[Développeur] Concevoir une Framakey Tails


#1

Publié originellement sur: http://participer.framasoft.org/developpeur-concevoir-une-framakay-tails/
Les Framakey sont basées sur des distributions live.

La distribution Tails permet de travailler de manière anonyme, cryptée et, sans laisser de traces… Et si on créait une framakey sécurisante ?

Mission

  • Se baser sur la distribution live tails
  • Y ajouter (à loisir) des applications portables de framakey
  • Vérifier que ces applications respectent les impératifs de sécurité.

Pré-requis

  • Savoir bidouiller une distribution live
  • S'y connaître en sécurité/crypto
Si vous voulez vous saisir du projet, n'hésitez pas à en parler sur framakey@framalistes.org

Bonjour,je me présente, Origon pour vous servir,ou pas ;)
Jamesonii, parce que les fleurs c'est joli !
#2

Si quelqu’un se sent, j’ai déjà un morceau avec une structure de Framakey capable de booter sur une Tails Live.


#3

Je veux bien la tester un peu (dans une machine virtuelle pour l’instant).


#4

C’est là : https://files.framakey.org/testing/main/packages/FKMint/fk_mint_tails_casper_home_2p.img.7z

À décompresser, puis monter l’image dans un loop device et finalement créer un vmdk pour y accéder dans VirtualBox.

Ça comprend 2 partitions, la première en FAT32 pour la partie Framakey (basique, pas d’outil particulier) et le boot UEFI via rEFInd, la deuxième en ext2 qui comprend le boot via extlinux, un Live Mint et un Live Tails.
Pour le Live Tails, c’est ni plus ni moins qu’une recopie du dossier “live” de l’ISO 1.3.2.
rEFInd et extlinux sont juste paramétrés pour le boot (pas par défaut) des images de ce dossier.

C’est brut de décoffrage parce que c’est pas le but premier de l’image en question.
Un truc que je n’ai carrément pas testé c’est la partie volume persistent chiffré de Tails. M’est avis que ça marchera pas out-of-the-box.

Mais ça boote et on arrive même jusqu’au bureau de la distro :stuck_out_tongue: