Hoʍlett

« La vie sociale tout entière gît sous mon regard. » — F. Pessoa

  • Trouver les mauvais oignons
    http://d4n3ws.polux-hosting.com/2015/06/28/trouver-les-mauvais-oignons

    Pendant un mois le blogueur chloe.re a piégé les mauvaises nodes de sortie Tor.

    [...]

    [C]ertaines nodes de sortie surveillent activement le trafic qui y passe.
    Même deux nodes dites Guard, considérées sûres en raison de leur longue durée sur le réseau sans incident, ont été prises la main dans le sac.

    Ennuyeux...

    https://chloe.re/2015/06/20/a-month-with-badonions

    #Numérique #TOR #The_Onion_Router

    • @monolecte On savait déjà qu’en théorie on ne peut pas faire confiance aux intermédiaires du réseau - l’auteur a identifié en pratique les noeuds Tor qui s’adonnent à l’interception à but crapuleux, confirmant ainsi que Tor ne dispense pas de chiffrer de bout en bout. Rien de nouveau, mais la théorie est ici brillamment vérifiée expérimentalement.

    • Quand on utilise Tor, on passe par des proxies intermédiaires (dit nœux) de façon à dissimuler l’origine des requêtes. Ces noeux ne peuvent pas accéder au contenu des flux car ils sont chiffrés (selon le principe de l’oignon, ou des poupées russes, qui fait la réputation de Tor).
      Cependant, le dernier proxy ou « nœux de sortie », chargé d’établir la connexion avec la destination finale, est logiquement en mesure de voir ce qui transite par lui. C’est un point fondamental du réseau auquel l’on est contraint de faire confiance (et c’est la principale faiblesse de Tor). Il y a plein de nœux de sortie, chacun peux en créer. Or, selon l’expérience de chloe.re, un nombre non négligeable espionne le traffic pour trouver des portefeuilles bitcoin et tenter de les voler. Y compris des noeux considérés comme sûrs... C’est un exemple, mais on peut donc s’attendre que les nœux de sortie espionnent très largement les flux, à différentes fins.

      Moralité : Tor est un outils puissant, avec des avantages mais aussi des inconvénient non négligables et qu’il faut donc apprendre à s’en servir intelligement. Ce n’est pas une solution miracle.

      Les solutions ? Pour toute navigation web sensible, il faut au moins utiliser TLS (https://) mais je ne crois pas que ça évite des attaques plus sophistiquées avec usurpation de certificats. Je pense qu’il faudrait aussi privilégier DNSSEC car la résolution DNS est via Tor. Et enfin, il faut privilégier les adresses en .onion (sorte de noms de domaines mais propre au réseau Tor). Car celles-ci permettent d’obtenir la clef de chiffrement publique du serveur, ce qui améliore nettement la confidentialité de l’échange entre le client et le serveur en le chiffrant. C’est probablement l’une des raisons essentielles pour laquelle Facebook à ouvert un adresse en .onion par exemple.

      EDIT : Grillé par @liotier, plus clair et plus concis !

      cc @fil