’a pas, amha, à se demander quelles sont leurs justifications.

votre avatar

C’est ce qui est fait par l’extension par défaut, ou préconisé de manière générale de toutes façons (et évoque dans l’article :p)

votre avatar

Oui dans la suite d’images&nbsp;<img data-src=" /> mais bon moi j’ai Chrome :‘(&nbsp;

Sinon “shasum” c’est la vie <img data-src=" /> ou alors :&nbsp;https://sourceforge.net/projects/quickhash/

&nbsp;

votre avatar







KzR a écrit :



Après la récupération de l’ISO j’aurais tendance à préconiser de vérifier le hash du fichier téléchargé <img data-src=" /> histoire d’aller jusqu’au bout de la démarche, parce que bon, un MITM pourrait aisément corrompre ce type d’archive, on est pas encore en chine ou en russie, néanmoins restons prudent ;)





D’un autre côté, s’il y a un MITM capable d’altérer le contenu de l’ISO téléchargée, il aura également la capacité d’altérer le hash, il me semble. A mon sens, le hash est utile surtout pour vérifier qu’il n’y a pas eu erreur de transmission, encore que je n’ai jamais entendu parler de ce genre de chose (peut-être dans les années 90 avec des bons vieux modems).



Quelqu’un a déjà téléchargé une ISO dont le hash s’est révélé incorrect ?


votre avatar

C’est le but, si le hash est modifié par un MITM, il sera différent de celui indiqué sur le site sur lequel tu télécharges… et non il ne sera pas capable de le modifier / faker



Le hash est là pour vérifier l’intégrité du fichier, qu’il n’y a eu aucune altération voulue ou non voulue.

votre avatar

merci pour ta réponse… (quelque peu sèche).

s’interroger sur un outil est quand même la base d’une utilisation intelligente.

c’est avec ce genre de raisonnement foireux qu’on se tape 1000 réunions useless par semaine et que les projets finissent à la poubelle au bout de 18 mois.

votre avatar







KzR a écrit :



C’est le but, si le hash est modifié par un MITM, il sera différent de celui indiqué sur le site sur lequel tu télécharges… et non il ne sera pas capable de le modifier / faker





On ne s’est pas compris. A mon avis l’argument du MITM que tu utilises ne marche pas. Si le MITM peut modifier le fichier téléchargé, alors il peut modifier le hash que tu vois (sur une page HTML également téléchargée par toi).







KzR a écrit :



Le hash est là pour vérifier l’intégrité du fichier, qu’il n’y a eu aucune altération voulue ou non voulue.





Heu… Oui évidemment, c’est ce que je disais.


votre avatar

Oui je te comprends mieux, ce que tu dis restes possible, et même totalement et c’est d’ailleurs presque l’attaque parfaite _



Après il s’est plus souvent avéré que le hacker modifies l’iso sans modifier le hash affiché.



mode conspiration nationale ON&nbsp;

On peut se demander si toutes les isos que l’on récupère sont les bonnes, et non modifiées par l’état français

mode conspiration nationale OFF

votre avatar

Désolé que tu le prennes sans recul, un marteau ça sert à enfoncer des clous, si tu t’interroges sur le pourquoi l’utilisateur du marteau veut l’utiliser, libre à toi. Lève les yeux et regarde autour de toi, ton cas personnel n’est pas le centre des préoccupations de ceux qui ont conçu cette distribution :)



Tails ça sert à obtenir un système d’exploitation sécurisé qui te préserve de la fuite de tes données et peut te garantir un certain anonymat.



Si tu ne comprends pas que certains l’utilisent, c’est que tu ne fais pas beaucoup d’efforts non plus.

votre avatar

Ça ne propose même pas, ça boot immédiatement dessus sans interaction utilisateur. Pratique pour du clonezilla en série d’ailleurs.

votre avatar







KzR a écrit :



Après la récupération de l’ISO j’aurais tendance à préconiser de vérifier le hash du fichier téléchargé <img data-src=" /> histoire d’aller jusqu’au bout de la démarche, parce que bon, un MITM pourrait aisément corrompre ce type d’archive, on est pas encore en chine ou en russie, néanmoins restons prudent ;)





C’est arrivé à Linux Mint l’année dernière. Les iso ont été remplacées par des iso vérolées.


votre avatar

Par contre, en vm, n’y a t’il pas des données qui se retrouvent sur le host en non chiffré?

votre avatar

le hash ne doit pas provenir de la même page, sinon ça sert a rien.

votre avatar

si c’est pour prendre les gens de haut c’est pas la peine de répondre c’est plus simple.

votre avatar







Café In a écrit :



le hash ne doit pas provenir de la même page, sinon ça sert a rien.





La plupart du temps, les hash figurent sur la même page que les liens de téléchargement (et le même site). L’exception est quand on utilise un téléchargement via bittorrent, là ça me paraît difficile pour un attaquant de changer le contenu de l’ISO reçu.


votre avatar

edit plus clair: oui mais ce qu’il veut dire c’est que le serveur qui héberge le fichier à DL n’est pas le même que le serveur qui affiche la page de DL.

du coup faut compromettre les deux pour distribuer des ISO vérolés.



je sais plus comment c’était foutu pour Mint, mais il me semble que les deux serveurs n’étaient pas les mêmes.

votre avatar

Merci pour cet article très intéressant. Je vais tester!

votre avatar

C’est très intéressant, mais cette solution est adapté que pour des usages sensibles (document confidentiel, données sensibles, etc…) en gros ce n’est pas fait pour un usage classique(aller sur fb, yt, faire des dessins sur paint, etc…), non?

votre avatar







ThomasBrz a écrit :



C’est très intéressant, mais cette solution est adapté que pour des usages sensibles (document confidentiel, données sensibles, etc…) en gros ce n’est pas fait pour un usage classique(aller sur fb, yt, faire des dessins sur paint, etc…), non?





Disons que vouloir protéger sa vie privée et aller sur Facebook… <img data-src=" />&nbsp;


votre avatar

Quoi? On peut pas avoir un compte sur le culte du chat? Et le garder secret?



D’ailleurs je n’ai pas parlé de gmail ouvre yahoo…

votre avatar

Testé et approuvé depuis un bon moment pour ma part. Utilisé depuis une clé USB la plupart du temps mais les plus paranoïaques privilégieront le DVD (lecture seule).

votre avatar

J’ai testé avec deux clés Kingston et une sandisk, pas de bol … Elles ne sont pas supportées.

votre avatar

Le noobs que je suis trouve ça très clairement expliqué, toujours aussi top pc inpact, quand j’aurais fini ma nolife&nbsp; à ff mobius, je regarderai ça de plus près.

votre avatar

J’arrive pas a croire que vous tombez tous dans le piege…

votre avatar

<img data-src=" /> ?

votre avatar

Tiens, j’ai pas encore regardé mais ça marche avec une partition EFI sur la clé ? Pour quelques postes que j’ai sous la main, ça permet d’autoboot le média externe directement si cette partition de démarrage est présente, sans même avoir à trifouiller dans le “bios” de la carte-mère.

votre avatar

Il est pas mal question de l’installer sur clé USB en Live version, mais on peut également l’installer sur le DD ? L’idée étant moins d’être à fond sur la vie privée et la sécurité, mais de rajouter des noeuds TOR.

votre avatar







Naneday a écrit :



J’arrive pas a croire que vous tombez tous dans le piege…





?????


votre avatar

Rares sont encore les ordinateurs notamment portable à avoir un lecteur !

Une autre solution serait le lecteur SD/USB avec une SD en lecture seule dedans (le petit picot plastique)

Bonus : un bout de scotch pour pas que ça bouge.

votre avatar

Et on a besoin de 219mb pour un GUI wrapper de DD ? serieusement, la mode electron faut que ca s’arrete au plus vitehttps://rufus.akeo.ie/ est plus interessant, et est aussi open source



Serieusement nextinpact vos pratiques deviennent de plus en plus douteuse…

votre avatar

&nbsp;C’est gentil d’avoir fait un tuto mais un peu inutile dans la mesure où tout est déjà très bien expliqué sur le site de la distribution <img data-src=" />

votre avatar

<img data-src=" />



Rufus c’est windows only (Windows XP ou supérieur, 32 ou 64 bit).

Etcher c’est multiplateforme (Linux, macOS 10.9 and later, Microsoft Windows 7 and later).



Perso je préfère rufus quand je suis sous windows, mais pour un article généraliste c’est mieux de proposer une solution multiplateforme.

votre avatar







Naneday a écrit :



Et on a besoin de 219mb pour un GUI wrapper de DD ? serieusement, la mode electron faut que ca s’arrete au plus vitehttps://rufus.akeo.ie/ est plus interessant, et est aussi open source



Serieusement nextinpact vos pratiques deviennent de plus en plus douteuse…





Tu parles d’Etcher ?

En effet, le package&nbsp;fait 75Mo pour Win x64 (pas vu installé)

Rufus est une alternative plus légère on dirait.



Je ne comprends pas ta dernière phrase : en quoi les pratiques de NXi sont douteuses&nbsp;<img data-src=" />

&nbsp;


votre avatar







loser a écrit :



C’est gentil d’avoir fait un tuto mais un peu inutile dans la mesure où tout est déjà très bien expliqué sur le site de la distribution <img data-src=" />





Merci pour ceux qui ne connaissaient pas.<img data-src=" />


votre avatar

&nbsp;Effectivement c’est toujours très positif d’en parler, de le faire découvrir <img data-src=" />

votre avatar

Pareil concernant Etcher, + de 200Mo pour un truc qui copie sur clé et fait une vérification, oula…



Sinon ta remarque concernant NXi, tant que tu ne la détailleras pas, tu passeras pour un fou :

http://fr.tintin.com/images/tintin/actus/actus/003866/C0907D2.jpg

votre avatar

Pour les windowsiens, il y a aussi :



Linux Live USB Creator qui pèse seulement 6 Mo.

votre avatar

Question alakon : pour une installation dans une VM, l’iso est bootable ?

votre avatar

Hello, oui ça marche très bien sur une VM en démarrant sur l’ISO, par contre j’ai uniquement testé comme CD LIVE, je n’ai pas vu d’option installation

votre avatar







Naneday a écrit :



Serieusement nextinpact vos pratiques deviennent de plus en plus douteuse…



Oh mon dieu ils ont utilisé une alternative plutôt que ton outil préféré, vite, qu’on les pendent !&nbsp;



<img data-src=" />


votre avatar

Est-ce que c’est au boot que l’OS se lance ou une fois l’OS machine tout pret?

Boot sur USB pour mon boulot par exemple est desactive par default (securite).

votre avatar

Ce que tu appels l’OS machine, c’est genre un windows qui serait installé sur le disque dur ?&nbsp;

Pour répondre à ta question, ça ne marchera pas chez toi car oui, tu boots effectivement sur la clef USB (ou dvd), donc si c’est désactivé…

votre avatar







t0FF a écrit :



Oh mon dieu ils ont utilisé une alternative plutôt que ton outil préféré, vite, qu’on les pendent !&nbsp;



<img data-src=" />





<img data-src=" />


votre avatar

ça sert à quoi au total ? juste à aller sur youporn ?



edit&nbsp; : ah merde on est Jeudi, pas Trolldi

votre avatar

Très bon article en tout cas ! Je crois que Tails ne gère pas encore nativement les conteneurs Veracrypt, si c’est toujours le cas cet ajout serait un plus.

votre avatar

On peut y aller mais pas sur qu’on puisse lire les contenus <img data-src=" />

Tails 3.x : comment installer le système d’exploitation sécurisé depuis Linux ou Windows

  • Anonymat, sécurité et vie privée depuis n'importe quelle machine

  • Une solution bien documentée, financée par les dons

  • Ce qu'il faut (s)avoir avant de commencer

  • Télécharger et vérifier l'image ISO

  • Créer la clef USB d'installation

  • J'ai ma clef Tails, et maintenant, je fais quoi ?

  • Persistance or not persistance ?

Fermer