Tor protège efficacement la vie privée en ligne, mais ce n’est pas parfait.  Voici comment rester en sécurité contre les nœuds de sortie Tor compromis.

6 façons de rester en sécurité contre les nœuds de sortie Tor compromis

Publicité Tor est l’un des outils les plus puissants pour la protection de votre vie privée sur Internet. Mais, comme on l'a vu ces dernières années, le pouvoir de Tor a ses limites. Aujourd'hui, nous allons voir comment Tor fonctionne, ce qu'il fait et ce qu'il ne fait pas et comment rester en sécurité tout en l'utilisant. Lisez

Publicité

Tor est l’un des outils les plus puissants pour la protection de votre vie privée sur Internet. Mais, comme on l'a vu ces dernières années, le pouvoir de Tor a ses limites. Aujourd'hui, nous allons voir comment Tor fonctionne, ce qu'il fait et ce qu'il ne fait pas et comment rester en sécurité tout en l'utilisant.

Lisez ce qui suit pour savoir comment vous protéger des nœuds de sortie voyous ou malveillants.

Tor en quelques mots: Qu'est-ce que Tor?

Tor fonctionne comme ceci: lorsque vous envoyez un message via Tor, il est envoyé au hasard sur le réseau Tor. Pour ce faire, il utilise une technologie appelée «routage d'oignon». Le routage d'oignon est un peu comme envoyer un message scellé dans une série d'enveloppes, chacune sécurisée par un cadenas.

Chaque nœud du réseau décrypte le message en ouvrant l'enveloppe la plus externe pour lire la destination suivante, puis envoie les enveloppes intérieures encore scellées (cryptées) à l'adresse suivante.

En conséquence, aucun nœud de réseau Tor individuel ne peut voir plus d’un seul lien dans la chaîne, et le chemin du message devient extrêmement difficile à tracer.

Finalement, cependant, le message doit finir quelque part. S'il passe à un «service caché Tor», vos données restent dans le réseau Tor. Un service caché de Tor est un serveur avec une connexion directe au réseau Tor et sans connexion à Internet classique (parfois appelé clearnet).

Mais si vous utilisez le navigateur Tor et le réseau Tor en tant que proxy pour clearnet, cela devient un peu plus compliqué. Votre trafic doit passer par un «nœud de sortie». Un nœud de sortie est un type spécial de nœud Tor qui renvoie votre trafic Internet au réseau clearnet.

Bien que la majorité des nœuds de sortie de Tor fonctionnent correctement, certains présentent un problème. Votre trafic Internet est vulnérable à la surveillance d'un nœud de sortie. Mais il est important de noter que c'est loin d'être tous. Quel est le problème? Pouvez-vous éviter les noeuds de sortie malveillants?

Comment attraper des noeuds de sortie de Tor défectueux

Un chercheur suédois dans le domaine de la sécurité, utilisant le nom de «Chloé», a développé une technique qui permet aux nœuds de sortie Tor corrompus de se révéler en se révélant [lien Internet Archive; le blog original n'est plus actif]. La technique est connue comme un pot de miel, et voici comment cela fonctionne.

Tout d'abord, Chloé a créé un site Web à l'aide d'un nom de domaine et d'une conception de site Web d'apparence légitime. Pour le test spécifique, Chloé a créé un domaine ressemblant à un marchand Bitcoin. Ensuite, Chloé a téléchargé une liste de tous les nœuds de sortie Tor actifs à ce moment-là, s'est connectée à Tor et a utilisé chaque nœud de sortie Tor à son tour pour se connecter au site.

Pour que les résultats restent nettes, elle a utilisé un compte unique pour chaque nœud de sortie en question (environ 1 400 au moment de la recherche).

Données de recherche sur le pot de miel du réseau Chloé

Ensuite, Chloé s'est assise et a attendu un mois. Tous les nœuds de sortie qui tentaient de voler les informations d'identification de connexion du trafic Tor sortant verraient les détails de connexion uniques, volent le nom d'utilisateur et le mot de passe et tentaient de les utiliser. Le site marchand honeypot Bitcoin noterait les tentatives de connexion et en prendrait note.

Comme chaque combinaison de nom d'utilisateur et de mot de passe était unique pour chaque nœud de sortie, Chloe a rapidement découvert plusieurs nœuds de sortie Tor malveillants.

Sur les 1 400 nœuds, 16 ont tenté de voler les informations d'identification de connexion. Cela ne semble pas être beaucoup, mais même un, c'est trop.

Les nœuds de sortie Tor sont-ils dangereux?

L’expérience honeypot du noeud de sortie de Tor de Chloé était éclairante. Il a montré que les noeuds de sortie malveillants de Tor saisiraient l’occasion d’utiliser toutes les données qu’ils pourraient acquérir.

Dans ce cas, la recherche sur le pot de miel ne faisait que capturer les nœuds de sortie de Tor dont les opérateurs ont intérêt à voler rapidement quelques Bitcoins. Vous devez considérer qu'un criminel plus ambitieux ne figurerait probablement pas dans un pot de miel aussi simple.

Cependant, il s’agit d’une démonstration inquiétante des dommages qu’un nœud de sortie Tor malveillant peut causer, le cas échéant.

En 2007, le chercheur en sécurité Dan Egerstad a expérimenté cinq nœuds de sortie Tor compromis. Egerstad s'est rapidement retrouvé en possession des informations de connexion de milliers de serveurs à travers le monde, y compris des serveurs appartenant aux ambassades australienne, indienne, iranienne, japonaise et russe. Naturellement, ils contiennent une quantité énorme d’informations extrêmement sensibles.

Egerstad estime que 95% du trafic passant par ses nœuds de sortie Tor était non crypté, à l'aide du protocole HTTP standard, ce qui lui donnait un accès complet au contenu.

Après avoir mis ses recherches en ligne, Egerstad a été perquisitionné par la police suédoise et placé en garde à vue. Il affirme qu'un des policiers lui a dit que l'arrestation était due à la pression internationale autour de la fuite.

5 façons d'éviter les nœuds de sortie de Tor malveillants

Les puissances étrangères dont les informations ont été compromises ont commis une erreur fondamentale; ils ont mal compris comment Tor fonctionne et à quoi il sert. L'hypothèse est que Tor est un outil de cryptage de bout en bout. Ce n'est pas. Tor anonymisera l’origine de votre navigation et de votre message, mais pas le contenu.

Si vous utilisez Tor pour naviguer sur Internet, un noeud de sortie peut surveiller votre session de navigation. Cela incite fortement les personnes peu scrupuleuses à configurer des nœuds de sortie uniquement pour l’espionnage, le vol ou le chantage.

La bonne nouvelle est que vous pouvez utiliser quelques astuces simples pour protéger votre vie privée et votre sécurité tout en utilisant Tor.

1. Restez sur le Darkweb

iceberg sombre

Le moyen le plus simple de rester à l’abri des noeuds de sortie incorrects est de ne pas les utiliser. Si vous vous en tenez à utiliser les services cachés de Tor, vous pouvez garder toutes vos communications cryptées, sans jamais vous connecter à clearnet. Cela fonctionne bien lorsque cela est possible. Mais ce n'est pas toujours pratique.

Etant donné que le réseau Tor (parfois appelé le "darkweb") est des milliers de fois plus petit que l'Internet classique, vous ne trouverez pas toujours ce que vous cherchez. En outre, si vous souhaitez utiliser n’importe quel site de réseau social (barre Facebook, qui exploite un site Tor onion. Comment parcourir Facebook sur Tor en 5 étapes Comment parcourir Facebook sur Tor en 5 étapes Vous souhaitez rester en sécurité lorsque vous utilisez Facebook? réseau a lancé une adresse .onion! Voici comment utiliser Facebook sur Tor. En savoir plus), vous utiliserez un noeud de sortie.

2. Utilisez HTTPS

Un autre moyen de renforcer la sécurité de Tor consiste à utiliser un cryptage de bout en bout. Plus de sites que jamais utilisent HTTPS pour sécuriser vos communications. Google fait de HTTPS le moteur par défaut de Google Google fait de HTTPS le moteur de Chrome par défaut Avec plus de la moitié des sites Web maintenant cryptés, il est temps de penser à HTTPS comme une option par défaut plutôt que comme une exception. C'est du moins, selon Google. En savoir plus, plutôt que l'ancienne norme HTTP non sécurisée. HTTPS est le paramètre par défaut dans Tor, pour les sites qui le prennent en charge. Notez également que les sites .onion n'utilisent pas le protocole HTTPS en standard, car la communication au sein du réseau Tor, utilisant des services cachés Tor, est par nature cryptée.

Mais si vous activez HTTPS, vous conservez votre confidentialité lorsque votre trafic quitte le réseau Tor. Consultez le guide interactif Tor et HTTPS de l'Electronic Frontier Foundation pour en savoir plus sur la façon dont HTTPS protège votre trafic Internet.

Dans tous les cas, si vous vous connectez à un site Internet classique à l'aide du navigateur Tor, assurez-vous que le bouton HTTPS est vert avant de transmettre des informations sensibles.

3. Utiliser les services anonymes

La troisième façon d'améliorer votre sécurité Tor consiste à utiliser des sites Web et des services qui ne font pas systématiquement rapport de vos activités. C’est plus facile à dire qu’à faire de nos jours, mais quelques petits ajustements peuvent avoir un impact significatif.

Par exemple, passer de la recherche Google à DuckDuckGo réduit votre empreinte de données traçables. Le passage à des services de messagerie chiffrés tels que Ricochet (que vous pouvez router sur le réseau Tor) améliore également votre anonymat.

4. Évitez d'utiliser des informations personnelles

En plus d'utiliser des outils pour augmenter votre anonymat, vous devez également vous abstenir d'envoyer ou d'utiliser des informations personnelles sur Tor. Utiliser Tor pour la recherche va bien. Toutefois, si vous participez à des forums ou interagissez avec d'autres services cachés de Tor, n'utilisez aucune information personnellement identifiable.

5. Évitez les connexions, les abonnements et les paiements

Vous devez éviter les sites et les services qui nécessitent une connexion. Ce que je veux dire, c'est que l'envoi de vos identifiants de connexion via un nœud de sortie Tor malveillant pourrait avoir des conséquences désastreuses. Le pot de miel de Chloé en est un parfait exemple.

De plus, si vous vous connectez à un service utilisant Tor, vous pouvez commencer à utiliser des informations de compte identifiables. Par exemple, si vous vous connectez à votre compte Reddit habituel à l'aide de Tor, vous devez déterminer si des informations d'identification lui sont déjà associées.

De même, le site onion de Facebook renforce la sécurité et la confidentialité, mais lorsque vous vous connectez et publiez à l'aide de votre compte habituel, il n'est pas caché et tout le monde peut le localiser (même s'il ne serait pas en mesure de voir l'emplacement). vous l'avez envoyé de).

Tor n'est pas magique. Si vous vous connectez à un compte, cela laisse une trace.

6. Utilisez un VPN

Enfin, utilisez un VPN. Un réseau privé virtuel (VPN) vous protège des nœuds de sortie malveillants en continuant de chiffrer vos données une fois qu'elles ont quitté le réseau Tor. Si vos données restent cryptées, un nœud de sortie malveillant n'aura aucune chance de les intercepter et d'essayer de découvrir qui vous êtes.

Deux des fournisseurs VPN préférés de MakeUseOf sont ExpressVPN (les lecteurs de MakeUseOf bénéficient d’une réduction de 49%) et CyberGhost (nos lecteurs peuvent économiser 80% en trois ans d’inscription). Tous deux ont des antécédents respectés en matière de protection de la confidentialité de vos données, le cas échéant.

Rester en sécurité tout en utilisant Tor

Tor et, par extension, le site Web sombre, ne doivent pas être dangereux. Si vous suivez les conseils de sécurité donnés dans cet article, vos chances d’être exposées diminueront considérablement. L'essentiel à retenir est de bouger lentement!

Vous voulez en savoir plus sur Tor et le Web sombre? Inscrivez-vous au cours gratuit par courrier électronique MakeUseOf et explorez comment explorer Internet caché. Il vous gardera en sécurité lorsque vous traverserez un monde Internet caché. Sinon, consultez mon guide d’utilisation non officiel de Tor pour plus d’astuces et de conseils de sécurité. Navigation vraiment privée: Guide de l’utilisateur non officiel pour Tor Navigation vraiment privée: un guide de l’utilisateur non officiel de Tor Tor fournit une navigation et une messagerie véritablement anonymes et introuvables, ainsi que des au soi-disant «Web profond». Tor ne peut vraisemblablement être brisé par aucune organisation sur la planète. Lire la suite .

Explorez plus sur: le cryptage, la confidentialité en ligne, la surveillance, le réseau Tor.