% Tails, The Amnesic Incognito Live System % The Tails Project % Janvier 2013 Qui que quoi ============ Qui suis-je ? ------------- * contributeur actif de Tails * développeur Debian Qu'est-ce que Tails ? --------------------- **T**he **A**mnesic **I**ncognito **L**ive **S**ystem Un système d’exploitation live ------------------------------ * fonctionne sur quasiment n'importe quel ordinateur * démarre depuis un DVD, une clé USB, ou une carte SD Préserver vie privée et anonymat -------------------------------- * utiliser Internet de manière anonyme et contourner la censure : toutes les connexions sortantes vers Internet sont anonymisées par Tor * aucune trace sur l'ordinateur utilisé, sauf celles demandées * outils de cryptographie : chiffrer fichiers, emails et messagerie instantanée * outils de production de documents : son, vidéo, bureautique, graphisme... Autres caractéristiques ----------------------- * existe depuis 2009 * traduit dans de nombreuses langues * logiciel libre, développement public et ouvert : Git, Redmine, réunions et roadmap * documentation de design : ... et ça marche ? ------------------ > * D’après la NSA, oui : > _(S//REL) Tails: Complete Bootable OS on CD for anonymity - includes Tor_ > _* (S//REL) Adds Severe CNE misery to equation_ > (Merci à Edward Snowden.) > * Bruce Schneier, décembre 2013 : > "What do I trust? I trust, I trust Tails, I trust GPG [...]" > "I don't use Linux. (Shhh. Don't tell anyone.) Although I have started using Tails"" Challenges ========== Cadence & popularité -------------------- - nouvelle version toutes les 6 semaines - environ 7000 boots par jour, double tous les 6 mois Ressources et temps limité -------------------------- - principalement bénévolat - 2000 commits par une dizaine de personnes sur les derniers 6 mois L'utilisabilité, une propriété de sécurité ========================================== Notre point de départ --------------------- * confidentialité et anonymat : des questions collectives * outil plus sécurisé mais moins utilisable ⇒ moins de sécurité collective Notre hypothèse --------------- Souvent privilégier l'utilisabilité sur la sécurité "pure". Rendre un niveau de sécurité (confidentialité, anonymat) "de base" très accessible ⇒ Tails est largement utilisé ⇒ davantage de contributeurs ⇒ énergie ↗ pour améliorer la sécurité sans entraver l'utilisabilité Exemples -------- * bureau GNOME * cryptographie accessible (Seahorse, applet OpenPGP, GNOME Disks) * intégrer de façon simple la décision "modifier l'adresse MAC ou pas" * documentation * traductions * avertissements * WhisperBack Un petit delta pour ne pas se noyer =================================== ## Leçon d’histoire Souvent, les petites distributions spécialisées meurent vite. Au moins dans ce domaine. ✝ Haven, Anonym.OS, ParanoidLinux, onionOS, Phantomix et tant d'autres. RIP. ## Pourquoi ? * projets individuels, pas organisés pour grandir * sous-estimation du travail de maintenance et de support utilisateur * pas d'engagement à long terme * NIH ## Notre hypothèse * privilégier la maintenabilité * éviter d'avoir un delta qui grandit trop, ou trop vite, avec nos upstreams ## Exemples : ce qu'on n'a pas fait en interne ... malgré les pressions : * grsecurity * durcissement lors de la compilation ## Exemples : ce qu'on a fait en interne ... et qu'on devrait partager : * applet OpenPGP ## Exemples : ce qu'on fait upstream * AppArmor * libvirt * Seahorse * Debian * Debian Live * corriger OTR downgrade → v1 Conséquences #1 --------------- * peu de code spécifique à Tails * travail de glue * travail "politique" : parler aux upstreams sensibiliser à nos besoins trouver des gens compétents pour faire le travail au bon endroit * rythme lent (attendre la prochaine version de Debian, voire la suivante), malgré backports Conséquences #2 --------------- Et surtout... . . . *Tails existe encore !* Roadmap ======= Idée générale ------------- * accueillir des contributions plus variées, de la part de gens plus varié·e·s * nous simplifier la vie * rendre Tails (encore) plus utilisable * mieux protéger les utilisateurs d'attaques ciblées Cet hiver --------- - mises à jour incrémentales - spoofing d’adresses MAC Au printemps ------------ > - **Tails 1.0** — 29 avril : enfin admettre que Tails est un projet mûr > meilleur support des bridges > fignolage de la documentation > - **Tails 1.1** — 10 juin : Debian Wheezy > GNOME 3 (Fallback) Et ensuite ---------- - **Tails 2.0** : soutenabilité et maintenabilité UEFI, Mac Greeter mises à jour de sécurité très rapides : intégration continue, tests automatisés mitiger les effets des trous de sécurité : durcissement, sandboxing - Plus ? Participer ========== Il y en aura pour tout le monde #1 ---------------------------------- * Les traducteurs permettent à davantage de gens d’utiliser Tails. * Les rédacteurs techniques rendent Tails plus accessible. * Les testeurs aident à améliorer la qualité de Tails. * Les designers (web, graphisme) rendent Tails plus facile à utiliser, et plus attirant. * Les experts en interfaces graphiques et en interaction humain-machine aussi. Il y en aura pour tout le monde #2 ---------------------------------- * Les développeurs améliorent Tails. * Les administrateurs système automatisent les processus de développement et d’assurance qualité. * Les gens qui ont de l’argent à offrir facilitent le développement de Tails et du réseau Tor : Il y en aura pour tout le monde #3 ---------------------------------- * * tâches "faciles" Contact ------- - , liste publique pour le développement - , liste privée et chiffrée, pour les discussions à avoir en secret - IRC, cf. ****