1 points par GN⁺ 2024-09-19 | 1 commentaires | Partager sur WhatsApp

Tor est-il toujours sûr ?

Divulgation responsable

  • Une récente enquête journalistique a rapporté un cas de désanonymisation d’un service Onion utilisé par un utilisateur de Tor via l’ancienne application Ricochet
  • Les utilisateurs de Tor peuvent toujours accéder au web de manière sûre et anonyme via le Tor Browser
  • Pour la plupart des utilisateurs, Tor reste la meilleure solution de protection de la vie privée
  • Depuis la version 3.0.12 de Ricochet-Refresh, les extensions Vanguards-lite et vanguards ont été ajoutées pour empêcher ce type d’attaque

Demande d’informations supplémentaires

  • Le Chaos Computer Club (CCC) a pu accéder à des documents liés à l’incident, mais le Tor Project n’a reçu que des informations limitées
  • Le Tor Project demande des informations supplémentaires sur cet incident afin de pouvoir prendre les meilleures mesures pour protéger les utilisateurs
  • Il est demandé de transmettre toute information par e-mail (security@torproject.org)

Un réseau en bonne santé

  • Les Onion Services ne sont accessibles qu’au sein du réseau Tor
  • Ces dernières années, le nombre de nœuds de sortie a fortement augmenté, et les attaques menées entre 2019 et 2021 concernaient l’ancienne application Ricochet
  • Les utilisateurs du Tor Browser sont moins vulnérables aux analyses de « timing » s’ils gardent des temps de connexion courts
  • L’équipe chargée de la santé du réseau a mis en place un processus pour identifier et retirer les relais malveillants
  • Le Tor Project cherche aussi à résoudre les problèmes de diversité des relais par le dialogue avec la communauté Tor et les opérateurs de relais

Comment vous pouvez aider

  • Il est recommandé de donner de la bande passante et d’exploiter des relais afin de garantir la diversité matérielle, logicielle et géographique du réseau Tor
  • Il est important de maintenir les logiciels Tor à jour et de suivre les consignes diffusées via les canaux officiels du Tor Project
  • Tor est l’une des rares alternatives proposant un modèle d’internet décentralisé qui rend la surveillance de masse des internautes plus difficile

Résumé GN⁺

  • Cet article a été rédigé en réponse à une enquête journalistique sur un cas de désanonymisation d’un utilisateur de Tor ayant utilisé l’ancienne application Ricochet
  • Tor reste la meilleure solution de protection de la vie privée pour la plupart des utilisateurs, et il est important d’utiliser les versions les plus récentes du logiciel
  • Des dons de bande passante et de relais sont nécessaires pour maintenir et protéger la santé du réseau Tor
  • Tor propose un modèle d’internet décentralisé qui complique la surveillance de masse

1 commentaires

 
GN⁺ 2024-09-19
Avis sur Hacker News
  • Doutes sur l’exploitation de nœuds Tor : selon un avis, si une seule personne exploitait 1 000 nœuds Tor et enregistrait tous les logs, elle pourrait retrouver un utilisateur précis

    • Le coût est estimé à moins de 5 000 $ par mois
    • Il ne serait pas possible de cibler un utilisateur en particulier, mais il serait possible d’attendre qu’au final tous les nœuds soient les siens
  • Empêcher l’utilisation de Tor est la meilleure méthode d’attaque : il faut se méfier des intentions de ceux qui cherchent à convaincre que Tor n’est pas sûr

  • Rapport du NDR : le NDR affirme pouvoir identifier le « serveur d’entrée » via une attaque par corrélation temporelle

    • Les détails manquent, mais il est affirmé que cette méthode a déjà conduit à des arrestations
  • Question d’un débutant sur Tor : interrogation sur la possibilité, pour une agence de sécurité nationale, de modifier des nœuds afin de router le trafic vers d’autres nœuds qu’elle contrôle

  • Exploitation de nœuds Tor par des agences fédérales : des agences fédérales pourraient exploiter suffisamment de nœuds de sortie pour rendre l’usage de Tor risqué

    • Si vous prévoyez une activité illégale, mieux vaut éviter d’utiliser Tor
  • Intérêt pour les usages légitimes de Tor : compréhension du fait que Tor a été conçu pour compliquer le suivi de l’usage du web par les citoyens sous des régimes oppressifs

    • Question sérieuse sur la finalité de Tor
  • Problème de partage d’informations entre le CCC et le projet Tor : interrogation sur les raisons pour lesquelles le CCC ne partage pas d’informations avec les mainteneurs du projet Tor

  • Attaque de découverte du guard : méthode d’attaque permettant à un attaquant d’identifier le relais guard du client Tor

    • Le protocole des services cachés fournit un vecteur pour ce type d’attaque
  • Méthodes de désanonymisation des utilisateurs de Tor : elles reposent principalement sur des attaques ciblant les appareils visés via des exploits zero-day

    • Le projet Tor affirme qu’il n’existe pas de preuve crédible d’attaques de désanonymisation à grande échelle
  • Inefficacité des affirmations absolues sur Tor et les VPN : tout dépend du contexte de la menace

    • Si l’adversaire est un État, rien, y compris Tor, ne peut l’empêcher d’obtenir des informations qu’il veut absolument connaître
    • Certains acteurs étatiques exploitent des routeurs d’entrée et de sortie Tor et peuvent effectuer de l’analyse de trafic
    • Tor peut être sûr pour certaines personnes, mais constituer un signal d’alerte pour d’autres