Le blog de Genma
Vous êtes ici : Accueil » Veille Technologique » Chiffrement » Tails et Volume persistant

Tails et Volume persistant

D 4 mars 2016     H 09:00     A Genma     C 0 messages   Flattr cet article Logo Tipee

TAGS : Chiffrement Tor Tails

Tails permet de créer un volume persistant pour conserver des documents sur sa clef Tails. Tout cela est bien documenté sur le site de Tails.

Lire un volume persistant Tails depuis Ubuntu ?

Avant tout chose, je souhaite rappeler ce qui est indiqué dans la documentation de Tails Accéder au volume persistant depuis un autre système d’exploitation : Il est possible d’ouvrir le volume persistant depuis un autre système d’exploitation, mais cela pourrait mettre en péril la sécurité de vos données. Il n’est pas conseillé d’utiliser un autre système d’exploitation pour manipuler des informations sensibles ou pour ne laisser aucune trace sur l’ordinateur utilisé.

Une fois cet avertissement clairement annoncé, passons au tutoriel.

Pour pouvoir lire le volume persistant Tails depuis Ubuntu, il suffit (si ce n’est pas déjà le cas) d’installer le paquet Cryptsetup. Ensuite, on branche la clef USB Tails et la partie Tails persistante est alors reconnue. Le système fait apparaitre une fenêtre demandant de taper sa phrase de passe. On la saisie. Le volume persistant est alors monté et accessible.

Cela permet d’ajouter des fichiers (les clefs gpg etc.) dans le dossier utilisateur (dans le .gnupg). Si l’on souhaite faire des synchronisations d’un dossier local vers le volume persistant de Tails, on pourra utiliser Rsync (ou en version graphique Grsync). Ces fichiers sont ensuite disponibles et utilisables depuis Tails (dans une session Tails) a au sein des logiciels correspondants.

Il faut penser à bien anonymiser ces documents via MAT (MAT : Metadata Anonymisation Toolkit), fourni par défaut dans Tails mais également installable sur Ubuntu. Et ce AVANT de transférer ses documents au sein du volume persistant de Tails. La confiance que l’on a dans le PC et son installation d’Ubuntu (bien à jour, aucun soucis de rootkit ou autre) fera que l’on changera (ou non) la phrase de passe du volume persistant depuis Tails au démarrage suivant de cette dernière (si on considère que cette phrase de passe a pu être compromise via son usage sous Ubuntu).

 Les Tags - mots clefs de ce article

 Vous aimez cet article? Soutenez le blog et partagez-le ;-)

Logo Tipee Flattr icon  Facebook icon  Twitter icon  Diapora icon   Licence Creative Commons
Un message, un commentaire ?
modération a priori

Ce forum est modéré a priori : votre contribution n’apparaîtra qu’après avoir été validée par un administrateur du site.

Qui êtes-vous ?
Votre message

Ce formulaire accepte les raccourcis SPIP [->url] {{gras}} {italique} <quote> <code> et le code HTML <q> <del> <ins>. Pour créer des paragraphes, laissez simplement des lignes vides.

Conférences

Médiathèques vous recherchez un conférencier sur l’éducation populaire et l’hygiène numérique? Jetez un coup d’oeil à mon CV

Date des prochaines conférences?
Cliquer ici

Rechercher sur le blog

Liens

Logo Flattr Logo Gmail Logo Twitter
Logo RSS Logo Linkedin Logo GitHub
Logo Gitlab Logo Mastodon
Logo Diaspora

Soutenir ce blog?

Logo Tipee Logo Liberapay

Licence

Licence Creative Commons

Derniers articles

1.  Le son du soir dans les anime

2.  Secure-delete

3.  Vorta, interface graphique à Borg

4.  Rsync Checker petit script Python sans prétention

5.  Bilan 2018 et projection 2019

6.  Astuces Debian

7.  Borg Checker, petit script Python sans prétention

8.  Rsync et Borg le couple gagnant ?

9.  Retour d’expérience avec Borg comme outil de sauvegarde

10.  Illang : The Wolf Brigade sur Netflix


Date de mise à jour :

Le 17 janvier 2019