6 façons de protéger votre nœud de sortie Tor compromis
Tor est l’un des outils les plus puissants pour protéger votre vie privée sur Internet. Mais, comme on l’a vu ces dernières années, le pouvoir de Tor a des limites. Aujourd’hui, nous allons voir comment fonctionne Tor, ce qu’il fait et ce qu’il ne fait pas, et comment rester en sécurité tout en l’utilisant.
Lisez la suite pour savoir comment rester à l’écart des nœuds de sortie Tor malveillants ou mauvais.
Tor en bref : qu’est-ce que Tor ?
Tor fonctionne comme ceci : lorsque vous envoyez un message via Tor, il est envoyé de manière aléatoire sur le réseau Tor. Pour ce faire, il utilise une technique appelée « routage d’oignon ». Le routage en oignon, c’est un peu comme envoyer un message scellé dans une série d’enveloppes, chacune sécurisée par un cadenas.
Chaque nœud du réseau déchiffre le message en ouvrant l’enveloppe la plus externe pour lire la destination suivante, puis envoie l’enveloppe intérieure encore scellée (cryptée) à l’adresse suivante.
En conséquence, aucun nœud du réseau Tor ne peut voir un seul maillon de la chaîne, et le chemin du message devient très difficile à tracer.
En fin de compte, cependant, le message doit finir quelque part. Si vous souhaitez utiliser les « Tor Hidden Services », vos données resteront dans le réseau Tor. Les services cachés de Tor sont des serveurs qui se connectent directement au réseau Tor mais pas à Internet (parfois appelé clearnet).
Mais si vous utilisez le navigateur Tor et le réseau Tor comme proxy pour clearnet, cela devient un peu plus compliqué. Votre trafic doit passer par un « nœud de sortie ». Un nœud de sortie est un type spécial de nœud Tor qui renvoie votre trafic Internet vers le clearnet.
Faire une vidéo du jour
Alors que la plupart des nœuds de sortie Tor fonctionnent bien, certains ont des problèmes. Votre trafic Internet est vulnérable à l’espionnage par les nœuds de sortie. Mais il est important de noter que c’est loin de tout cela. Quelle est la gravité du problème ? Pouvez-vous éviter les nœuds de sortie malveillants ?
Comment attraper les mauvais nœuds de sortie Tor
Une chercheuse en sécurité suédoise nommée « Chloe » a développé une technique qui peut tromper les nœuds de sortie Tor cassés pour qu’ils se révèlent [Internet Archive link; original blog is no longer active]Cette technique s’appelle un pot de miel et voici comment cela fonctionne.
Tout d’abord, Chloé a créé un site Web en tant que pot de miel en utilisant un nom de domaine et une conception Web d’apparence légitime. Pour un test spécifique, Chloé a créé un domaine similaire à Bitcoin Merchant. Chloé télécharge ensuite une liste de tous les nœuds de sortie Tor actifs à ce moment-là, se connecte à Tor et se connecte au site en utilisant tour à tour chaque nœud de sortie Tor.
Pour garder les résultats clairs, elle a utilisé un compte unique pour chaque nœud de sortie en question (environ 1 400 au moment de la recherche).
Puis Chloé s’assit et attendit un mois. Tout nœud de sortie qui tente de voler les identifiants de connexion du trafic Tor existant verra les informations de connexion uniques, volera le nom d’utilisateur et le mot de passe et tentera de l’utiliser. Le site marchand Honeypot bitcoin enregistrera les tentatives de connexion et conservera des enregistrements.
Étant donné que chaque combinaison de nom d’utilisateur et de mot de passe est unique pour chaque nœud de sortie, Chloé a rapidement découvert plusieurs nœuds de sortie Tor malveillants.
Sur les 1 400 nœuds, 16 ont tenté de voler les identifiants de connexion. Cela ne semble pas beaucoup, mais même un seul, c’est trop.
Les nœuds de sortie Tor sont-ils dangereux ?
L’expérience du pot de miel du nœud de sortie Tor de Chloé est instructive. Il indique que les nœuds de sortie Tor malveillants saisiront cette opportunité pour utiliser toutes les données sur lesquelles ils pourront mettre la main.
Dans ce cas, la recherche sur le pot de miel a simplement sélectionné des nœuds de sortie Tor dont les opérateurs étaient intéressés à voler rapidement des bitcoins. Vous devez tenir compte du fait qu’un criminel plus ambitieux pourrait ne pas être présent dans un pot de miel aussi simple.
Cependant, c’est une preuve inquiétante qu’un nœud de sortie Tor malveillant pourrait causer des dommages s’il en avait l’occasion.
En 2007, le chercheur en sécurité Dan Egerstad a exécuté cinq nœuds de sortie Tor infectés à titre expérimental. Egerstad s’est rapidement retrouvé en possession des informations de connexion de milliers de serveurs à travers le monde – y compris ceux appartenant aux ambassades d’Australie, d’Inde, d’Iran, du Japon et de Russie. Naturellement, ceux-ci contiennent beaucoup d’informations extrêmement sensibles.
Egerstad estime que 95 % du trafic passant par son nœud de sortie Tor n’est pas chiffré, en utilisant le protocole HTTP standard, ce qui lui donne un accès complet au contenu.
Eggstad a été perquisitionné par la police suédoise et placé en garde à vue après avoir publié ses recherches en ligne. Il a affirmé que l’un des officiers lui avait dit que l’arrestation était due à la pression internationale entourant la fuite.
5 façons d’éviter les nœuds de sortie Tor malveillants
Les puissances étrangères qui ont divulgué les informations ont commis une erreur fondamentale ; elles ont mal compris le fonctionnement de Tor et à quoi il sert. Supposons que Tor soit un outil de chiffrement de bout en bout. Ce n’est pas. Tor anonymisera la source de votre navigation et de vos messages, mais pas le contenu.
Si vous utilisez Tor pour naviguer sur Internet, les nœuds de sortie peuvent espionner votre session de navigation. Cela donne aux personnes peu scrupuleuses une puissante incitation à mettre en place des nœuds de sortie uniquement pour l’espionnage, le vol ou l’extorsion.
La bonne nouvelle est qu’il existe quelques astuces simples que vous pouvez utiliser pour protéger votre vie privée et votre sécurité lorsque vous utilisez Tor.
1. Restez sur le dark web
Le moyen le plus simple de rester à l’écart des mauvais nœuds de sortie est de ne pas les utiliser. Si vous insistez pour utiliser le service caché de Tor, vous pouvez garder toutes les communications cryptées sans avoir à vous déconnecter du clearnet. Cela fonctionne bien lorsque cela est possible. Mais ce n’est pas toujours pratique.
Étant donné que le réseau Tor (parfois appelé « Dark Web ») est des milliers de fois plus petit que l’Internet ordinaire, vous ne trouverez pas toujours ce que vous cherchez. De plus, si vous vouliez utiliser n’importe quel site de médias sociaux (à l’exception de Facebook, qui exploite les sites Tor onion), vous utiliseriez un nœud de sortie.
2. Utilisez HTTPS
Une autre façon de rendre Tor plus sûr consiste à utiliser un cryptage de bout en bout. Plus de sites Web que jamais utilisent HTTPS pour protéger vos communications, plutôt que l’ancienne norme HTTP non sécurisée. HTTPS est la valeur par défaut dans Tor pour les sites Web qui le prennent en charge. Notez également que les sites .onion n’utilisent pas HTTPS comme standard, car les communications au sein du réseau Tor, utilisant le service caché Tor, sont intrinsèquement cryptées.
Cependant, si vous activez HTTPS, vous pouvez maintenir votre confidentialité lorsque votre trafic quitte le réseau Tor via des nœuds de sortie. Consultez le guide interactif de l’Electronic Frontier Foundation sur Tor et HTTPS pour en savoir plus sur la manière dont HTTPS peut protéger votre trafic Internet.
Dans tous les cas, si vous utilisez le navigateur Tor pour vous connecter à des sites Internet classiques, assurez-vous que le bouton HTTPS est vert avant de transmettre des informations sensibles.
3. Utilisation de services anonymes
Une troisième façon d’améliorer la sécurité de Tor consiste à utiliser des sites Web et des services qui ne signalent pas votre activité, et à juste titre. C’est plus facile à dire qu’à faire de nos jours, mais quelques petits ajustements peuvent faire une grande différence.
Par exemple, passer de la recherche Google à DuckDuckGo réduira votre empreinte de données traçables. Passer à un service de messagerie crypté comme Ricochet (que vous pouvez acheminer via le réseau Tor) peut également améliorer votre anonymat.
4. Évitez d’utiliser des informations personnelles
En plus d’utiliser des outils pour augmenter l’anonymat, vous devez également éviter d’envoyer ou d’utiliser des informations personnelles sur Tor. C’est bien d’utiliser Tor pour la recherche. Cependant, si vous participez à des forums ou interagissez avec d’autres services cachés de Tor, veuillez ne pas utiliser d’informations personnellement identifiables.
5. Évitez les connexions, les abonnements et les paiements
Vous devez éviter les sites Web et les services qui nécessitent que vous vous connectiez. Je veux dire, envoyer vos identifiants de connexion via un nœud de sortie Tor malveillant peut avoir des conséquences désastreuses. Le pot de miel de Chloé en est un bon exemple.
De plus, si vous utilisez Tor pour vous connecter à un service, vous commencerez probablement à utiliser des informations de compte identifiables. Par exemple, si vous utilisez Tor pour vous connecter à votre compte Reddit habituel, vous devez vous demander si vous avez déjà des informations d’identification qui lui sont associées.
En outre, le site Facebook onion améliore la sécurité et la confidentialité, mais lorsque vous vous connectez et publiez avec votre compte habituel, il n’est pas caché et n’importe qui peut le suivre (bien qu’il ne puisse pas voir d’où vous l’envoyez).
Tor n’est pas magique. Si vous vous connectez à un compte, cela laisse une trace.
6. Utilisez un VPN
Enfin, utilisez un VPN. Un réseau privé virtuel (VPN) vous protège des nœuds de sortie malveillants en continuant à chiffrer vos données après qu’elles aient quitté le réseau Tor. Si vos données restent cryptées, les nœuds de sortie malveillants n’auront aucune chance de les intercepter et d’essayer de découvrir votre identité.
Deux des fournisseurs de VPN les plus populaires de MakeUseOf sont ExpressVPN (49 % de réduction sur les lecteurs MakeUseOf) et Cyber Ghost (nos lecteurs peuvent économiser 80 % en s’inscrivant pour trois ans). Les deux ont une longue et respectée histoire de garder les données privées quand cela compte.
Restez en sécurité lorsque vous utilisez Tor
Tor, et par extension le dark web, n’est pas forcément dangereux. Si vous suivez les conseils de sécurité de cet article, vos risques d’exposition seront considérablement réduits. La clé à retenir est de bouger lentement !
Vous voulez en savoir plus sur Tor et le dark web ? Téléchargez notre guide PDF gratuit et découvrez comment explorer l’Internet caché – il vous gardera en sécurité lorsque vous traverserez le monde caché d’Internet. Sinon, consultez mon Guide de l’utilisateur non officiel de Tor pour plus de conseils et astuces de sécurité.
A propos de l’auteur