Aller au contenu

Tails (système d'exploitation)

Un article de Wikipédia, l'encyclopédie libre.
Ceci est une version archivée de cette page, en date du 7 juin 2021 à 13:22 et modifiée en dernier par Franky007 (discuter | contributions). Elle peut contenir des erreurs, des inexactitudes ou des contenus vandalisés non présents dans la version actuelle.

Tails
Logo
Image illustrative de l’article Tails (système d'exploitation)

Famille GNU/Linux
Type de noyau Monolithique modulaire
État du projet Actif
Dépôt gitlab.tails.boum.org/tails/tails.gitVoir et modifier les données sur Wikidata
Plates-formes x86-64
Entreprise /
Développeur
Tails developers
Licence GPLv3+[1]
États des sources ouvertes
Dernière version stable 6.9 ()[2]Voir et modifier les données sur Wikidata
Environnement de bureau GNOME Shell
Gestionnaire de paquets Apt
Site web tails.netVoir et modifier les données sur Wikidata

Tails ou The Amnesic Incognito Live System est une distribution GNU/Linux axée sur la sécurité fondée sur Debian qui a pour but de préserver vie privée et anonymat[3]. Toutes les connexions réseau transitent soit à travers le réseau Tor, soit sont bloquées. Le système est conçu pour être démarré à partir d'un live DVD ou d'un live USB, et ne pas laisser de trace numérique sur la machine à moins qu'il soit explicitement autorisé à le faire. Le projet Tor pourvoit (en partie) à son développement[4].

Historique

La première version de Tails fut livrée le 23 juin 2009 ; il s'agit de la suite spirituelle de Incognito, qui était basé sur la distribution GNU/Linux Gentoo. Le projet Tor finança en partie son développement[4]. Tails a également reçu des fonds de Debian, de Mozilla, et de la Freedom of the Press Foundation[5].

Laura Poitras, Glenn Greenwald, et Barton Gellman ont déclaré que Tails était un outil important dans le cadre de leur travail avec le lanceur d'alerte Edward Snowden[6],[7],[8].

Le 3 juillet 2014, la chaîne de télévision allemande Das Erste rapporta que le programme de surveillance XKeyscore de la NSA contenait des règles pour cibler les personnes cherchant des informations sur Tails à l'aide d'un moteur de recherche, ou des visiteurs du site officiel. Un commentaire dans le code source de XKeyscore décrit Tails comme « un outil de communication recommandé par des extrémistes sur des forums extrémistes »[9],[10].

Le 28 décembre 2014, le journal allemand Der Spiegel a publié la présentation interne de la NSA datant de juin 2012 dans laquelle la NSA désigne Tails comme une des menaces majeures à sa mission, et son utilisation avec d'autre outils comme OTR, Cspace, RedPhone, et TrueCrypt comme une « catastrophe », menant à « une perte/un manque presque total d'informations sur les communications et la localisation d'une cible »[11],[12].

En 2017, Tails est seulement disponible pour l'architecture X86-64[13].

La version majeure 4.0, sortie le 22 octobre 2019, est décrite par les développeurs comme l'une de celles « introduisant le plus de changements depuis des années »[14]. Outre le choix de nouveaux programmes par défaut, elle introduit notamment des améliorations de performances, avec un démarrage annoncé comme 20% plus rapide, une image disque réduite de 27 Mo, et des besoins en mémoire vive réduits de 250 Mo. Basée sur Debian 10, elle s'appuie sur le noyau Linux 5.3.2[15].

Sécurité

Tails est reconnu comme étant un système d'exploitation particulièrement bien sécurisé, notamment grâce aux nombreuses précautions prises par le système du point de vue du hardware et du réseau.[16] De surcroît, le code du système étant sous licence GPLv3+ (logiciel libre), celui-ci est entièrement ouvert au public et consultable en ligne. Cette pratique assure l'absence de portes dérobées et/ou de code malveillant.

Cependant, la sécurité de Tails possède des faiblesses, souvent dues au hardware et non au logiciel à proprement parler. Par exemple Tails ne saurait protéger l'utilisateur si le matériel de l'ordinateur utilisé a été préalablement compromis, ou si son firmware l'a été.[17] Enfin, certaines attaques comme les attaques par démarrage à froid[18] parviennent à compromettre le système.

Logiciels inclus

Réseau

Bureautique

Chiffrement et vie privée

  • LUKS, standard de chiffrement de disque, et GNOME Disks (en), un utilitaire permettant de créer et utiliser des périphériques chiffrés, comme des clés USB par exemple ;
  • GnuPG, l'implémentation d'OpenPGP par GNU adaptée aux courriers électroniques, au chiffrement des données et à leur signature ;
  • Monkeysign, un outil permettant les échanges et signatures de clés OpenPGP ;
  • PWGen, un outil en ligne de commande permettant de générer des mots de passe ;
  • Shamir's Secret Sharing, un algorithme de cryptographie utilisant gfshare et ssss ;
  • Florence, un clavier virtuel qui permet de contourner d'éventuels keyloggers physiques ;
  • MAT, un outil d'anonymisation des métadonnées contenues dans les fichiers ;
  • KeePassXC, un gestionnaire de mot de passe ;
  • GtkHash, pour calculer les sommes de contrôle ;
  • Electrum, portefeuille Bitcoin ;
  • uBlock Origin, extension Firefox utilisée pour Tor dans le but de bloquer certains éléments des pages web, notamment les bannières publicitaires et la collecte de données de navigation.

Anciens logiciels

Versions

Historique des versions
Version Date de sortie
0.7[n 1]
0.7.1[n 2]
0.7.2[n 3]
0.8[n 4]
0.8.1[n 5]
0.9[n 6]
0.10[n 7]
0.10.1[n 8]
0.10.2[n 9]
0.11[n 10]
0.12[n 11]
0.12.1[n 12]
0.13[n 13]
0.14[n 14]
0.15[n 15]
0.16[n 16]
0.17[n 17]
0.17.1[n 18]
0.17.2[n 19]
0.18[n 20]
0.19[n 21]
0.20[n 22]
0.20.1[n 23]
0.21[n 24]
0.22[n 25]
0.22.1[n 26]
0.23[n 27]
1.0[n 28]
1.0.1[n 29]
1.1[n 30]
1.1.1[n 31]
1.1.2[n 32]
1.2[n 33]
1.2.1[n 34]
1.2.2[n 35]
1.2.3[n 36]
1.3[n 37]
1.3.1[n 38]
1.3.2[n 39]
1.4[n 40]
1.4.1[n 41]
1.5[n 42]
1.5.1[n 43]
1.6[n 44]
1.7[n 45]
1.8[n 46]
1.8.1[n 47]
1.8.2[n 48]
2.0[n 49]
2.1[n 50]
2.7[n 51]
2.9.1[n 52]
2.10[n 53]
4.0[14]

Notes et références

  1. « Licence », (consulté le )
  2. « New Release: Tails 6.9 », (consulté le )
  3. Koen Vervloesem, « The Amnesic Incognito Live System: A live CD for anonymity », LWN.net, (consulté le )
  4. a et b « Finances », sur Tails, (consulté le )
  5. « Tails report for May, 2014 » [archive du ], sur Tails, (consulté le )
  6. Trevor Timm, « Help Support the Little-Known Privacy Tool That Has Been Critical to Journalists Reporting on the NSA », sur Freedom of the Press Foundation, (consulté le )
  7. Klint Finley, « Out in the Open: Inside the Operating System Edward Snowden Used to Evade the NSA », sur WIRED, (consulté le )
  8. Jamie Condliffe, « Try the Super-Secure USB Drive OS That Edward Snowden Insists on Using », sur Gizmodo, (consulté le )
  9. Jacob Appelbaum, A. Gibson, J. Goetz, V. Kabisch, L. Kampf, L. Ryge, « NSA targets the privacy-conscious », DasErste.de,
  10. Bruce Schneier, « NSA Targets Privacy Conscious for Surveillance »,
  11. SPIEGEL Staff, « Prying Eyes: Inside the NSA's War on Internet Security », Der Spiegel,‎ (lire en ligne, consulté le )
  12. « Presentation from the SIGDEV Conference 2012 explaining which encryption protocols and techniques can be attacked and which not » [PDF], Der Spiegel, (consulté le )
  13. « Tails — prérequis »
  14. a et b (en-US) « Tails 4.0 is out », sur tails.boum.org, (consulté le )
  15. « Tails 4.0 est disponible », sur www.nextinpact.com, Next INpact, (consulté le )
  16. Industrie-techno, « NSA : Pourquoi Snowden a choisi le système d'exploitation sécurisé Tails », Industrie & technologies,‎ (lire en ligne, consulté le )
  17. « Tails - Avertissements et limites », sur tails.boum.org (consulté le )
  18. « Tails - Memory erasure », sur tails.boum.org (consulté le )
  19. « Fonctionnalités et logiciels inclus », (consulté le )
  20. « Foire aux questions », sur tails.boum.org (consulté le ).

Voir aussi

Sur les autres projets Wikimedia :

Articles connexes

Liens externes