La distribution Tails passe en version 1.2 et adopte Tor Browser 4.0

La distribution Tails passe en version 1.2 et adopte Tor Browser 4.0

Fédération des luttes et des mises à jour

Avatar de l'auteur
David Legrand

Publié dans

Logiciel

17/10/2014 2 minutes
11

La distribution Tails passe en version 1.2 et adopte Tor Browser 4.0

Après Tor Browser, c'est au tour de la distribution orientée sur la sécurité et l'anonymat Tails de se mettre à jour et de passer en version 1.2. Au programme, des modifications permettant d'éviter la faille Poodle, mais aussi quelques changements et correctifs.

Tails est un système Linux « live » qui peut être facilement lancé sur n'importe quelle machine via une clef USB. Il intègre de nombreux outils dédiés à la sécurité et à l'anonymat. La mise à jour 1.2 qui est diffusée aujourd'hui apporte quelques changements importants comme le remplacement du navigateur basé sur Iceweasel par une bonne partie du bundle Tor Browser. C'est ici la version 4.0 qui est utilisée, exploitant Firefox 31 (ESR). Ici s'agit ici surtout d'une manière de passer outre la faille Poodle.

 

Tor lui-même a été mis à jour en version 0.2.5.8-rc, le noyau Linux passe à la version 3.16.5-1. Si I2P 0.9.15 est aussi de la partie, son trafic est isolé de celui de Tor Browser par l'utilisation d'un navigateur dédié : I2P Browser. Tandis que TrueCrypt sera définitivement retiré à partir de la mouture 1.2.1, cela est désormais précisé plus clairement dans la documentation, tout comme la procédure permettant d'utiliser Cryptsetup en remplacement a été mise en place.

 

D'autres modifications et correctifs sont de la partie. Pour en savoir plus, rendez-vous par ici. Pour le téléchargement de Tails 1.2 ça se passera par-là.

Écrit par David Legrand

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Fermer

Commentaires (11)


Comme la news parle de TrueCrypt, est-ce que quelqu’un sait ou en est le fork ?


C’est la première fois que j’entends parler de Tails, du coup je suis curieux. Je vais tester ça ce weekend :)








Nozalys a écrit :



C’est la première fois que j’entends parler de Tails, du coup je suis curieux. Je vais tester ça ce weekend :)





Oui moi aussi … j’espère que celle-là n’est pas trop lente sous Virtualbox … car Ubuntu virtualisé, même optimisé (pb de drivers X mal déclaré dans les modules) c’est pas glop :(



 Merci pour la découverte.









luxian a écrit :



Oui moi aussi … j’espère que celle-là n’est pas trop lente sous Virtualbox … car Ubuntu virtualisé, même optimisé (pb de drivers X mal déclaré dans les modules) c’est pas glop :(



 Merci pour la découverte.







Tails virtualisé avec Virtualbox à partir de Windows ?









Nozalys a écrit :



 Je vais tester ça ce weekend :)





tu feras un petit coucou au passage à la NSA <img data-src=" />



L’image, c’est pour indiquer une sécurité en carton ?<img data-src=" />








luxian a écrit :



Oui moi aussi … j’espère que celle-là n’est pas trop lente sous Virtualbox … car Ubuntu virtualisé, même optimisé (pb de drivers X mal déclaré dans les modules) c’est pas glop :(



&nbsp;Merci pour la découverte.





Tails n’a presque aucun intérêt s’il est virtualisé au sein d’un OS standard. &nbsp;Il faut lancer Tails en LiveCD/USB, afin de s’assurer que rien ne sera enregistré. Ça ne sert pas à grand chose de faire tourner un OS amnésique au sein d’un autre OS qui lui ne l’est pas.



D’après la release note il y a des modifications de faites sur l’intégration VirtualBox.









psn00ps a écrit :



L’image, c’est pour indiquer une sécurité en carton ?<img data-src=" />







En même temps, sauf erreur, c’est plus destiné à faire un PC client que d’en faire un serveur blindé… si c’était ça ton propos ;)







BigSkruyb a écrit :



Comme la news parle de TrueCrypt, est-ce que quelqu’un sait ou en est le fork ?





Y en quelques un des forks et des projets reprenant une partie du code de TrueCrypt.

Mais quelle est la meilleure alternative multiplate-forme à Truecrypt alors ça…










Liam a écrit :



Tails n’a presque aucun intérêt s’il est virtualisé au sein d’un OS standard. &nbsp;Il faut lancer Tails en LiveCD/USB, afin de s’assurer que rien ne sera enregistré. Ça ne sert pas à grand chose de faire tourner un OS amnésique au sein d’un autre OS qui lui ne l’est pas.





Pas avec réseau NAT mais accès par pont.

Ta machine virtuelle a une IP sur ton réseau ethernet dans tous les cas. Cela revient à mettre ton livecd sur l’un des PC de ton réseau local, quelques part entre ta tablette, ton téléphone portable et ton PC portable.







FRANCKYIV a écrit :



Tails virtualisé avec Virtualbox à partir de Windows ?





Une Ubuntu en l’occurence, mais dans les deux cas, je ne vois pas réellement la différence entre une Tail-livecd dans une machine virtualisée et dans une machine physique.

Tu me diras que tes informations passent par la machine hôte, mais :





  • Quid d’un hôte face à un sniffer réseau en regard d’un hôte qui sniffe ?

  • Dans le cas de tor, les données qui transitent sont chiffrées … normalement pas cassables par ta machine locale



    En outre, le propre d’une machine virtuelle est d’être indépendante de son hôte. Un hôte de virtualbox ne voit pas ce qui se passe dans la mémoire de son invité. Enfin, ce n’est pas ce que j’ai pu remarquer et il se peut que j’en oublie.



    Si tu as des infos complémentaire, là, je suis preneur.









luxian a écrit :



Pas avec réseau NAT mais accès par pont.

Ta machine virtuelle a une IP sur ton réseau ethernet dans tous les cas. Cela revient à mettre ton livecd sur l’un des PC de ton réseau local, quelques part entre ta tablette, ton téléphone portable et ton PC portable.





Une Ubuntu en l’occurence, mais dans les deux cas, je ne vois pas réellement la différence entre une Tail-livecd dans une machine virtualisée et dans une machine physique.

Tu me diras que tes informations passent par la machine hôte, mais :

Quid d’un hôte face à un sniffer réseau en regard d’un hôte qui sniffe ?Dans le cas de tor, les données qui transitent sont chiffrées … normalement pas cassables par ta machine locale En outre, le propre d’une machine virtuelle est d’être indépendante de son hôte. Un hôte de virtualbox ne voit pas ce qui se passe dans la mémoire de son invité. Enfin, ce n’est pas ce que j’ai pu remarquer et il se peut que j’en oublie.



Si tu as des infos complémentaire, là, je suis preneur.





L’hôte de Virtualbox voit forcément la mémoire de l’invité, il la simule et peut la snapshoter à tout moment, ainsi que prendre une vidéo de l’écran virtuel.









psn00ps a écrit :



L’hôte de Virtualbox voit forcément la mémoire de l’invité, il la simule et peut la snapshoter à tout moment, ainsi que prendre une vidéo de l’écran virtuel.





Au temps pour moi, je n’avais pas pensé à juste regarder le coup de la vidéo de l’écran :)



&nbsp;Mais en fait, je m’en moque un peu dans mon petit cas particulier …

Que l’hôte sache ce qu’il y a dans l’invité m’intéresse peu car j’ai confiance dans l’hôte.

&nbsp;Je suis surtout intéressé que l’invité reste bien sagement dans le parc ou je le laisse et n’interropère pas avec l’hôte.