Tor est-il toujours sûr ?
Divulgation responsable
- Une récente enquête journalistique a rapporté un cas de désanonymisation d’un service Onion utilisé par un utilisateur de Tor via l’ancienne application Ricochet
- Les utilisateurs de Tor peuvent toujours accéder au web de manière sûre et anonyme via le Tor Browser
- Pour la plupart des utilisateurs, Tor reste la meilleure solution de protection de la vie privée
- Depuis la version 3.0.12 de Ricochet-Refresh, les extensions Vanguards-lite et vanguards ont été ajoutées pour empêcher ce type d’attaque
Demande d’informations supplémentaires
- Le Chaos Computer Club (CCC) a pu accéder à des documents liés à l’incident, mais le Tor Project n’a reçu que des informations limitées
- Le Tor Project demande des informations supplémentaires sur cet incident afin de pouvoir prendre les meilleures mesures pour protéger les utilisateurs
- Il est demandé de transmettre toute information par e-mail (security@torproject.org)
Un réseau en bonne santé
- Les Onion Services ne sont accessibles qu’au sein du réseau Tor
- Ces dernières années, le nombre de nœuds de sortie a fortement augmenté, et les attaques menées entre 2019 et 2021 concernaient l’ancienne application Ricochet
- Les utilisateurs du Tor Browser sont moins vulnérables aux analyses de « timing » s’ils gardent des temps de connexion courts
- L’équipe chargée de la santé du réseau a mis en place un processus pour identifier et retirer les relais malveillants
- Le Tor Project cherche aussi à résoudre les problèmes de diversité des relais par le dialogue avec la communauté Tor et les opérateurs de relais
Comment vous pouvez aider
- Il est recommandé de donner de la bande passante et d’exploiter des relais afin de garantir la diversité matérielle, logicielle et géographique du réseau Tor
- Il est important de maintenir les logiciels Tor à jour et de suivre les consignes diffusées via les canaux officiels du Tor Project
- Tor est l’une des rares alternatives proposant un modèle d’internet décentralisé qui rend la surveillance de masse des internautes plus difficile
Résumé GN⁺
- Cet article a été rédigé en réponse à une enquête journalistique sur un cas de désanonymisation d’un utilisateur de Tor ayant utilisé l’ancienne application Ricochet
- Tor reste la meilleure solution de protection de la vie privée pour la plupart des utilisateurs, et il est important d’utiliser les versions les plus récentes du logiciel
- Des dons de bande passante et de relais sont nécessaires pour maintenir et protéger la santé du réseau Tor
- Tor propose un modèle d’internet décentralisé qui complique la surveillance de masse
1 commentaires
Avis sur Hacker News
Doutes sur l’exploitation de nœuds Tor : selon un avis, si une seule personne exploitait 1 000 nœuds Tor et enregistrait tous les logs, elle pourrait retrouver un utilisateur précis
Empêcher l’utilisation de Tor est la meilleure méthode d’attaque : il faut se méfier des intentions de ceux qui cherchent à convaincre que Tor n’est pas sûr
Rapport du NDR : le NDR affirme pouvoir identifier le « serveur d’entrée » via une attaque par corrélation temporelle
Question d’un débutant sur Tor : interrogation sur la possibilité, pour une agence de sécurité nationale, de modifier des nœuds afin de router le trafic vers d’autres nœuds qu’elle contrôle
Exploitation de nœuds Tor par des agences fédérales : des agences fédérales pourraient exploiter suffisamment de nœuds de sortie pour rendre l’usage de Tor risqué
Intérêt pour les usages légitimes de Tor : compréhension du fait que Tor a été conçu pour compliquer le suivi de l’usage du web par les citoyens sous des régimes oppressifs
Problème de partage d’informations entre le CCC et le projet Tor : interrogation sur les raisons pour lesquelles le CCC ne partage pas d’informations avec les mainteneurs du projet Tor
Attaque de découverte du guard : méthode d’attaque permettant à un attaquant d’identifier le relais guard du client Tor
Méthodes de désanonymisation des utilisateurs de Tor : elles reposent principalement sur des attaques ciblant les appareils visés via des exploits zero-day
Inefficacité des affirmations absolues sur Tor et les VPN : tout dépend du contexte de la menace