Tails 2.6 bouche de nombreuses failles de sécurité

Tails 2.6 bouche de nombreuses failles de sécurité

Une mise à jour « fortement » recommandée

Avatar de l'auteur
Sébastien Gavois

Publié dans

Logiciel

21/09/2016 2 minutes
15

Tails 2.6 bouche de nombreuses failles de sécurité

Tails 2.6 est disponible et l'équipe en charge du projet recommande « fortement » à ses utilisateurs d'effectuer la mise à jour. Si les nouveautés sont assez peu nombreuses, de nombreuses failles de sécurité sont en effet bouchées.

Tails est une distribution Linux capable de booter sur un périphérique de stockage comme une clé USB, une carte mémoire, un DVD, etc. Ce système d'exploitation est spécialement pensé pour « préserver votre vie privée et votre anonymat », et toutes les connexions à Internet passent par le réseau Tor. La version 2.6 vient d'être mise en ligne afin de combler « plusieurs failles de sécurité » qui affectent la version 2.5, il est donc « fortement » recommandé de l'installer sans attendre.

Tor Browser – qui est basé sur Firefox pour rappel – passe en version 6.0.5. Cette mouture a été mise en ligne il y a quelques jours déjà et bouche plusieurs failles, dont une critique sur la gestion des certificats. Le navigateur n'est pas le seul concerné et de nombreux composants ont également droit à des rustines : le noyau Linux qui passe en 4.6, Icedov, curl, gnupg, libgcrypt20, imagemagick, etc. Tous les détails se trouvent par là.

Dans le même temps, deux nouveautés sont de la partie. D'un côté la mise en place de l'Address Space Layout Randomization (ASLR) dans le noyau Linux, afin de renforcer la protection contre des attaques de type buffer overflow. De l'autre, l'utilisation de rngd afin d'améliorer l'entropie des nombres aléatoires générés par l'ordinateur.

Comme toujours, quelques bugs sont éradiqués au passage, et les notes de versions détaillées sont disponibles ici. L'équipe en charge du projet en profite pour rappeler que la sortie de Tails 2.7 est prévue pour le 8 novembre de cette année. 

Écrit par Sébastien Gavois

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Fermer

Commentaires (15)


Mode Parano ON



Ah TOR.

Personne n’a remarqué, avec l’ensemble de ses usages “non toréfiés”, une augmentation de son PING dans la semaine qui suit son passage à TOR ?

test :





  • Nouvel opérateur … vous employez 2 mois …. test de ping pour voir sur google non toréfié

  • Puis vous lancez TOR … test de ping sur google toréfié ET sur google non toréfié (pas compliqué, vous utilisez TOR dans une machine virtuelle)

  • Puis attendez une semaine

  • Et recommencez le test 2 ….







    Moi SI.

    Aussi bien chez Numéricable (câble) que chez OVH (ADSL) que chez Free (ADSL … il y a bien 45 ans) … disons un fixe de 5 à 10 ms en plus.



    D’ici à penser qu’il y a un maninzemiddle (ou Men In Blue) dont les systèmes snifent à tout hasard dès que le FAI reconnait du traffic tor …. <img data-src=" />


dans le doute, toujours se connecter à internet depuis le wifi du voisin <img data-src=" />


Si je ne m’abuse, le principe de fonctionnement de TOR fait que la route est plus longue pour le transit des paquets … non ?


oui je pige non plus le problème <img data-src=" />








odoc a écrit :



oui je pige non plus le problème <img data-src=" />





Il utilise tor, puis arrète de l’utiliser. Et paf, 10ms de ping en plus.



Cela veut dire qu’il y a un truc de plus qui arrive à ses paquets IP, qui ne leur arrivait pas avant d’utiliser TOR. Cela peut être du DPI léger pour détecter d’éventuel attaque informatique (qui peut entraîner le bannissement du fournisseur). Cela peut être une boite noire, etc…



peut être qu’ils nous surveillent direct si on utilise Tor, Telegram et un jour peut être même Linux et NXI

Aux US il y a bien çà:

NSA Considers Linux Journal Readers, Tor (And Linux?) Users “Extremists”

https://yro.slashdot.org/story/14/07/03/1846215/nsa-considers-linux-journal-read…



Fais des Traceroute

&nbsp;

Sinon quand on l’a sur clé USB, une mise à jour suffit elle où il vaut mieux tout re-télécharger?

&nbsp;

&nbsp;


Comme dit Jaguar, fait une traceroute.

&nbsp;5 ou 10 ms d’écart sur un ping c’est pas très significatif comme tu n’as aucune visibilité de le charge des appareils réseau entre ton ordinateur et le serveur de google.&nbsp;

&nbsp;

En dehors de ça, si tu as peur d’être surveillé, il reste le bon vieux VPN crypté dans une dictature anti-occidentaux&nbsp;<img data-src=" />


C’était pas Jake qui avait remonté une faille sur les certif dans le Tor Browser peu avant son départ du projet ? Tant mieux s’il s’agit de la même.








data_gh0st a écrit :



C’était pas Jake qui avait remonté une faille sur les certif dans le Tor Browser peu avant son départ du projet ? Tant mieux s’il s’agit de la même.





en tous les cas, sur le bugtracker de Mozilla, on sent que les équipe de Tor sont plus actives, les bugs liés à Tor sont indiqués avec un N° de bug relatif à Tor et des patchs sont proposés.



Le problème est pas dans l’emploi de TOR.



Il est dans le fait que :




  • tant que tu n’utilises pas TOR … t’as pas de ralentissement sur rien de ta connexion

  • tu utilises un peu TOR sur ton réseau (avec un PC 1), et bien toute la connexion internet de le BOX est ralentie

    1 semaine (environ) après … PC 2,PC 4 etc …



    En gros, même ne plus utiliser TOR sur ton firefox favoris ne sert à rien, tant que “la surveillance , si elle existe” n’a pas été désactivée.


Et bien, j’ai pas envie de retenter le diable … faudra que je pirate le wifi d’un voisin avant que je risque de voir ma nouvelle connexion bridée à nouveau <img data-src=" />


Et si elle n’existe pas ? C’est lié à autre chose ?








luxian a écrit :



Puis vous lancez TOR … test de ping sur google toréfié&nbsp;



&nbsp;Euh je comprends pas là. Tu essais de faire un ping à travers Tor ? Ça ne peut pas fonctionner car Tor ne transporte pas l’IMCP, uniquement du TCP.



ok merci, j’avais pas pigé l’idée.



<img data-src=" />


Ouais c’est réservé aux TORorristes !



<img data-src=" />