Tails 2.6 est disponible et l'équipe en charge du projet recommande « fortement » à ses utilisateurs d'effectuer la mise à jour. Si les nouveautés sont assez peu nombreuses, de nombreuses failles de sécurité sont en effet bouchées.
Tails est une distribution Linux capable de booter sur un périphérique de stockage comme une clé USB, une carte mémoire, un DVD, etc. Ce système d'exploitation est spécialement pensé pour « préserver votre vie privée et votre anonymat », et toutes les connexions à Internet passent par le réseau Tor. La version 2.6 vient d'être mise en ligne afin de combler « plusieurs failles de sécurité » qui affectent la version 2.5, il est donc « fortement » recommandé de l'installer sans attendre.
Tor Browser – qui est basé sur Firefox pour rappel – passe en version 6.0.5. Cette mouture a été mise en ligne il y a quelques jours déjà et bouche plusieurs failles, dont une critique sur la gestion des certificats. Le navigateur n'est pas le seul concerné et de nombreux composants ont également droit à des rustines : le noyau Linux qui passe en 4.6, Icedov, curl, gnupg, libgcrypt20, imagemagick, etc. Tous les détails se trouvent par là.
Dans le même temps, deux nouveautés sont de la partie. D'un côté la mise en place de l'Address Space Layout Randomization (ASLR) dans le noyau Linux, afin de renforcer la protection contre des attaques de type buffer overflow. De l'autre, l'utilisation de rngd afin d'améliorer l'entropie des nombres aléatoires générés par l'ordinateur.
Comme toujours, quelques bugs sont éradiqués au passage, et les notes de versions détaillées sont disponibles ici. L'équipe en charge du projet en profite pour rappeler que la sortie de Tails 2.7 est prévue pour le 8 novembre de cette année.
Commentaires (15)
#1
Mode Parano ON
Ah TOR.
Personne n’a remarqué, avec l’ensemble de ses usages “non toréfiés”, une augmentation de son PING dans la semaine qui suit son passage à TOR ?
test :
Moi SI.
Aussi bien chez Numéricable (câble) que chez OVH (ADSL) que chez Free (ADSL … il y a bien 4⁄5 ans) … disons un fixe de 5 à 10 ms en plus.
D’ici à penser qu’il y a un maninzemiddle (ou Men In Blue) dont les systèmes snifent à tout hasard dès que le FAI reconnait du traffic tor …. " />
#2
dans le doute, toujours se connecter à internet depuis le wifi du voisin " />
#3
Si je ne m’abuse, le principe de fonctionnement de TOR fait que la route est plus longue pour le transit des paquets … non ?
#4
oui je pige non plus le problème " />
#5
#6
peut être qu’ils nous surveillent direct si on utilise Tor, Telegram et un jour peut être même Linux et NXI
Aux US il y a bien çà:
NSA Considers Linux Journal Readers, Tor (And Linux?) Users “Extremists”
https://yro.slashdot.org/story/14/07/03/1846215/nsa-considers-linux-journal-read…
Fais des Traceroute
Sinon quand on l’a sur clé USB, une mise à jour suffit elle où il vaut mieux tout re-télécharger?
#7
Comme dit Jaguar, fait une traceroute.
5 ou 10 ms d’écart sur un ping c’est pas très significatif comme tu n’as aucune visibilité de le charge des appareils réseau entre ton ordinateur et le serveur de google.
En dehors de ça, si tu as peur d’être surveillé, il reste le bon vieux VPN crypté dans une dictature anti-occidentaux " />
#8
C’était pas Jake qui avait remonté une faille sur les certif dans le Tor Browser peu avant son départ du projet ? Tant mieux s’il s’agit de la même.
#9
#10
Le problème est pas dans l’emploi de TOR.
Il est dans le fait que :
1 semaine (environ) après … PC 2,PC 4 etc …
En gros, même ne plus utiliser TOR sur ton firefox favoris ne sert à rien, tant que “la surveillance , si elle existe” n’a pas été désactivée.
#11
Et bien, j’ai pas envie de retenter le diable … faudra que je pirate le wifi d’un voisin avant que je risque de voir ma nouvelle connexion bridée à nouveau " />
#12
Et si elle n’existe pas ? C’est lié à autre chose ?
#13
#14
ok merci, j’avais pas pigé l’idée.
" />
#15
Ouais c’est réservé aux TORorristes !
" />