Exit Zen
1
English type: Plain text
[[!meta title="Appel à tester : usurpation d'adresse MAC"]]
2
English type: Plain text
[[!meta date="Sun, 29 Dec 2013 12:00:00 +0000"]]
3
English type: Plain text
[[!pagetemplate template="news.tmpl"]]
4
English type: Plain text
Vous pouvez aider Tails ! La fonctionnalité d'[[usurpation d'adresse MAC|contribute/design/MAC_address]] est prête à être testée. Cette fonctionnalité empêche le pistage géographique de vos périphériques réseau (et par extension, de vous) en rendant aléatoire leurs [[!wikipedia_fr adresses MAC]].
5
English type: Plain text
Si vous avez des compétences en audit de sécurité, vous êtes plus que bienvenue pour passer en revue notre [[design|contribute/design/MAC_address]] et notre [[implémentation|contribute/design/MAC_address#implementation]].
6
English type: Plain text
[[!toc levels=2]]
7
English type: Title #
Contexte
8
English type: Plain text
Chaque périphérique réseau (filaire, Wi-Fi/sans-fil, 3G/mobile) possède une [[!wikipedia_fr adresse MAC]], qui est un identifiant unique utilisé pour s'y adresser sur le réseau local. Diffuser ainsi un identifiant unique introduit un certain nombre de soucis potentiels de vie privée pour les utilisateurs de Tails. La géolocalisation en est le principal : observer une adresse MAC à un endroit et un moment donné lie le périphérique correspondant à ces mêmes lieu et moment. Si l'identité réelle du propriétaire du périphérique est connue, leurs mouvements peuvent êtres déterminés. Afin d'empêcher cela, il est possible de temporairement changer l'adresse MAC de manière aléatoire à chaque démarrage, ce qui est appelé "usurpation d'adresse MAC".
9
English type: Title #
Comment télécharger l'image de test
10
English type: Plain text
Téléchargez la dernière ISO de test depuis [build_Tails_ISO_devel](http://nightly.tails.boum.org/build_Tails_ISO_devel/).**Gardez à l'esprit que c'est une image de test.** Ne l'utilisez pas pour quoi que ce soit d'autre que pour tester cette fonctionnalité.
11
English type: Title #
Comment utiliser l'usurpation d'adresse MAC dans Tails
12
English type: Plain text
L'usurpation d'adresse MAC est activée par défaut dans cette image de test. Vous pouvez changer cela avec une [[option de démarrage|doc/first_steps/welcome_screen]]. La documentation (préliminaire) sur l'usurpation d'adresse MAC essaye d'expliquer les situations dans lesquelles il peut s'avérer une bonne idée de garder cette option activée. Cela dit, s'agissant uniquement d'une version de test, nous vous pressons de ne pas l'utiliser pour quoi que ce soit de sérieux, et si possible, de tester à la fois l'option activée et désactivée.
13
English type: Title #
Que tester
14
English type: Plain text
Pour chaque problème d'usurpation d'adresse MAC que vous rencontrerez en utilisant cette ISO de test, veuillez inclure les résultats des commandes suivantes quand vous nous le signalerez (note : cela requière la configuration d'un [[mot de passe d'administration|doc/first_steps/welcome_screen/administration_password]]) :
15
English type: Plain text
sudo grep spoof-mac /var/log/syslog sudo grep unblock-network /var/log/syslog
16
English type: Plain text
En particulier, nous aimerions que vous fassiez particulièrement attention aux choses suivantes :
17
English type: Title ##
Vérifier que la configuration d'usurpation d'adresse MAC est bien appliquée
18
English type: Plain text
Veuillez vérifier que la configuration d'usurpation d'adresse MAC que vous sélectionnez est bien appliquée en exécutant les commandes suivantes :
19
English type: Plain text
. /usr/local/lib/tails-shell-library/hardware.sh for i in $(get_all_ethernet_nics); do echo "Interface $i" macchanger $i done
20
English type: Plain text
Pour chaque périphérique réseau vous obtiendrez une entrée ressemblant à cela :