5 façons de rester en sécurité contre les nœuds de sortie de Bad Tor

5 façons de rester en sécurité contre les nœuds de sortie de Bad Tor / Sécurité

Tor est l’un des outils les plus puissants pour la protection de votre vie privée. Navigation vraiment privée: guide de l’utilisateur non officiel pour Tor Navigation vraiment privée: guide de l’utilisateur non officiel de Tor Tor fournit une navigation et une messagerie véritablement anonymes et introuvables, ainsi “Web profond”. Tor ne peut vraisemblablement être brisé par aucune organisation sur la planète. Lire la suite sur Internet. Mais, comme une expérience récente l'a prouvé, son pouvoir vient avec de sérieuses limitations. Aujourd'hui, nous allons parler un peu de la manière dont Tor fonctionne, de ce qu'il fait et de ce qu'il ne fait pas et de la sécurité tout en l'utilisant..

Tor en quelques mots

Tor fonctionne comme ceci: lorsque vous envoyez un message via Tor, il est envoyé sur un parcours généré de manière aléatoire sur l’ensemble du réseau, à l’aide d’une technologie cryptographique appelée “routage des oignons.” Navigation Internet anonyme avec Tor Navigation Internet anonyme avec Tor Tor est un réseau librement accessible qui permet au trafic Internet de circuler de manière sécurisée et anonyme. Lire la suite C'est un peu comme envoyer un message scellé dans une série d'enveloppes. Chaque nœud du réseau décrypte le message (ouvre l'enveloppe la plus externe) et envoie le résultat toujours crypté (enveloppe scellée intérieure) à son adresse suivante. En conséquence, aucun nœud individuel ne peut voir plus d’un seul lien dans la chaîne et le chemin du message devient extrêmement difficile à tracer..

Finalement, cependant, le message doit finir quelque part. Si ça va à “Tor service caché,” qui est un serveur connecté directement au réseau Tor, il n’ya pas de problème. Si, par contre, vous utilisez simplement Tor comme proxy pour accéder à Internet classique, cela devient un peu plus compliqué. À un moment donné, votre trafic doit passer par ce qu'on appelle un "noeud de sortie" - un noeud Tor qui transmet vos paquets au réseau Internet normal..

Votre trafic est vulnérable à la surveillance de ces nœuds de sortie. Quel est le problème? Heureusement, certains chercheurs intrépides ont fait des recherches sur le sujet.

Attraper les mauvais nœuds

Chercheur suédois anonyme en matière de sécurité “Chloe,” développé une technique intelligente pour inciter les nœuds corrompus à se sortir eux-mêmes. En gros, cela fonctionne comme ceci: Chloé a créé un site Web, utilisant des noms de domaine et une conception de site Web d'apparence légitime, pour servir de pot de miel. Pour ce test spécifique, elle a créé un domaine destiné à ressembler à un marchand Bitcoin. Elle a ensuite téléchargé une liste de chaque noeud de sortie, s'est connectée à Tor et a utilisé chaque noeud de sortie à son tour pour se connecter au site, à l'aide d'un compte unique spécifique au noeud de sortie en question..

Puis elle se rassit et attendit un mois. Tous les nœuds qui tentaient de voler les informations d'identification de connexion verraient son nom de connexion, volaient son nom d'utilisateur et son mot de passe, et tentaient de l'utiliser. Ses sites web remarquaient les multiples tentatives de connexion et en prenaient note. Parce que les mots de passe sont uniques à chaque nœud, Chloé peut déterminer exactement quel nœud a mordu à l'hameçon..

Les résultats de l'expérience sont intéressants. Sur environ 1 400 notes de sortie, 16 ont tenté de dérober le mot de passe et de se connecter. Ce chiffre n’a rien d’inquiétant, mais il ya quelques faits à retenir..

Premièrement, cela ne concerne que les nœuds qui étaient intéressés par le vol rapide de quelques Bitcoins rapides - en d’autres termes, l’ambient peu scrupuleux. Des criminels plus ambitieux, en revanche, ne figureraient probablement pas dans un pot aussi simple.

Deuxièmement, même un seul noeud de sortie peu scrupuleux peut causer des dégâts considérables, selon une étude suédoise non liée apprise en 2007. Le consultant en sécurité Dan Egerstad a expérimenté cinq noeuds de sortie Tor compromis et s'est rapidement retrouvé en possession de ses identifiants de connexion. pour des milliers de serveurs dans le monde entier, y compris ceux appartenant aux ambassades d'Australie, d'Indonésie, d'Iran, du Japon et de Russie. Cela est venu avec une énorme quantité d'informations sensibles.

Egerstad a estimé que 95% du trafic passant par ses nœuds n'était pas crypté, ce qui lui donnait un accès total à leur contenu. Après avoir publié certaines de ces informations en ligne, Egerstad a été perquisitionné par la police suédoise et placé en garde à vue. Il affirme qu'un des policiers lui a dit que l'arrestation était due à la pression internationale exercée sur la fuite..

C'était juste cinq noeuds corrompus! Clairement, même une dispersion de nœuds de sortie corrompus de Tor pose un réel problème. Et, comme l'a signalé Chloé, le système semi-centralisé de Tor pour le nettoyage des noeuds défectueux n'a absolument pas réussi à prendre de mesures contre les noeuds défectueux qu'elle a identifiés: ils fonctionnent toujours et, vraisemblablement, continuent d'espionner..

Comment utiliser Tor en toute sécurité

Heureusement, les puissances étrangères dont les informations étaient compromises commettaient toutes une erreur fondamentale: elles avaient mal compris ce que Tor était et ce à quoi il était destiné. Beaucoup de gens ont tendance à penser que Tor est un outil de cryptage de bout en bout, et ce n'est pas le cas. Tor est conçu pour anonymiser l'origine de votre navigation et de vos messages - pas leur contenu. Si vous utilisez Tor pour naviguer sur le Web, tous les messages que vous envoyez sont faciles à surveiller pour votre nœud de sortie. Cela incite fortement les personnes peu scrupuleuses à configurer des nœuds de sortie uniquement pour espionnage, vol ou chantage..

La bonne nouvelle est que vous pouvez utiliser quelques astuces simples pour protéger votre vie privée lorsque vous utilisez Tor..

Reste sur le filet obscur

Le moyen le plus simple de rester à l’abri des noeuds de sortie défectueux est de ne pas les utiliser: en conservant l’utilisation de services cachés au sein même de Tor, vous pouvez conserver toutes les communications chiffrées sans qu’elles aient à passer par l’Internet au sens large. Cela fonctionne bien lorsque cela est possible - mais ce n'est pas toujours pratique. Le réseau obscur contient Comment trouver des sites actifs pour les oignons (et pourquoi vous voudrez peut-être) Comment trouver des sites actifs pour les oignons (et pourquoi vous voudrez peut-être) Les sites pour les oignons sont hébergés sur le réseau Tor. Mais comment trouvez-vous les sites Onion actifs? Et quels sont ceux que vous devriez aller? En savoir plus, une infime fraction des sites Web disponibles sur Internet au sens large, et ce que vous voulez souvent n'est pas disponible sans quitter le réseau.

Utilisez HTTPS

Une autre façon de renforcer la sécurité de Tor consiste à l’ajouter à un protocole de cryptage de bout en bout. Le plus utile est probablement HTTPS, qui vous permet de communiquer avec des sites Web en mode crypté. HTTPS est activé par défaut dans Tor pour les sites qui le prennent en charge. Assurez-vous que le bouton HTTPS est vert avant de transmettre des informations potentiellement sensibles..

Utiliser les services anonymes

Vous pouvez également améliorer votre sécurité en utilisant des sites Web et des services qui ne font pas systématiquement état de vos activités. Par exemple, Google met en corrélation votre activité de recherche pour essayer de savoir qui vous êtes. Pas à des fins malveillantes - simplement dans le cadre de leur modèle d'entreprise. Par conséquent, vous souhaiterez peut-être utiliser un service tel que Duck Duck Go, qui ne conserve aucune information sur vous lorsque vous l'utilisez. Vous pouvez également combiner Tor avec des services tels que Cryptocat pour avoir des conversations (très) privées.

Évitez les informations personnelles

Pour aller un peu plus loin, le moyen le plus sûr d’éviter d’espionner des informations personnelles est d’en éviter la transmission. Utiliser Tor pour la recherche est une bonne chose, mais il faut éviter de télécharger des informations dans la mesure du possible. Évitez le chat, la messagerie électronique et les forums dans la mesure du possible.

Éviter les connexions

Enfin, en règle générale, évitez les sites Web sur lesquels vous devez vous connecter. Utiliser Reddit via Tor est une proposition potentiellement risquée, car elle associe de nombreux comportements différents (navigation, publication et commentaire), offrant ainsi à un attaquant potentiel une mine d'informations qui pourraient être utilisées pour vous identifier. Veillez également à éviter les services tels que Facebook, qui connaissent déjà votre identité, et à en faire profiter les annonceurs. Guide complet de confidentialité sur Facebook Guide de confidentialité complet sur Facebook La confidentialité sur Facebook est une bête complexe. De nombreux paramètres importants sont cachés. Voici un aperçu complet de tous les paramètres de confidentialité Facebook que vous devez connaître. Lire la suite . Tor n'est pas magique et ne peut pas vous protéger si vous choisissez de donner des informations d'identification à une contrepartie qui n'a aucun intérêt à protéger votre vie privée..

Comment aider

C’est très bien pour ceux qui sont assez bien informés pour utiliser ces astuces, mais (malheureusement) beaucoup de ceux qui ont le plus besoin de Tor (par exemple, les citoyens de régimes oppressifs) sont les moins susceptibles d’être bien informés l'utiliser correctement. Heureusement, Chloé, la chercheuse qui a créé la piqûre originale, a créé un résumé du projet (appelé “BADONIONS”), ainsi que certaines des ressources utilisées. Si vous avez l'expertise, vous pouvez configurer vos propres pots de miel, aider à identifier les nœuds défectueux et à protéger Tor.

Vous avez des questions? Utilisez les commentaires pour commencer votre discussion.

Crédits d'image: oignon rouge via Shutterstock, Wat is Tor, Caméra de surveillance, Tor, Privacy

En savoir plus sur: cryptage, confidentialité en ligne, surveillance, réseau Tor.