Le blog de Genma
Vous êtes ici : Accueil » Informatique & Internet » Chiffrement » Tails et Volume persistant

Tails et Volume persistant

D 4 mars 2016     H 09:00     A Genma     C 0 messages   Logo Tipee

TAGS : Chiffrement Tor Tails

Tails permet de créer un volume persistant pour conserver des documents sur sa clef Tails. Tout cela est bien documenté sur le site de Tails.

Lire un volume persistant Tails depuis Ubuntu ?

Avant tout chose, je souhaite rappeler ce qui est indiqué dans la documentation de Tails Accéder au volume persistant depuis un autre système d’exploitation : Il est possible d’ouvrir le volume persistant depuis un autre système d’exploitation, mais cela pourrait mettre en péril la sécurité de vos données. Il n’est pas conseillé d’utiliser un autre système d’exploitation pour manipuler des informations sensibles ou pour ne laisser aucune trace sur l’ordinateur utilisé.

Une fois cet avertissement clairement annoncé, passons au tutoriel.

Pour pouvoir lire le volume persistant Tails depuis Ubuntu, il suffit (si ce n’est pas déjà le cas) d’installer le paquet Cryptsetup. Ensuite, on branche la clef USB Tails et la partie Tails persistante est alors reconnue. Le système fait apparaitre une fenêtre demandant de taper sa phrase de passe. On la saisie. Le volume persistant est alors monté et accessible.

Cela permet d’ajouter des fichiers (les clefs gpg etc.) dans le dossier utilisateur (dans le .gnupg). Si l’on souhaite faire des synchronisations d’un dossier local vers le volume persistant de Tails, on pourra utiliser Rsync (ou en version graphique Grsync). Ces fichiers sont ensuite disponibles et utilisables depuis Tails (dans une session Tails) a au sein des logiciels correspondants.

Il faut penser à bien anonymiser ces documents via MAT (MAT : Metadata Anonymisation Toolkit), fourni par défaut dans Tails mais également installable sur Ubuntu. Et ce AVANT de transférer ses documents au sein du volume persistant de Tails. La confiance que l’on a dans le PC et son installation d’Ubuntu (bien à jour, aucun soucis de rootkit ou autre) fera que l’on changera (ou non) la phrase de passe du volume persistant depuis Tails au démarrage suivant de cette dernière (si on considère que cette phrase de passe a pu être compromise via son usage sous Ubuntu).

Dans la même rubrique

14 février 2020 – KeepassXC - Faire des phrases de passe

7 septembre 2016 – Keepass au quotidien c’est possible

18 août 2016 – Une de mes clef GPG révoquée était une fausse

4 mars 2016 – Tails et Volume persistant

30 juillet 2015 – Calomel SSL Validation