Hors ligne
gpg --import clepublique.key && gpg --verify image.iso
Si vous obtenez le message suivant :
gpg: Signature made Wed Aug 9 02:06:36 2017 CEST gpg: using RSA key 79192EE220449071F589AC00AF292B44A0EDAA41 gpg: Good signature from "Tails developers (offline long-term identity key) <tails@boum.org>" [full] gpg: aka "Tails developers <tails@boum.org>" [full] Primary key fingerprint: A490 D0F4 D311 A415 3E2B B7CA DBB8 02B2 58AC D84F Subkey fingerprint: 7919 2EE2 2044 9071 F589 AC00 AF29 2B44 A0ED AA41 gpg: WARNING: This key is not certified with a tusted signature! gpg: There is no indication that the signature belongs to the owner.
La signature est bien valide. Le WARNING à la fin signifie juste que vous n'avez pas signé ni marqué la clé publique comme étant de confiance, car vous n'avez aucune preuve que cette clé publique appartient bien aux développeurs de Tails. La seule solution pour retirer ce message serait comme pour Windows et mac de vérifier la clé directement avec les développeurs de Tails, ce qui nécessiterait une rencontre physique.
Hors ligne
sudo add-apt-repository ppa:tails-team/tails-installer && sudo apt-get update && sudo apt-get install tails-installer -y
Ensuite, il ne vous reste plus qu'à lancer le programme Tails Installer (Soit graphiquement, soit en ligne de commande en tapant tails-installer) brancher votre clé USB cible et à vous laisser guider.
Windows et Mac
Le Tails installer n'est pas disponible pour ces systèmes d'exploitation. Il est donc nécessaire de créer une clé Tails intermédiaire de façon non-sécurisée, et donc de prévoir 2 clés USB.
1ère étape : Télécharger Tails intermédiaire (et la signature, voir chapitre précédent)
2ème étape : Vérifier l'intégrité de l'image (Voir chapitre précédent)
3ème étape : Installer le Tails intermédiaire sur la première clé USB
4ème étape : Redémarer sur le Tails intermédiaire (Voir chapitre suivant)
5ème étape : Installer le Tails définitif sur la 2ème clé à partir de ce Tails intermédiaire (Voir clonage de Tails dans ce chapitre)
Dans cette étape, vous allez installer un Tails intermédiaire en copiant l'image ISO de Tails sur une première clé USB en utilisant un programme appelé Universal USB Installer. Il est également possible d'utiliser d'autres installeurs comme UNetbootin. Si vous êtes habitué à une méthode en particulier, gardez votre méthode, ce n'est pas très important à ce stade. Par contre, attention, toutes les données sur cette clé USB seront perdues.
Comme dit précédemment, certaines fonctionnalités importantes sont désactivées dans cette version de Tails (mises à jour de sécurité automatiques, possibilité de stocker des documents et les réglages dans un espace de stockage chiffré), mais elles seront inclus dans l’installation définitive sur la seconde clé USB. Pour la création de la première clé bootable avec Universal USB installer, choisissez Tails dans le menu déroulant, puis cliquez sur browse pour sélectionner l'iso de tails. Enfin, sélectionnez votre clé USB dans le troisième menu et cliquez enfin sur OK. Lorsqu'Universal USB installer vous demandera dans quel format vous voulez formater, il faut formater en FAT 32
Hors ligne
Hors ligne
Hors ligne
Hors ligne
Hors ligne
Hors ligne
Hors ligne
Hors ligne
Hors ligne
lendorphine a écrit
Est-ce qu'il existe un wallet Monero compatible avec Tails ? Car le bitcoin c'est bien beau, mais plutot que de passer par 36 000 transactions entre différents comptes, des mixers de bitcoins (qui ont un certains cout), etc... pourquoi ne pas tout simplement se tourner vers le Monero qui intègre au sein même de sa technologie blockchain un anonymat total ? C'est autrement plus safe que le bitcoin, et c'est pour ca que je me penche sur le Monero.
Je n'utilise pas Monero pour l'instant, donc je n'ai pas d'expérience à partager sur le sujet. En revanche, il y a beaucoup de documentation sur Internet et il semblerait que ça se fasse très bien :
https://garlicgambit.wordpress.com/2017 … th-monero/
https://garlicgambit.wordpress.com/2017 … n-tails-3/
https://garlicgambit.wordpress.com/2017 … onero-gui/
lendorphine a écrit
- Existe t-il un moyen d'encrypter des dossiers entièrement à la manière de Veracrypt ou Truecrypt sur Tails ? Car si quelqu'un obtient l'accès à notre session Tails, c'est foutu.
Donc pouvoir rajouter un deuxième moyen d'encrypter certains fichiers et même d'instaurer un déni plausible ca serait pas du luxe :p
Ça n'est pas nécessaire. Le volume persistant est chiffré. Si tu perds ta clé ou qu'on te la vole, l'attaquant ne peut rien faire sans le mot de passe. Il devra cryptanalyser la clé, et l'algorithme utilisé (AES) n'a à ce jour pas été cracké.
Quant au volume caché, le logiciel de chiffrement (Luks cryptsetup) ne possède pas d'implémentation pour ça, et je suis d'accord que c'est dommage. Mais c'est comme ça. Par contre, je sais qu'il est possible d'implémenter un faux mot de passe qui déclenche l'écrasement de la clé de déchiffrement, ce qui verrouille définitivement le volume chiffré, même si le vrai mot de passe est rentré par la suite.
En revanche, c'est extrêmement technique à faire. Luks n'implémente pas cette fonctionnalité à la base. Il faut appliquer des patchs et recompiler le bordel à la main à coup de sudo make et de sudo make install. Mais comme Luks a eu de nombreuses MaJ, les patchs sont obsolètes. Du coup, il faut modifier le code source des patchs pour qu'ils s'appliquent à Luks avant de le recompiler. Il faut avoir de solides compétences en programmation pour faire ça. Personnellement, j'ai essayé, mais je n'ai pas réussi.
Voici les liens. Il s'agit essentiellement de Kali Linux, mais ça s'applique à tous les OS sur lequel Luks est installé :
Les patchs à appliquer :
https://github.com/offensive-security/c … -nuke-keys
La doc que j'ai trouvé :
https://www.kali.org/tutorials/emergenc … luks-kali/
https://www.kali.org/tutorials/nuke-kali-linux-luks/
https://askubuntu.com/questions/821881/ … -on-ubuntu
https://www.linuxquestions.org/question … 175606841/
D'après mes recherches, il semblerait que cette fonctionnalité soit maintenant implémentée nativement sur Kali Linux (ça devrait te plaire ça, tiens ^^) et il y a maintenant de la documentation récente à ce sujet. Je me suis intéressé au sujet il y a 2 ou 3 ans et il semblerait qu'il y ai eu une évolution depuis. Ça me botterait de me m'y réintéresser du coup.
En tout cas, si tu le fais et que t'y arrives, surtout tiens moi au courant steuplé
Hors ligne
Hors ligne
Hors ligne
mikykeupon a écrit
Et Gmail refuse aussi les connexion dite « étrange », dans le sens où l’on essaie de ne pas divulguer trop d’info personnelles.
Le problème avec google, c'est pas qu'ils refusent les conneions étrange, c'est plutôt que google n'aime pas Tor, purement et simplement. Lorsque tu essaie d'accéder à n'importe quel service google via Tor, il te demande de remplir des captchas complètement illisibles pour au final te refuser la connexion une fois sur deux. Or comme Tails passe par Tor, il est impossible de se connecter à son compte gmail via Thunderbird.
De toute façon, je vous rapelle qu'à partir du moment où vous vous connectez sur un service qui possède des informations personnelles sur vous, même en passant par Tor vous n'êtes plus anonyme. Tor ne fait qu'une seule chose, c'est masquer les adresses IP. C'est tout !
mikykeupon a écrit
Les seules différences que j’ai remarqué sont la présence du plug-in https « everywhere » et de « u-block origin ».
C'est https everywhere qui est présent sur tous les Tor browser. ublock n'est présent que sur je Tor Browser de Tails.
mikykeupon a écrit
PS : je viens de regardé dans la configuration de mon volume persistant et il a fallut que je remette tout en place. Je vous en dirais donc plus après avoir relancé le système.
Des fois, les mises à jour foutent le bordel dans le volume persistant. Il est préférable de faire les mises à jour en dehors du volume persistant.
Hors ligne
Hors ligne
Yog-Sothoth a écrit
mikykeupon a écrit
Et Gmail refuse aussi les connexion dite « étrange », dans le sens où l’on essaie de ne pas divulguer trop d’info personnelles.
Le problème avec google, c'est pas qu'ils refusent les conneions étrange, c'est plutôt que google n'aime pas Tor, purement et simplement. Lorsque tu essaie d'accéder à n'importe quel service google via Tor, il te demande de remplir des captchas complètement illisibles pour au final te refuser la connexion une fois sur deux. Or comme Tails passe par Tor, il est impossible de se connecter à son compte gmail via Thunderbird.
De toute façon, je vous rapelle qu'à partir du moment où vous vous connectez sur un service qui possède des informations personnelles sur vous, même en passant par Tor vous n'êtes plus anonyme. Tor ne fait qu'une seule chose, c'est masquer les adresses IP. C'est tout !mikykeupon a écrit
Les seules différences que j’ai remarqué sont la présence du plug-in https « everywhere » et de « u-block origin ».
C'est https everywhere qui est présent sur tous les Tor browser. ublock n'est présent que sur je Tor Browser de Tails.
mikykeupon a écrit
PS : je viens de regardé dans la configuration de mon volume persistant et il a fallut que je remette tout en place. Je vous en dirais donc plus après avoir relancé le système.
Des fois, les mises à jour foutent le bordel dans le volume persistant. Il est préférable de faire les mises à jour en dehors du volume persistant.
Le seul service Google qui marche pas trop mal sur TOR c'est Youtube ! Mais faut activer Javascript sinon les vidéos ne se lancent pas.
Hors ligne
Hors ligne
lendorphine a écrit
Le seul service Google qui marche pas trop mal sur TOR c'est Youtube ! Mais faut activer Javascript sinon les vidéos ne se lancent pas.
Oui, mais ton anonymat est sérieusement compromis parce que tu vas justement te traîner du Javascript pourri et des cookies halakon. Si tu veux vraiment regarder des vidéos youtube de façon anonyme, il faut utiliser youtube-dl que tu fais passer dans le proxy socks5 du client Tor de ta machine (sur le port 9150 si je me souviens bien, celui du Tor browser, mais il faut que le Tor browser soit ouvert). C'est un peti hack qui nécessite quelques manips' mais qui n'est pas très compliqué et qui marche vraiment très bien.
mikykeupon a écrit
Je doisreconfigurer mon dossier persistant à chaque démarrage, autant dire que ca ne me sert à rien.
Qu'est ce que tu entends par "reconfigurer ton dossier persistant" ? Tu veux dire que tu n'arrives pas à déchiffrer le volume persistant ? Si tu veux, on peut se voir pour que j'essaie de voir d'où vient le problème.
À l'attention des autres : ne faites pas les MaJ si votre volume persistant est débloqué !
Hors ligne
Hors ligne
Yog-Sothoth a écrit
lendorphine a écrit
Le seul service Google qui marche pas trop mal sur TOR c'est Youtube ! Mais faut activer Javascript sinon les vidéos ne se lancent pas.
Oui, mais ton anonymat est sérieusement compromis parce que tu vas justement te traîner du Javascript pourri et des cookies halakon. Si tu veux vraiment regarder des vidéos youtube de façon anonyme, il faut utiliser youtube-dl que tu fais passer dans le proxy socks5 du client Tor de ta machine (sur le port 9150 si je me souviens bien, celui du Tor browser, mais il faut que le Tor browser soit ouvert). C'est un peti hack qui nécessite quelques manips' mais qui n'est pas très compliqué et qui marche vraiment très bien.
mikykeupon a écrit
Je doisreconfigurer mon dossier persistant à chaque démarrage, autant dire que ca ne me sert à rien.
Qu'est ce que tu entends par "reconfigurer ton dossier persistant" ? Tu veux dire que tu n'arrives pas à déchiffrer le volume persistant ? Si tu veux, on peut se voir pour que j'essaie de voir d'où vient le problème.
À l'attention des autres : ne faites pas les MaJ si votre volume persistant est débloqué !
Hey,
Oui c'est vrai, faut activer le javascript donc on perd en anonymat. Par contre je vois pas trop comment faire pour youtube-dl ! A la base c'est pas un site qui permet de ripper les vidéos youtube ? C'est pas fait pour une navigation sur youtube, non ?
Enfin je vois pas trop la finalité de ta manip pour le moment ^^
Hors ligne
Hors ligne
Hors ligne
Hors ligne
Hors ligne
Hors ligne
sammel a écrit
Petite question qui peu semblé idiote car je débute sur le dark net, j'ai lu partout qu'il fallait un VPN, mais est ce encore nécessaire si on par Tails?
Voici une réponse détaillée sur ce post.
Bonne lecture
Hors ligne
Hors ligne
Hors ligne
Hors ligne
5 | ||
11 | ||
121 | ||
[ PsychoWIKI ] Tor, conception, fonctionnement et limites |