FRFAM.COM >> Famille >> Technologie &Innovation >> Informatique

6 façons de rester à l'abri des nœuds de sortie Tor compromis

Tor est l'un des outils les plus puissants pour protéger votre vie privée sur Internet. Mais, comme on l'a vu ces dernières années, la puissance de Tor a ses limites. Aujourd'hui, nous allons voir comment fonctionne Tor, ce qu'il fait et ce qu'il ne fait pas, et comment l'utiliser en toute sécurité.

Poursuivez votre lecture pour savoir comment rester à l'abri des nœuds de sortie Tor voyous ou défectueux.

 Tor en bref :Qu'est-ce que Tor ?

Tor fonctionne comme ceci :lorsque vous envoyez un message via Tor, il est envoyé de manière aléatoire sur tout le réseau Tor. Pour ce faire, il utilise une technologie connue sous le nom de "routage d'oignon". Le routage en oignon, c'est un peu comme envoyer un message scellé dans une série d'enveloppes, chacune sécurisée par un cadenas.

Chaque nœud du réseau déchiffre le message en ouvrant l'enveloppe la plus externe pour lire la destination suivante, puis envoie les enveloppes intérieures encore scellées (cryptées) à l'adresse suivante.

En conséquence, aucun nœud individuel du réseau Tor ne peut voir plus d'un seul maillon de la chaîne, et le chemin du message devient extrêmement difficile à tracer.

Finalement, cependant, le message doit se terminer quelque part. S'il s'agit d'un "service caché de Tor", vos données restent dans le réseau Tor. Un service caché de Tor est un serveur avec une connexion directe au réseau Tor et sans connexion à Internet ordinaire (parfois appelé clearnet).

Mais si vous utilisez le navigateur Tor et le réseau Tor comme proxy pour le clearnet, cela devient un peu plus compliqué. Votre trafic doit passer par un "nœud de sortie". Un nœud de sortie est un type spécial de nœud Tor qui renvoie votre trafic Internet vers le clearnet.

Alors que la majorité des nœuds de sortie Tor fonctionnent bien, certains présentent un problème. Votre trafic Internet est vulnérable à l'espionnage à partir d'un nœud de sortie. Mais il est important de noter qu'il est loin de tous. À quel point le problème est-il grave ? Pouvez-vous éviter les nœuds de sortie malveillants ?

Comment détecter les mauvais nœuds de sortie Tor

Un chercheur suédois en sécurité, utilisant le nom de "Chloe", a développé une technique qui trompe les nœuds de sortie corrompus de Tor pour qu'ils se révèlent [lien Internet Archive; le blog d'origine n'est plus actif]. La technique est connue sous le nom de pot de miel, et voici comment cela fonctionne.

Tout d'abord, Chloé a créé un site Web en utilisant un nom de domaine et une conception Web d'apparence légitime pour servir de pot de miel. Pour le test spécifique, Chloé a créé un domaine ressemblant à un marchand Bitcoin. Ensuite, Chloé a téléchargé une liste de tous les nœuds de sortie Tor actifs à ce moment-là, s'est connectée à Tor et a utilisé chaque nœud de sortie Tor, à son tour, pour se connecter au site.

Pour garder les résultats propres, elle a utilisé un compte unique pour chaque nœud de sortie en question (environ 1 400 au moment de la recherche).

6 façons de rester à l abri des nœuds de sortie Tor compromis

Ensuite, Chloé s'est assise et a attendu un mois. Tous les nœuds de sortie qui tentaient de voler les informations de connexion du trafic Tor sortant verraient les informations de connexion uniques, voleraient le nom d'utilisateur et le mot de passe et tenteraient de les utiliser. Le site marchand Honeypot Bitcoin notait les tentatives de connexion et en faisait une note.

Étant donné que chaque combinaison de nom d'utilisateur et de mot de passe était unique pour chaque nœud de sortie, Chloé a rapidement découvert plusieurs nœuds de sortie Tor malveillants.

Sur les 1 400 nœuds, 16 ont tenté de voler les identifiants de connexion. Cela ne semble pas être beaucoup, mais même un seul, c'est trop.

Les nœuds de sortie Tor sont-ils dangereux ?

L'expérience du pot de miel du nœud de sortie Tor de Chloé était éclairante. Il a illustré que les nœuds de sortie Tor malveillants profiteront de l'occasion pour utiliser toutes les données qu'ils peuvent acquérir.

Dans ce cas, la recherche du pot de miel ne captait que les nœuds de sortie Tor dont les opérateurs ont intérêt à voler rapidement quelques Bitcoins. Vous devez considérer qu'un criminel plus ambitieux ne se présenterait probablement pas dans un pot de miel aussi simple.

Cependant, il s'agit d'une démonstration inquiétante des dommages qu'un nœud de sortie Tor malveillant peut causer, s'il en a l'occasion.

En 2007, le chercheur en sécurité Dan Egerstad a exécuté cinq nœuds de sortie Tor compromis à titre expérimental. Egerstad s'est rapidement retrouvé en possession des informations de connexion de milliers de serveurs à travers le monde, y compris des serveurs appartenant aux ambassades australienne, indienne, iranienne, japonaise et russe. Naturellement, ceux-ci contiennent une énorme quantité d'informations extrêmement sensibles.

Egerstad estime que 95 % du trafic passant par ses nœuds de sortie Tor n'était pas chiffré, en utilisant le protocole HTTP standard, lui donnant un accès complet au contenu.

Après avoir publié ses recherches en ligne, Egerstad a été perquisitionné par la police suédoise et placé en garde à vue. Il affirme que l'un des policiers lui a dit que l'arrestation était due à la pression internationale entourant la fuite.

5 façons d'éviter les nœuds de sortie Tor malveillants

Les puissances étrangères dont les informations ont été compromises ont commis une erreur fondamentale ; ils ont mal compris comment fonctionne Tor et à quoi il sert. L'hypothèse est que Tor est un outil de chiffrement de bout en bout. Ce n'est pas le cas. Tor anonymisera l'origine de votre navigation et de votre message, mais pas le contenu.

Si vous utilisez Tor pour naviguer sur Internet, un nœud de sortie peut espionner votre session de navigation. Cela incite fortement les personnes peu scrupuleuses à configurer des nœuds de sortie uniquement pour l'espionnage, le vol ou le chantage.

La bonne nouvelle est qu'il existe quelques astuces simples que vous pouvez utiliser pour protéger votre vie privée et votre sécurité lorsque vous utilisez Tor.

1. Restez sur le Darkweb

6 façons de rester à l abri des nœuds de sortie Tor compromis

Le moyen le plus simple de rester à l'abri des mauvais nœuds de sortie est de ne pas les utiliser. Si vous vous en tenez à l'utilisation des services cachés de Tor, vous pouvez garder toutes vos communications cryptées, sans jamais sortir sur le clearnet. Cela fonctionne bien lorsque cela est possible. Mais ce n'est pas toujours pratique.

Étant donné que le réseau Tor (parfois appelé "darkweb") est des milliers de fois plus petit que l'Internet ordinaire, vous ne trouverez pas toujours ce que vous cherchez. De plus, si vous souhaitez utiliser n'importe quel site de médias sociaux (à l'exception de Facebook, qui exploite un site Tor onion), vous utiliserez un nœud de sortie.

2. Utiliser HTTPS

Une autre façon de rendre Tor plus sûr consiste à utiliser un cryptage de bout en bout. Plus de sites que jamais utilisent HTTPS pour sécuriser vos communications, plutôt que l'ancienne norme HTTP non sécurisée. HTTPS est le paramètre par défaut dans Tor, pour les sites qui le prennent en charge. Notez également que les sites .onion n'utilisent pas HTTPS en standard car la communication au sein du réseau Tor, en utilisant les services cachés de Tor, est par nature cryptée.

Mais si vous activez HTTPS, lorsque votre trafic quitte le réseau Tor via un nœud de sortie, vous préservez votre confidentialité. Consultez le guide interactif Tor et HTTPS de l'Electronic Frontier Foundation pour en savoir plus sur la manière dont HTTPS protège votre trafic Internet.

Dans tous les cas, si vous vous connectez à un site Internet classique à l'aide du navigateur Tor, assurez-vous que le bouton HTTPS est vert avant de transmettre des informations sensibles.

3. Utiliser les services anonymes

La troisième façon d'améliorer votre sécurité avec Tor est d'utiliser des sites Web et des services qui ne rendent pas compte de vos activités systématiquement. C'est plus facile à dire qu'à faire de nos jours, mais quelques petits ajustements peuvent avoir un impact significatif.

Par exemple, passer de la recherche Google à DuckDuckGo réduit votre empreinte de données traçables. Le passage à des services de messagerie cryptés tels que Ricochet (que vous pouvez acheminer via le réseau Tor) améliore également votre anonymat.

4. Évitez d'utiliser des informations personnelles

En plus d'utiliser des outils pour augmenter votre anonymat, vous devez également vous abstenir d'envoyer ou d'utiliser des informations personnelles sur Tor. Utiliser Tor pour la recherche, c'est bien. Mais si vous participez à des forums ou interagissez avec d'autres services cachés de Tor, n'utilisez aucune information personnellement identifiable.

5. Évitez les connexions, les abonnements et les paiements

Vous devez éviter les sites et les services qui vous obligent à vous connecter. Ce que je veux dire ici, c'est que l'envoi de vos identifiants de connexion via un nœud de sortie Tor malveillant pourrait avoir des conséquences désastreuses. Le pot de miel de Chloé en est un parfait exemple.

De plus, si vous vous connectez à un service utilisant Tor, vous pourriez bien commencer à utiliser des informations de compte identifiables. Par exemple, si vous vous connectez à votre compte Reddit habituel à l'aide de Tor, vous devez déterminer si des informations d'identification y sont déjà associées.

De même, le site d'oignon de Facebook est un renforcement de la sécurité et de la confidentialité, mais lorsque vous vous connectez et publiez à l'aide de votre compte habituel, il n'est pas caché et n'importe qui peut le retrouver (bien qu'il ne puisse pas voir l'emplacement d'où vous l'avez envoyé).

Tor n'est pas magique. Si vous vous connectez à un compte, cela laisse une trace.

6. Utiliser un VPN

Enfin, utilisez un VPN. Un réseau privé virtuel (VPN) vous protège des nœuds de sortie malveillants en continuant à chiffrer vos données une fois qu'elles quittent le réseau Tor. Si vos données restent chiffrées, un nœud de sortie malveillant n'aura aucune chance de les intercepter et de tenter de découvrir qui vous êtes.

Deux des fournisseurs de VPN préférés de MakeUseOf sont ExpressVPN (les lecteurs de MakeUseOf bénéficient d'une réduction de 49 %) et CyberGhost (nos lecteurs peuvent économiser 80 % avec une inscription de trois ans). Les deux ont une longue histoire respectée de confidentialité de vos données quand cela compte.

Rester en sécurité lors de l'utilisation de Tor

Tor, et par extension, le darkweb, n'ont pas à être dangereux. Si vous suivez les conseils de sécurité de cet article, vos risques d'exposition diminueront considérablement. L'essentiel à retenir est d'avancer lentement !

Vous voulez en savoir plus sur Tor et le dark web ? Téléchargez notre guide PDF gratuit explorant comment vous pouvez explorer l'Internet caché --- il vous gardera en sécurité lorsque vous traverserez un monde Internet caché. Sinon, consultez mon guide d'utilisation non officiel de Tor pour plus de conseils et astuces de sécurité.


[]