6 points par xguru 2020-03-06 | 1 commentaires | Partager sur WhatsApp
  • Démarrer avec Tails OS puis lancer VirtualBox pour exécuter d'autres OS par-dessus

  • Grâce à la connexion au réseau Tor, caractéristique de Tails, toutes les connexions réseau des OS présents dans les VM ne laissent pas de traces

  • Il est possible de stocker l'OS ainsi que toutes les données dans un volume VeraCrypt caché et chiffré

1 commentaires

 
xguru 2020-03-06

Ce sont des technologies qu’on n’utiliserait sans doute qu’en étant agent de renseignement ou espion, mais l’idée est intéressante.

Pour ajouter quelques explications,

Tails https://tails.boum.org/ est

l’acronyme de The Amnesic Incognito Live System, un Live OS amorçable depuis un DVD ou une clé USB.

Il a été conçu pour maximiser la sécurité en ne laissant absolument aucune trace,

et pour cela il utilise le réseau Tor, fondé sur l’anonymat.

C’est un OS très léger, mais il est difficile de l’utiliser comme véritable bureau au quotidien,

l’idée est donc de démarrer sur Tails puis de lancer immédiatement VirtualBox afin de pouvoir exécuter n’importe quel autre OS de bureau.

Naturellement, comme VirtualBox partage le réseau de Tails, qui est l’OS hôte, toutes les VM qui tournent dessus utilisent Tor.

En plus, VeraCrypt est un fork de TrueCrypt, un logiciel de chiffrement réputé impossible à casser, même pour la NSA ou le FBI,

et c’est un outil souvent utilisé pour créer des disques durs chiffrés.

On peut même masquer à l’intérieur d’un volume VeraCrypt chiffré un autre volume VeraCrypt lui aussi chiffré,

ce qui permet de l’utiliser sans même laisser deviner qu’un tel volume existe.

On peut donc voir HiddenVM comme une solution OS qui permet de se dissimuler de manière très poussée en s’appuyant sur Tor + Hidden VeraCrypt.