Publicité

Tor est l'un des outils les plus puissants pour protéger votre vie privée sur Internet. Mais, comme on l'a vu ces dernières années, la puissance de Tor a ses limites. Aujourd'hui, nous allons voir comment fonctionne Tor, ce qu'il fait et ne fait pas, et comment rester en sécurité tout en l'utilisant.

Lisez la suite pour savoir comment vous protéger contre les nœuds de sortie voyous ou mauvais de Tor.

Tor en bref: qu'est-ce que Tor?

Tor fonctionne comme ceci: lorsque vous envoyez un message via Tor, il est envoyé de manière aléatoire sur tout le réseau Tor. Pour ce faire, il utilise une technologie appelée «routage de l'oignon». Le routage de l'oignon, c'est un peu comme envoyer un message scellé dans une série d'enveloppes, chacune sécurisée avec un cadenas.

Chaque nœud du réseau déchiffre le message en ouvrant l'enveloppe la plus à l'extérieur pour lire la destination suivante, puis envoie les enveloppes internes encore scellées (chiffrées) à l'adresse suivante.

En conséquence, aucun nœud de réseau Tor individuel ne peut voir plus d'un seul lien dans la chaîne, et le chemin du message devient extrêmement difficile à tracer.

Finalement, cependant, le message doit finir quelque part. S'il s'agit d'un «service caché Tor», vos données restent dans le réseau Tor. Un service caché Tor est un serveur avec une connexion directe au réseau Tor et sans connexion à Internet ordinaire (parfois appelé clearnet).

Mais si vous utilisez le navigateur Tor et le réseau Tor comme proxy du clearnet, cela devient un peu plus compliqué. Votre trafic doit passer par un «nœud de sortie». Un nœud de sortie est un type spécial de nœud Tor qui transmet votre trafic Internet au clearnet.

Bien que la majorité des nœuds de sortie de Tor soient corrects, certains présentent un problème. Votre trafic Internet est vulnérable à l'espionnage à partir d'un nœud de sortie. Mais il est important de noter qu'il est loin de tous. Quelle est la gravité du problème? Pouvez-vous éviter les nœuds de sortie malveillants?

Comment attraper des nœuds de sortie Bad Tor

Un chercheur suédois en sécurité, utilisant le nom de «Chloé», a développé une technique qui trompe les nœuds de sortie de Tor corrompus pour se révéler [Lien Internet Archive; le blog d'origine n'est plus actif]. La technique est connue sous le nom de pot de miel, et voici comment cela fonctionne.

Tout d'abord, Chloé a créé un site Web utilisant un nom de domaine d'apparence légitime et une conception Web pour servir de pot de miel. Pour le test spécifique, Chloé a créé un domaine ressemblant à un marchand Bitcoin. Ensuite, Chloé a téléchargé une liste de tous les nœuds de sortie Tor actifs à l'époque, s'est connectée à Tor et a utilisé chaque nœud de sortie Tor, à son tour, pour se connecter au site.

Pour garder les résultats propres, elle a utilisé un compte unique pour chaque nœud de sortie en question (environ 1 400 au moment de la recherche).

Données de recherche sur le pot de miel du réseau Chloé Tor

Ensuite, Chloé s'est rassise et a attendu un mois. Tous les nœuds de sortie qui tentaient de voler les informations de connexion du trafic Tor sortant verraient les détails de connexion uniques, voleraient le nom d'utilisateur et le mot de passe et tenteraient de les utiliser. Le site marchand Bitcoin honeypot noterait les tentatives de connexion et en ferait une note.

Étant donné que chaque combinaison de nom d'utilisateur et de mot de passe était unique pour chaque nœud de sortie, Chloé a rapidement découvert plusieurs nœuds de sortie Tor malveillants.

Sur les 1 400 nœuds, 16 ont tenté de voler les informations de connexion. Cela ne semble pas être beaucoup, mais même un est trop.

Les nœuds de sortie Tor sont-ils dangereux?

L'expérience du pot de miel du nœud de sortie Tor de Chloé était éclairante. Il a illustré que les nœuds de sortie Tor malveillants saisiront l'occasion d'utiliser toutes les données qu'ils peuvent acquérir.

Dans ce cas, la recherche sur le pot de miel ne faisait que ramasser les nœuds de sortie de Tor dont les opérateurs ont intérêt à voler rapidement quelques Bitcoins. Vous devez considérer qu'un criminel plus ambitieux ne se présenterait probablement pas dans un pot de miel aussi simple.

Cependant, c'est une démonstration inquiétante des dommages qu'un nœud de sortie Tor malveillant peut faire, si l'occasion se présente.

En 2007, le chercheur en sécurité Dan Egerstad a exécuté cinq nœuds de sortie Tor compromis à titre expérimental. Egerstad s'est rapidement retrouvé en possession des informations de connexion de milliers de serveurs à travers le monde, y compris des serveurs appartenant aux ambassades australienne, indienne, iranienne, japonaise et russe. Naturellement, ceux-ci sont livrés avec une énorme quantité d'informations extrêmement sensibles.

Egerstad estime que 95% du trafic passant par ses nœuds de sortie Tor n'était pas chiffré, en utilisant le protocole HTTP standard, lui donnant un accès complet au contenu.

Après avoir publié ses recherches en ligne, Egerstad a été perquisitionné par la police suédoise et placé en garde à vue. Il affirme qu'un des policiers lui a dit que l'arrestation était due à la pression internationale entourant la fuite.

5 façons d'éviter les nœuds de sortie Tor malveillants

Les puissances étrangères dont les informations ont été compromises ont commis une erreur fondamentale; ils ont mal compris comment Tor fonctionne et à quoi il sert. L'hypothèse est que Tor est un outil de chiffrement de bout en bout. Ce n'est pas le cas. Tor anonymisera l'origine de votre navigation et de votre message, mais pas le contenu.

Si vous utilisez Tor pour naviguer sur Internet, un nœud de sortie peut espionner votre session de navigation. Cela incite fortement les personnes sans scrupules à configurer des nœuds de sortie uniquement pour l'espionnage, le vol ou le chantage.

La bonne nouvelle est qu'il existe quelques astuces simples que vous pouvez utiliser pour protéger votre vie privée et votre sécurité lors de l'utilisation de Tor.

1. Restez sur le Darkweb

iceberg web sombre

Le moyen le plus simple de se protéger des nœuds de sortie défectueux est de ne pas les utiliser. Si vous vous en tenez à l'utilisation des services cachés de Tor, vous pouvez garder toutes vos communications cryptées, sans jamais quitter le clearnet. Cela fonctionne bien lorsque cela est possible. Mais ce n'est pas toujours pratique.

Étant donné que le réseau Tor (parfois appelé «darkweb») est des milliers de fois plus petit que l'Internet ordinaire, vous ne trouverez pas toujours ce que vous recherchez. De plus, si vous souhaitez utiliser un site de réseau social (bar Facebook, qui exploite un site d'oignons Tor Comment parcourir Facebook sur Tor en 5 étapesVous voulez rester en sécurité lorsque vous utilisez Facebook? Le réseau social a lancé une adresse .onion! Voici comment utiliser Facebook sur Tor. Lire la suite ), vous utiliserez un nœud de sortie.

2. Utiliser HTTPS

Une autre façon de sécuriser Tor est d'utiliser un chiffrement de bout en bout. Plus de sites que jamais utilisent HTTPS pour sécuriser vos communications Google fait du HTTPS le Chrome par défautAvec bien plus de la moitié de tous les sites Web désormais cryptés, il est temps de considérer HTTPS comme l'option par défaut plutôt que comme exception. C'est, au moins, selon Google. Lire la suite , plutôt que l'ancien standard HTTP non sécurisé. HTTPS est le paramètre par défaut dans Tor, pour les sites qui le prennent en charge. Notez également que les sites .onion n'utilisent pas HTTPS en standard, car la communication au sein du réseau Tor, en utilisant les services cachés Tor, est par nature cryptée.

Mais si vous activez HTTPS, lorsque votre trafic quitte le réseau Tor via un nœud de sortie, vous conservez votre confidentialité. Consultez le site d'Electronic Frontier Foundation Guide interactif Tor et HTTPS pour en savoir plus sur la manière dont HTTPS protège votre trafic Internet.

Dans tous les cas, si vous vous connectez à un site Internet normal à l'aide du navigateur Tor, assurez-vous que le bouton HTTPS est vert avant de transmettre des informations sensibles.

3. Utiliser des services anonymes

La troisième façon d'améliorer la sécurité de Tor consiste à utiliser des sites Web et des services qui ne font pas systématiquement état de vos activités. C'est plus facile à dire qu'à faire de nos jours, mais quelques petits ajustements peuvent avoir un impact significatif.

Par exemple, le passage de la recherche Google à DuckDuckGo réduit votre empreinte de données traçable. Le passage à des services de messagerie cryptés tels que Ricochet (que vous pouvez acheminer sur le réseau Tor) améliore également votre anonymat.

4. Évitez d'utiliser des informations personnelles

En plus d'utiliser des outils pour augmenter votre anonymat, vous devez également vous abstenir d'envoyer ou d'utiliser des informations personnelles sur Tor. Utiliser Tor pour la recherche est très bien. Mais si vous vous engagez dans des forums ou interagissez avec d'autres services cachés de Tor, n'utilisez aucune information personnellement identifiable.

5. Évitez les connexions, les abonnements et les paiements

Vous devez éviter les sites et services qui vous obligent à vous connecter. Ce que je veux dire ici, c'est que l'envoi de vos informations de connexion via un nœud de sortie Tor malveillant pourrait avoir des conséquences désastreuses. Le pot de miel de Chloé en est un parfait exemple.

De plus, si vous vous connectez à un service à l'aide de Tor, vous pouvez commencer à utiliser des informations de compte identifiables. Par exemple, si vous vous connectez à votre compte Reddit normal à l'aide de Tor, vous devez considérer si vous disposez déjà d'informations d'identification qui lui sont associées.

De même, le site Facebook oignon est un renforcement de la sécurité et de la confidentialité, mais lorsque vous vous connectez et publiez en utilisant votre compte, il n'est pas masqué, et tout le monde peut le retrouver (bien qu'il ne puisse pas voir l'emplacement que vous lui avez envoyé) de).

Tor n'est pas magique. Si vous vous connectez à un compte, il laisse une trace.

6. Utilisez un VPN

Enfin, utilisez un VPN. Un réseau privé virtuel (VPN) vous protège des nœuds de sortie malveillants en continuant de crypter vos données une fois qu'il quitte le réseau Tor. Si vos données restent cryptées, un nœud de sortie malveillant n'aura aucune chance de les intercepter et de tenter de comprendre qui vous êtes.

ExpressVPN est deux des fournisseurs VPN préférés de MakeUseOf (Les lecteurs MakeUseOf bénéficient d'une remise de 49%) et CyberGhost (nos lecteurs peuvent économisez 80% avec un abonnement de trois ans). Les deux ont une longue histoire respectée de garder vos données privées quand cela est important.

Rester en sécurité tout en utilisant Tor

Tor, et par extension, le darkweb, ne doivent pas être dangereux. Si vous suivez les conseils de sécurité de cet article, vos chances d'exposition diminueront considérablement. L'essentiel à retenir est de se déplacer lentement!

Vous voulez en savoir plus sur Tor et le dark web? Inscrivez-vous gratuitement au cours par e-mail MakeUseOf explorer comment vous pouvez explorer Internet caché - cela vous gardera en sécurité lorsque vous traverserez un monde Internet caché. Sinon, consultez mon guide de l'utilisateur non officiel de Tor pour plus de conseils et astuces de sécurité Navigation vraiment privée: Guide de l'utilisateur non officiel de TorTor fournit une navigation et une messagerie véritablement anonymes et introuvables, ainsi qu'un accès au soi-disant «Deep Web». Tor ne peut vraisemblablement être brisé par aucune organisation de la planète. Lire la suite .

Gavin est rédacteur principal pour MUO. Il est également rédacteur en chef et gestionnaire SEO pour le site frère de MakeUseOf, Blocks Decoded. Il a un BA (Hons) écriture contemporaine avec des pratiques d'art numérique pillé des collines du Devon, ainsi que plus d'une décennie d'expérience professionnelle en écriture. Il aime beaucoup de thé.