TOR.

Je pensais que toute la population « geek » connaissait cette technologie, et j’avais probablement raison.
Je pensais qu’après les derniers événements en Tunisie, Égypte, Libye, même le — plus ou moins — grand public avait entendu parler de cet outil, et j’avais peut-être raison.

Je pensais que l’un dans l’autre, l’utilité et la nécessité de cet outil était découverte et comprise.
J’avais assurément tort.

Mes conversations m’ont récemment souvent mené à l’effrayante conclusion que beaucoup de gens soit ignorent l’existence de TOR, soit — pire — n’en comprennent pas l’importance.

Si, par exemple, je peux comprendre que l’utilité et l’approche de Wikileaks peut être sujette à débats, celle de TOR n’est à mes yeux tout simplement pas raisonnablement contestable.

J’espère grâce à cet article vous en convaincre.

Pourquoi utiliser TOR ?

L’anonymat est une composante vitale d’une démocratie saine, si pas une condition préalable.

Pourquoi le vote est-il anonyme, et même obligatoire en Belgique ?
Tout simplement parce qu’on est conscient que notre monde n’est pas idéal, et qu’il existe beaucoup de gens en position d’autorité ou de puissance qui pourraient — si le vote était public et nominatif — en user pour faire pression sur leurs sujets. L’exemple le plus typique est celui des chefs d’entreprise qui surveilleraient qui a été voter quoi, et mettre en place des représailles pour ceux qui voteraient contre les intérêts de ces chefs d’entreprises.

Voter est-il illégal ? Voter est-il immoral ? Votre vote est-il secret ?
Non, non, et pas « secret », mais confidentiel. N’importe qui vous connaissant un peu pourra sans peine deviner la couleur de votre vote, mais si votre patron avait une certitude absolue que vous ayez voté d’une façon qui ne lui plaît pas, il pourrait tenter de vous dissuader de voter d’une certaine couleur, ou de voter tout court.
C’est pour cela que — pour lutter contre la dissuasion de voter — le vote est obligatoire en Belgique, et — pour lutter contre la dissuasion de voter ce que vous voulez —, le vote est anonyme.
C’est en effet une question d’ « hygiène » pour une démocratie saine.

Cependant, les événements ayant eu lieux en Tunisie, Égypte, Libye et même aux États-Unis nous ont démontré que dans certaines régions du monde, la démocratie ne tenait qu’à un fil… de cuivre.
Internet s’est révélé crucial, non seulement pour organiser les manifestations, et propager des informations relatives à la répression de l’état, ou des pillages en temps réel, mais également pour publier et mettre à jour des preuves de crimes contre l’humanité commis par les gouvernements — renversés ou pas.

Certains gouvernements ne jouent pas le jeu de la démocratie, la truquent, la mélangent à de la dictature, de l’oppression, de la torture. D’autres ne tentent même pas de faire semblant. Il y a donc des situations où vous devez protéger l’anonymat de vos opinions pour préserver votre intégrité physique, et celle de votre famille. Non pas vous protéger d’un patron, mais d’un adversaire bien plus costaud : votre gouvernement, et toute institution qu’il contrôlerait.

Dans certains pays, la presse est muselée, le gouvernement décide qu’un citoyen réclamant la possibilité de constituer un parti d’opposition est un terroriste, ou qu’une foule pacifiste réclamant des droits constitutionnels doit être bombardée. L’anonymat est un bouclier permettant de réduire le risque qu’un être humain court en revendiquant des libertés, et donc de leur redonner une chance dans un affrontement avec un Goliath prêt a tout.

D’autre part, une question de vie privée se pose. Je ne vais pas m’étendre sur cette problématique certes secondaire, mais tout du moins aborder cet argument de « qu’est ce que tu peux bien avoir à cacher ? ».
La réponse est souvent « rien. ». Il n’y a pas besoin d’avoir quelque chose à cacher pour ne pas avoir envie que ça soit public.
Le secret médical en est un exemple. Avoir un cancer n’est pas illégal, mais il appartient à l’individu de choisir quand comment et à qui l’annoncer, ou ne pas l’annoncer.

Pour reprendre une phrase de Cory Doctorow dans son livre « Little Brother » :

« Ce n’est pas parce que je n’ai rien à cacher que j’aime chier en public. »

TOR est un outil d’anonymat permettant à un individu de publier du contenu, ou d’échanger des informations sur internet sans que quiconque puisse relier ces échanges à un individu.

TOR est l’outil de ceux qui n’ont plus confiance ni en leur gouvernement, ni en leur fournisseur d’accès internet.

« Ouais mais TOR c’est un outil de terroriste islamiste, de pédophile et de criminel ! »

Euh… hein ?

Bien que je n’en ait pas entendu parler à ce jour — les gens les plus malveillants n’étant pas forcément les plus technologiquement compétents — il est possible qu’un certain nombre de gens utilisant TOR s’en servent pour cacher des communications qui pourraient révéler des crimes qu’ils ont commis, sont en train de commettre ou comptent commettre. TOR pourrait être utilisé par des criminels pour rendre leurs méfaits plus faciles, tout comme l’introduction des téléphones portables leur a permis de s’organiser plus rapidement en fuite ou organiser des meurtres, et comme l’invention de l’automobile leur a procuré un moyen de locomotion efficace pour s’échapper d’une banque qu’ils auraient braqués.

Faut-il pour autant interdire ou suspecter l’usage du téléphone mobile, ou même de la voiture ?
Tous sont des outils, et comme tout outil, sont neutres. Ils peuvent donc être autant utile à améliorer la qualité de vie des gens honnêtes et vertueux qu’à offrir des options à des criminels ingénieux.

Faut-il priver notre société de l’utilisation d’un de ses derniers remparts démocratiques sous prétexte qu’il pourrait être utilisé par des personnes malveillantes ? Pour ma part, je préfère courir le risque de laisser les criminels échanger des information, plutôt que des armes et des munitions, si c’est le prix à payer pour la liberté que mon gouvernement m’a promis un jour et semble regretter.
Car si tout outil est neutre, celui qui permet d’échanger des informations impunément me semble plus raisonnable à laisser en circulation que celui qui permet de faire des trous dans les gens.

Curieusement, aux États-Unis, on ne pense pas comme moi.

TOR, c’est quoi ?

TOR ( The Onion Routing ) est un projet d’anonymisation du trafic internet.
Il se base sur l’idée de « proxy », c’est à dire qu’un ordinateur relaiera tout ou une partie de votre trafic internet et enverra vos requêtes au site cible à votre place. De cette manière, le site avec lequel vous communiquez ne communiquera qu’avec votre intermédiaire, et n’aura connaissance que de l’identité de votre intermédiaire.

Par exemple,

l’ordinateur A s’adresse à Google.com en passant par le proxy B :

  • A envoie la requête « chercher le mot « wikileaks » » à B en lui disant qu’elle doit parvenir à Google.
  • B l’envoie donc ensuite telle quelle à Google, sans révéler l’existence de A.
  • Ainsi, seule l’IP de B se trouve dans les logs d’accès de Google, qui ne peut remonter à A.

TOR améliore ce raisonnement en créant un réseau comportant un très grand nombre d’intermédiaires possibles, dont 3 sont choisis au hasard. Ainsi, il est impossible de prévoir quels intermédiaires vous allez utiliser, et compromettre leur sécurité — par exemple en les confisquant et les transformant en mouchards.

De plus, le trafic est non seulement chiffré au sein de réseau, mais également pour chaque relais :

si vous envoyez une information par le réseau TOR en passant par trois relais :

  • votre ordinateur choisit trois relais au hasard dans le réseau TOR, ensuite il chiffre trois fois les données que vous voulez envoyer.
  • Il envoie ce paquet triplement chiffré au premier relais, qui déchiffre le premier niveau, et y découvre une information chiffrée destinée au second relais, ainsi que l’instruction d’envoyer le paquet à l’adresse du second relais.
  • Celui-ci recevra donc ce paquet là, et déchiffrera à son tour un niveau de chiffrage, découvrant à son tour une information chiffrée, et l’adresse du relais auquel la faire parvenir.
  • Enfin, le dernier relais déchiffre le dernier niveau de chiffrement, et est alors en possession de l’information en clair à envoyer au site auquel vous voulez accéder, et bien évidemment son adresse.

En clair ?

  • À aucun moment, aucun des relais — hormis le dernier — n’a connaissance du message que vous faites parvenir à la destination.
  • À aucun moment, aucun des relais — hormis le dernier — n’a connaissance de la destination de ce message, et ne sait donc avec qui vous voulez communiqer.
  • À aucun moment, aucun des relais — pas même le dernier — n’a connaissance de l‘itinéraire du message au delà de ses deux intermédiaire directs. Aucun relais n’est donc capable de reconstituer la route dans son intégralité, cette information étant détruite à chaque « passage du bâton »

Avec ce principe très simple, on arrive à un niveau d’anonymat extrêmement robuste et fiable, puisque non seulement les intermédiaires, mais également des personnes interceptant le message à n’importe quel endroit du processus, ne peuvent établir de lien entre vous et le message envoyé à la destination.

Les limitations techniques de l’anonymat par TOR

Le première remarque faite à l’encontre de TOR, c’est qu’il n’est pas parfait.

C’est vrai, il comporte des limitations intrinsèques à son principe de fonctionnement, mais celles-ci sont beaucoup moins conséquentes que les critiques ne l’affirment, et l’anonymat n’en est que très peu victime.

Si votre vie dépends de TOR, renseignez vous à l’avance sur cette page qui reprends toutes les réponses aux questions que vous pouvez vous poser, peu importe votre niveau technique.

Le 3eme relais.

Comme nous l’avons vu dans la description du mécanisme, le 3eme relais — « point de sortie » du réseau TOR — se trouve en possession à la fois du message en clair, et de la destination de celui-ci.

Cela pose deux grands problèmes à ne jamais oublier lorsqu’on utilise TOR :

  • Le dernier relais peut potentiellement lire ce que vous voulez faire parvenir à la destination
  • C’est le point le plus important.
    Si ce que vous voulez transmettre est confidentiel, vous devez impérativement chiffrer cette information avant de la faire passer par TOR — de «bout à bout », c’est à dire chiffré chez vous, d’un bout de la communication, et déchiffré chez la destination, de l’autre bout de cette communication.

    TOR est un outil d’anonymisation, pas de chiffrement, pour éviter d’être « lu » entre le troisième relais compris et la destination, vous devez chiffrer. Ce n’est pas réellement une faille de TOR, c’est un fait à avoir à l’esprit dès qu’on décide d’utiliser TOR, et à tenir en compte à chaque utilisation. VOUS êtes le seul responsable si vous décidez d’utiliser TOR pour ce qu’il n’est pas destiné à faire.

    La simple utilisation de SSL (https), de GPG, ou autre chiffrement suffiront à garantir la confidentialité de vos données, en plus de leur anonymat garanti par TOR.

  • Si vous utilisez un protocole/application qui écrit votre adresse ou identité dans les messages qu’elle transmet, le 3eme relais peut compromettre votre anonymat.
  • Un autre point extrêmement important à comprendre.
    Certains protocoles ont besoin pour fonctionner de faire parvenir votre adresse ip, ou un identifiant à leur destination. De tels protocoles sont intrinsèquement incompatibles avec l’usage de TOR, comme de toute technologie d’anonymat en général.

    Cela revient à demander à un intermédiaire qui ne vous connaît pas d’aller lire à voix haute un message anonyme que vous avez signé. Cela paraît stupide, mais il est important de se renseigner sur les quelques protocoles qui trahiront votre anonymat quoi que vous fassiez.

    Des exemples ?
    Le protocole SMTP, c’est à dire celui d’envoi de mails.
    En effet, dans un mail sont contenues les informations de l’adresse mail de l’envoyeur ainsi que son adresse IP, et à moins de les censurer ou falsifier manuellement, vous enverrez votre identité à qui veut l’entendre !

    Le protocole torrent également, qui en plus de saturer la bande passante du réseau TOR, divulgue de toute façon votre identité.
    Deux bonnes raisons de ne pas router votre traffic de P2P par TOR.

    Les plugins flash et beaucoup d’autres extensions également, qui ne sont pas faites pour l’anonymat et qui diffusent allègrement votre ip personnelle aux réseaux avec lesquels ils communiquent. Heureusement, l’extension TorButton pour Firefox se charge de désactiver ces mouchards lorsqu’on active TOR, si configuré de la sorte.

Pour conclure, il est important d’avoir à l’esprit à tout moment qu’il est inévitable que le 3eme relais possède ces informations, et que vous devez agir en conséquence.

Les requêtes DNS

Très rapidement pour ne pas vous perdre dans des détails techniques :

Une requête DNS est une opération consistant à consulter un « annuaire de l’internet » pour savoir quelle est le « numéro de téléphone » — c’est à dire adresse IP — d’un site sous la forme « exemple.com » car les programmes ont besoin d’une adresse ip pour contacter un site, pas de son « nom de domaine ».

Le problème est que ce protocole se comporte d’une façon un peu particulière et contourne totalement le réseau TOR.

En quoi est-ce un problème ?
Si vous tenter d’accéder à http://wikileaks.ch, et que vous ne voulez pas que votre Fournisseur d’Accès Internet — en qui pour une raison ou une autre vous n’avez pas confiance dans votre pays — ne puisse s’en rendre compte en mettant votre trafic sur écoute — DPI pour Deep Packet Inspection —, vous voulez utiliser TOR pour garantir votre anonymat et la confidentialité des sites que vous consultez.
Et comme expliqué plus haut, tout votre trafic sera anonymisé entre vous et wikileaks.ch, ainsi votre FAI ne pourra savoir ni ce que votre trafic contiens, ni sa réelle destination.

Seulement voila, si à coté de tout ce trafic précautionneusement anonymisé, votre FAI voit passer un paquet DNS demandant à un «annuaire » « quelle est l’adresse de wikileaks.ch ? », il pourra en déduire que vous avez tenté de consulter ce site, même s’il n’en sait pas plus.
Malheureusement dans certains pays du globe arborant un pouvoir autoritaire, cela suffit pour tomber sous la présomption de « terrorisme » et d’être arrêté, probablement torturé, et parfois exécuté.

La solution est simple et se résout en une ligne dans la configuration de TOR, qui consiste à demander à TOR de faire office d’annuaire confidentiel.

L’analyse statistique du trafic

Sous ce nom pouvant rebuter les individus allergiques aux mathématiques se cache en réalité un concept très simple :

Si j’espionne le trafic de l’ordinateur source, et celui de la destination — par exemple si google est à la fois votre FAI et le site auquel vous voulez accéder —, même si ce n’est pas exactement la même information — rappelez-vous, elle a été déchiffrée à trois reprises depuis — elle a la presque même taille, est coupée en autant de morceaux, et envoyés selon un rythme comparable.

Si ceci n’est pas une science exacte, des chercheurs ont mis en évidence qu’il s’agissait d’une faille théorique permettant potentiellement à des espions ayant beaucoup de ressources ou stratégiquement placés de « reconnaître » le trafic d’une personne avec une certaine probabilité statistique, et donc de supposer qu’il est l’origine de ces messages.

Pour illustrer, il s’agit par exemple de peser la lettre anonyme lorsque vous la déposez dans la boite aux lettres, et la peser à nouveau quand elle arrive à destination, et de tenter de supposer, si le poids est proche, qu’il s’agirait bien de la même lettre.

Non seulement cela permettrais d’entamer l’anonymat de la communication, mais si le message n’a pas été chiffré et a été intercepté en clair, on peut associer le contenu de votre message à votre personne.

Comment s’en prévaloir ?
Eh bien, pour faire simple : on ne s’en prévaut pas.

Cette attaque est extrêmement théorique, compliquée à mettre en place et peu réaliste dans des conditions non-idéales. La communication doit être lente, sur un réseau lisse, et d’informations simples. De plus, par précaution, les développeurs de TOR ont mis en place plusieurs dispositifs pour rendre plus aléatoire la taille des paquets entre chaque intermédiaire, le rythme de transmission, l’ordre des paquets, et ainsi de suite. Tout ceci rendant ce genre d’attaque impraticable en réalité, même si notable d’un point de vue théorique.

EDIT : Contrairement à ce que je pensais initialement, Il semblerait que ces dernières années, des chercheurs soient parvenus à mettre au point des analyses statistiques diaboliquement efficaces permettant de reconnaître le traffic d’un client Tor à la sortie. Cela implique que si l’adversaire contrôle le premier relais (ou le FAI et quelconque tronçon du réseau entre vous et internet), et le dernier relais (ou le site de destination), il lui serait relativement facile de corréler les deux traffics et vous reconnaître.

Par conséquent, Tor ne vous protègera pas si Google soupçonne que l’adresse « kakaproute@gmail.com » est utilisée par votre IP, et met votre connexion sur écoute (les Spyfiles montrent qu’on a largement sous-estimé l’industrie du DPI, et si Google devient un jour votre FAI, vous verrez que ce scénario est de moins en moins improbable), alors votre anonymat est brisé.

Ceci n’est pas une limitation de Tor, mais plutot du concept même d’un anonymat à « faible latence » (low latency), vu que le protocole tente d’acheminer vos informations de la manière la plus rapide possible, le rythme de transmission de vos données peut être reconnu.

La meilleure réponse est donc de se prévaloir d’une prise de contrôle du premier ET dernier relais de votre circuit Tor, et de garder à l’esprit que si vous êtes déjà soupçonné et sur écoute pour comparer le traffic de votre destination avec celui de votre domicile, aucun protocole à « faible latence » (low latency) ne peut empêcher l’adversaire de reconnaître le traffic
Évitez donc de vous trouver sous la surveillance du site avec lequel vous communiquez :)
(ou faites usage des Hidden Services)

compromettre le premier et le dernier relais

Comme nous l’avons vu plus haut, compromettre le premier ou le dernier relais n’a pas beaucoup d’utilité dans l’entreprise de l’atteinte à votre anonymat.
Individuellement, non, mais si une même personne a le contrôle à la fois du premier relais et du dernier, l’anonymat est dissout.

Source -> Relais 1 [déchiffrement] -> Relais 2 [déchiffrement] -> Relais 3 [déchiffrement — message et destination désormais en clair] -> Destination

Comme nous le voyons ici, les relais compromis peuvent connaître l’origine du paquet — par le relais 1 —, déterminer le second relais — le relais 1 sachant évidemment à quel relais il transmet l’information —, puis, en utilisant une analyste statistique telle que décrite plus haut, « reconnaître » ce paquet — déchiffré et donc modifié une fois depuis — une fois qu’il arrive au relais 3, et ainsi connaître son contenu et sa destination.

La gravité de cette situation proviens du fait que si une même personne contrôle le premier et le dernier relais, et arrive efficacement à établir une corrélation entre le paquet envoyé au relais 2 et celui reçu au relais 3, il se trouve à la fois en possession du contenu du message, de sa destination, et de sa provenance — votre identité —.
En bref : vous n’avez plus aucune forme d’anonymat.

Tout d’abord, soulignons que cette attaque repose encore une fois sur une analyse statistique peu efficace, pas toujours fiable et produisant des résultats très aléatoires. (voir encadré « EDIT » dans « L’analyse statistique du trafic »)
De plus, elle suppose que par un hasard malheureux vous avez choisi dans votre route deux relais compromis par la même personne. Il existe des centaines, si pas des milliers de relais TOR disponibles pour la route, tant que ce réseau reste abondamment peuplé, il est donc extrêmement, vraiment très improbable qu’un tel cas de figure se produise jamais.
Cependant, l’équipe de TOR a décidé de ne pas se satisfaire de cet état de fait, et a mis en place une notion de « Entry Guard ».

En effet, s’il ne peut pas être fait grand chose contre la prise de contrôle du dernier relais, et que cette prise de contrôle ne pose pas grand problème si des précautions et une attitude prudente sont adoptées, il est possible de réduire la probabilité de mettre ses pieds dans un pot de miel dans le cas du premier relais.

Le raisonnement est le suivant :

Si j’utilise un nombre directement croissant de point d’entrée — premier relais — au réseau TOR pour chaque utilisation, la probabilité d’un jour, tomber sur un relais compromis, et qu’en plus le 3eme relais soit compromis par la même personne, est simplement fonction du nombre de relais disponibles pour établir une route aléatoire.

Plus il y en a, moins ce cas de figure est probable. Exponentiellement.
Mais si à l’inverse,

je garde les deux ou trois mêmes points d’entrée au réseau TOR d’un jour à l’autre, d’une utilisation à l’autre, la probabilité de me connecter à un premier relais compromis n’est plus que de deux ou trois sur le nombre total de relais disponibles.

À moins d’avoir moins de 5 relais disponibles sur tout le réseau TOR, la probabilité de tomber sur un premier relais compromis un jour est mathématiquement réduite à l’extrême minimum.

« et si par malchance, je tombe justement sur un relais compromis ? je vais rester avec lui et lui envoyer mes paquets pendant des semaines entières !! »
Oui. Exactement.
Et alors ?
Comme nous l’avons vu plus haut, un premier relais compromis n’a aucune utilité pour un attaquant; il n’est jamais en possession que d’une information triplement chiffrée, dont il ne verra jamais ni le contenu ni la destination. Il ne peut en aucun cas vous nuire. Le danger viens de la probabilité que la même personne soit en possession du dernier relais en même temps, sur la même route. Comme seul le premier relais est gardé durablement, les deux autres sont changés à chaque utilisation, pour chaque connexion, et donc la probabilité de tomber sur un dernier relais compromis par la même personne que le premier relais reste ridicule.

En bref, cette attaque est désormais rendue aussi statistiquement probable que d’être frappé par la foudre plusieurs fois en 10 minutes. Et elle dépends encore d’une analyse statistique peu fiable pour couronner le tout.

Il y a encore des candidats pour prétendre que le dispositif TOR est stupide, mal pensé, vulnérable ou naïf ? :)

Conclusions sur les limitations techniques de TOR

J’ai ici fait le tour des attaques connues sur le dispositif TOR, et pense avoir démontré raisonnablement et intelligiblement pourquoi elles n’étaient pas de grandes menaces pour les utilisateurs, voir même de purs modèles théoriques ne pouvant s’appliquer à la réalité pratique.

J’ajouterais que tout le protocole et les applications TOR sont libres et opensources, en évolution constante, et librement consultables. La probabilité d’un mouchard ou d’une backdoor implantée par les développeurs de TOR n’aurait donc pas une grande espérance de vie vu le nombre de contributeurs qui finiraient par s’en apercevoir très rapidement.

Conclusion :

vous n’avez pas ni à faire confiance en les développeurs de TOR, ni en les gens qui mettent des relais en place, pour avoir confiance en le système TOR.

Pour moi, un système de confidentialité et d’anonymat idéal est celui où on n’a besoin de faire confiance en personne d’autre qu’en soi-même, et en ce qu’on peut observer et comprendre soi-même.
De ce point de vue, TOR remplit pleinement ce critère, mieux encore que GPG, le fonctionnement de ce dernier étant plus difficile à comprendre et à expliquer, de mon point de vue.

Pourquoi héberger un relais TOR ?

Pourquoi les relais TOR sont-ils si importants ? Pourquoi chaque utilisateur de TOR devrait en avoir un ?
Et surtout, qu’est ce que cela implique ?

Sécuriser le réseau

Comme nous l’avons vu, la fiabilité du réseau TOR, le fait qu’on puisse ne pas dépendre de la confiance qu’on a en ses relais TOR proviens de leur nombre. Il suffit de peu de relais pour avoir une grande probabilité d’avoir une route fiable.
Cependant, il doit y avoir un rapport raisonnable entre le nombre d’utilisateurs et le nombre de relais TOR. S’il y a tout à coup beaucoup plus d’utilisateurs que de relais, le réseau se trouve être moins fiable et plus facile à déjouer.

Ces derniers temps, avec des populations oppressées à travers le monde qui réclament leurs droits, le réseau TOR a acquis une importance colossale, et s’il n’est pas encore assez connu et compris pour avoir relayé les messages de tous ces citoyens en soif de démocratie, il est de notre devoir de nous assurer que le réseau soit capable d’accueillir tous ceux qui en aient besoin, le temps d’obtenir la démocratie dont nous jouissons.
Il s’agit en quelques sortes de leur prêter un peu de notre démocratie, pour leur permettre de la planter chez eux, et de la faire germer

Solidifier le réseau

Internet évolue, et l’usage qu’on en fait également.

Il y a 10 ans, le web se limitait à du texte et des images de 100 pixels sur 100, mis en mozaïque pour constituer un fond d’écran.
Aujourd’hui, nous échangeons des images haute définition prises sur le vif, des vidéos, autant de contenu de plus en plus lourd.

Si nos fournisseurs d’accès internet s’adaptent à la taille de ces contenus, le réseau TOR, lui, a plus de mal.
En effet, sur la route de trois relais pour faire transiter du contenu, on dépends toujours du plus lent des trois relais. Il s’agit bel et bien d’une chaîne dont le maillon le plus faible détermine la capacité en bande passante.

Si nous voulons que les gens qui en ont besoin aient la capacité de transmettre des documents de valeur historique de qualité correcte et utilisable, il est vital d’allouer la bande passante nécessaire au réseau TOR, en hébergeant un relais là où on a une de capacité d’upload suffisante.
Les gouvernements en place dans les pays oppresseurs ont souvent le réflexe de s’en prendre à l’infrastructure d’internet, le rendant instable, lent, voir inopérant. Si on ne peut prévoir la qualité de la connexion de leur coté de la frontière, nous pouvons assurer la qualité de la liaison anonyme de notre coté du réseau.

Dans certaines situations, chaque secondes comptent. À la fois pour dénoncer un massacre en temps réel, comme en Libye, mais également pour transmettre une information sans avoir à s’y prendre à 5 fois pour envoyer un fichier pour finalement abandonner, l’envoyer sans TOR et se voir soi — et sa famille — aux mains de tortionnaires.

Comment héberger un relais TOR ?

Si vous n’êtes pas à l’aise avec les manuels et les explications complexes, vous pouvez toujours utiliser le logiciel graphique Vidalia, qui est destiné à simplifier l’utilisation de TOR, à la fois comme client et comme relais.

héberger un point d’entrée au réseau TOR

Le point d’entrée joue le rôle de premier relais.
Vous serez toujours le premier relais des routes TOR vous utilisant.

Vous avez donc la responsabilité de rester en ligne assez longtemps, car pour bien faire — et comme expliqué plus haut — les utilisateurs du réseau TOR tenteront de vous garder dans leur liste de « points d’entrée à long terme » et tenter de vous joindre d’un jour à l’autre.

Pas question de ne rester en ligne que 10 minutes par jour, ou de couper votre relais sans prévenir, cela irait à l’encontre du principe d’ « entry guards », et forcerait constamment le client TOR qui utilise votre relais à retrouver des points d’entrée.

Si ce rôle est capital, il n’est pas sans risques. En effet, un fournisseur d’accès internet ou un gouvernement opposé à l’utilisation de TOR, n’a pour seul recours que d’établir une blacklist de relais TOR, pour que lorsqu’un de leurs abonnés ou citoyen tente de se connecter à un des points d’entrée publiques de TOR, le réseau internet de leur FAI leur mente, et leur réponde que ces adresses internet ne sont pas attribuées.

Vous risquez donc de rapidement, et souvent automatiquement, vous retrouver inaccessibles depuis la Chine, le Maroc, et d’autres pays portés sur la censure d’internet — bientôt la France ?

Il est possible de préciser à Vidalia, ou à la configuration de TOR directement, de ne pas publier votre point d’entrée dans les listes officielles de TOR, mais de le garder privé, et n’en donner l’adresse qu’à des gens de confiance, afin d’éviter qu’il soit blacklisté.
Si vous procédez ainsi, le risque d’être blacklisté dans un pays oppresseur est à peu près inexistant, ceux-ci reposant en grande partie sur les programmes blacklistant automatiquement les listes publiques, mais incapables de deviner les points d’entrée privés.

Héberger un point de sortie au réseau TOR

C’est probablement le plus facile à configurer, mais aussi le plus risqué. Vous jouer ici de rôle de troisième relais.
Il suffit de préciser à Vidalia ou à TOR que vous désirez jouer le rôle de point de sortie, et de spécifier les protocoles que vous désirez autoriser. Toute requête de transmission d’un protocole non autorisé sera refusée.

Il est souvent conseillé d’autoriser les protocoles web, web sécurisé (https et ssh), principalement. Le protocole SMTP de mails est aussi conseillé, mais il faut cependant se préparer à relayer beaucoup de traffic de spam. À vous de voir l’importance que vous accordez à la libre communication de chaque protocole.
Il est bien évidemment possible de permettre tout protocole de transiter.

Les risques ici sont plus embêtants. Non seulement c’est votre adresse IP à vous, ou celle de votre serveur qui sera enregistrée sur les serveurs accédés par les gens utilisant votre relais — qui peuvent mener des activités illégales et répréhensibles, vous forçant à prouver que vous faisiez tourner un relais TOR et n’étiez donc pas responsable du trafic provenant de votre IP à ce moment là.

Mais en plus, les services ayant subi des abus — flood, spam, autres — et prennent parfois la décision, sommes toutes stupide et extrêmement discriminante d’interdire les connexions provenant d’IP hébergeant un relais TOR.
Cela a pour conséquence que votre IP, ou celle de votre serveur soit interdite de sites web, de services de chat comme IRC, ou de sites gouvernementaux, de façon permanente.

Il s’agit donc du choix le plus téméraire et le plus difficile à assumer parmi les rôles des relais TOR, une liste des relais faisant point de sortie — ou pas — devant être disponible à quiconque au sein de réseau TOR pour établir une route, et donc pour le fonctionnement du réseau. Toutes ces IP sont donc facilement blacklistables.

Ce rôle est pourtant capital, et des individus assez courageux pour héberger ce genre de relais doivent exister, et méritent du respect pour le risque qu’ils prennent au nom d’un internet, et d’une société plus libre.

Héberger un relais intermédiaire au réseau TOR

Jouant le rôle de second relais, il s’agit en réalité d’un point de sortie particulier.

En effet, un relais intermédiaire n’est en réalité qu’un point de sortie dont tous les protocoles ont été interdits. C’est à dire qu’aucune communication d’aucune sorte n’est autorisée à sortir en dehors du réseau TOR avec votre propre adresse IP écrite sur l’enveloppe.
N’ayant d’autre choix, votre relais ne fera donc que transmettre les informations qu’on lui envoie à un autre relais TOR, interne au réseau.

De cette façon, vous n’êtes ni responsable de l’entrée au réseau, ni de sa sortie. Ces deux rôles étant les plus risqués, il est souvent considéré peu voir pas risqué d’héberger un relais intermédiaire.
À priori, vous blacklister de services en lignes n’aurait aucune utilité, il y a donc très peu de chances que ce relais TOR vous pose d’autres ennuis que la bande passante que vous lui octroyez — bien évidemment configurable.

Si vous voulez supporter l’infrastructure TOR, je vous conseille de commencer par ce type de relais-ci, et si un jour vous en avez le courage, de configurer un ou deux protocoles sécurisés en sortie, et un point d’entrée privé quelque part.

Conclusion

Cet article, bien que long, devrait être accessible à tous, et je l’espère, aura fait le tour de la question de la légitimité de TOR, sa fiabilité, ainsi que de pourquoi et comment y contribuer.

Il me semble inévitable que cette technologie se retrouve un jour au cœur de la défense de nos démocraties, souvent mises en danger par nos propres ministres, mais également pour la promotion de la démocratie dans des pays oppressés.

TOR s’est révélé être une technologie fiable, et un repère d’anonymat parmi les outils de confidentialité de la sorte. Les faiblesses du procédé sont bien connues, à priori de façon exhaustive, et soit purement théoriques, soit corrigées.
Si vous êtes convaincus de la nécessité de cet outil dans la société du 21e siècle, vous pouvez également renforcer la solidité et la pérennité du réseau TOR en hébergeant un relais chez vous ou sur votre serveur, et ainsi contribuer à la promotion et au partage de la plus précieuse richesse du monde occidental : la liberté.

Je vous encourage à réagir en commentaires si vous avez des questions ou des remarques sur cet article, je tâcherai d’y répondre ;)

Merci de votre attention.

Stay safe.
Stay free.

25 Réponses to “Some people just want to see the world TOR”

  1. Dodot dit :

    Si vous n’avez pas le temps, pas l’argent, ou pas les compétences de monter un relais Tor tout seul, il y a torservers.net qui fait cela très bien, et à but non lucratf !

  2. ®om dit :

    Merci beaucoup pour l’article.

    Je connaissais le principe, mais les explications détaillées sur les risques et les limites sont intéressantes.

  3. Grindor dit :

    Bonjour,
    Tout d’abord très bon article, clair précis et concis.
    Une chose me chagrine néanmoins.
    En effet, quand la communication est chiffrée dès le début il devient extrêmement difficile de savoir la source du message mais as tu pensé au MITM ?
    Je m’explique. A moins d’un envoi de données pure et simple qui ne demande pas de retour, les requêtes web renvoient des informations.
    De ce fait la capture d’un paquet et le simple rejeu accompagné d’un petit traceroute et hop, même si on ne connait pas le contenu du message on peut obtenir la destination. Recapture de la réponse, traceroute et hop on a l’émetteur.
    Bien évidemment il faut compromettre un point de sortie mais au vue de la sécurité chez la plupart des personnes….
    Même si TOR est un excellent système il est encore loin de suffire à lui même. Un peu de gpg et de randomization et le système devient presque infaillible.
    Entre autre, TOR n’est que une copie d’un procédé employé depuis longtemps. Il a juste été simplifié pour les utilisateurs lambdas.
    En tout cas bravo car c’est un article bien rédigé.
    Coridalement

  4. Grindor dit :

    cordialement* -_- »

  5. koolfy dit :

    Une attaque MITM est inefficace poru deux raisons : le chiffrement utilise un système de clé publique/privée, et donc la clé ne peut pas être interceptée (je sais que ce n’est pas ce dont tu parles, mais c’est important à évoquer), et ensuite parce que déterminer une route comme tu le décris n’est pas possible à moins d’être « in the middle » de *TOUS* les relais tor.

    Si ce n’est pas le cas, tu vas juste déterminer l’identité du relais no 2 et du relais no 3 en étant entre les deux, ou du relai no 1 et du relai no 2 sans avoir le reste, ou même du la source et du relai no 1 (le plus courant : fai, mise sur écoute, etc), ce qui ne donne aucune information sur la destinaction réelle du paquet.

    Le paquet étant changé à chaque passage par un relais, il faudrait, en plus d’avoir l’intégralité des relais sur écoute, d’appliquer une analyse statistique décrite dans l’article, avec les résulats aléatoires que ça sous-entends.

    Donc oui, j’ai pensé au MITM, et non, à moins de très mal avoir compris ce que tu voulais dire, ça ne pose pas une menace à l’anonymat de TOR.

  6. chico dit :

    une mitm attack avec ettercap en mode unoffensive et le tour est joué pour le noeud de sortie
    il suffit simplement de demander a tor de ne jamais se retrouvé etre noeud de sortie

  7. Olivier-Pierre dit :

    Bonjour Koolfy,

    Etant à la recherche d’informations sur TOR et aux risques de s’y référer, ton article ma permis de faire davantage confiance quant à ce système.

    Cependant, je trouve que le réseau est particulièrement lent. Suite à ton article, je pourrais me dire que cela vient du nombre de relais disponibles, mais est-ce la raison d’une telle lenteur? (me trouvant en Belgique, aucun problème de connectivité)

    Deuxième question. J’ai découvert récement, un VPN gratuit du nom de Hotspot Shield, (je m’amusais à m’y connecter avant de me connecter à TOR, au passge). Est-ce que ce genre de VPN est vraiment une méthode permettant l’anonymat ou bien enregistrent-ils tout nos traffic ?

    Question complémentaire à la précédente. Ce connecter en premier lieu avec de tel VPN avant de se connecter à TOR, est-ce une menace pour le réseau TOR lui même?

    Merci bien et encore une fois, très bon article.

  8. [...] Some people just want to see the world TOR [...]

  9. [...] Comme dans mon article précédent, je vous conseille vivement d’avoir lu mon article déblayant des notions fondamentales du fonctionnement de Tor. [...]

  10. koolfy dit :

    @Olivier-Pierre

    La raison de la lenteur est que le circuit Tor est une chaîne.
    Non seulement passer par trois relais multiplie par trois (grosso modo) le temps que les paquets arrivent à leur destination, mais en plus la vitesse de transfert des paquets est déterminée par la vitesse du plus lent des relais.

    C’est mécanique, tu ne peux pas aller plus vite que la vitesse de tes relais.

    D’où_l’intérêt de mettre en ligne des relais ayant beaucoup de débit (serveurs, universités, etc), pour permettre des transfert de fichiers importants.

    Pour ce qui est des VPN, cela n’offre aucun anonymat.
    C’est un anonymat extrêmement fragile qui s’écroule le jour où l’entreprise proposant le service reçoit un mandat et se voit obligée de fournir tous les journaux de connexions qu’elle est légalement tenue de conserver.

    Beaucoup de gens se sont fait avoir récemment, dévoilant que les vpn ne sont pas fiables pour l’anonymat. (mais utiles pour cacher le contenu de tes communications à tes FAI, vu qu’ils sont chiffrés entre toi et le serveur du VPN.

    Utiliser un VPN avant de se connecter à Tor ne nuit pas à Tor, je ne vois pas comment ça serait néfaste, donc je ne vois pas de quoi tu avais peur, mais il n’en est rien.
    Par contre, une fois que ton traffic passe par le vpn, puis par Tor, du point de vue du vpn, il est impossible de savoir avec quel serveur tu correspond, ni du coté du serveur destinataire de retrouver depuis quel vpn tu te connectes, donc dans ce cas le vpn ne peut pas trahir ta communication.
    Il reste que ça serait déjà le cas en utilisant Tor sans vpn, donc le vpn est toujours un peu inutile.

    Son principal intérêt est de se protéger de surveillances/filtrages illégales ou immorales (HADOPI) faite par ton FAI, ou s’il tente de filtrer Tor (ce qui devient de plus en plus difficile).

    Je vois les vpn comme un bon moyen de garantir que le contenu des communications n’est pas espioné par ton FAI, et qu’il ne bride pas ton débit suivant la destination ou le protocole utilisé.

    Voila, j’espère avoir fait le tour de tes questions :)

  11. Kanji37 dit :

    Bonjour à tous,

    Tout d’abord merci pour cet article TRES bien fait ;).

    Je dois dans le cadre d’une formation effectuer un tutorial sur la mise en place d’une solution de masquages des adresses IP et de l’anonymisation des communication par l’intermédiaire du réseau TOR et proxy dans une entreprise.

    Bien sur je dois pour cela comprendre bien évidement le fonctionnement de TOR, son ou ces protocoles utilisés, les principes d’échanges, ses avantages, ses inconvénients mais également les risques par rapport au piratage (normale je dois me placer dans le cadre d’un admin réseau d’une entreprise).

    Quelques questions :
    1) Quels sont exactement tous les protocoles utilisés par TOR ? Y a-t-il un article, un document qui pourrait m’expliquer cela ?
    2) Pourquoi TOR utilise 3 relais uniquement ? Comment est-il calculé ?
    A moins que ce soit écrit dans l’article mais j’ai pas vu :/.
    3) D’après vous comment pourrais-je orienter ma maquette afin de pourvoir de pouvoir répondre à ce qui m’ai demandé ?
    J’ai déjà effectué quelque chose mais je ne sais pas trop comment exploiter cela et je ne sais pas non si ça pourrait correspondre…
    Pour le moment j’ai mise en place 3 machines virtuelles avec :
    – pour la 1ère un windows 7 avec le browser vidalia + wireshark pour l’analyse (qui me sert de client)
    – pour la 2ème un windows 7 sur lequel j’ai mis un petit serveur ftp accessible de l’extérieure avec no-ip + wireshark pour analyser le trafic,
    – pour la 3ème un ubuntu avec lequel j’ai mis vidalia et que j’ai configuré comme relais TOR + wireshark pour analyser le trafic,

    Que pensez-vous de cette maquette ? Le problème que je ne sais pas trop comment exploiter cela ?

    Je vous remercie par avance de votre aide

  12. koolfy dit :

    @Kanji37

    1) le début de la connexion se fait typiquement sur le port 443, et mimique le « handshake » de SSL, ensuite les échanges de clés se font par Diffie-Hellman. Pour le reste, c’est le protocole de Tor, décrit ici https://gitweb.torproject.org/torspec.git/blob/HEAD:/tor-spec.txt

    2) le principe de tor est d’avoir un point d’entrée, un point de sortie, et au moins en relais entre les deux histoire que les deux ne soient pas en contact directement.
    Il se trouve qu’avoir un seul relais entre les deux ou en avoir 10 ne change absolument rien à la sécurité apportée (il suffit de compromettre le premier et le dernier, et ceux du millieu ne servent plus à rien)

    En avoir 10 entre les deux ne va donc rien changer si ce n’est rendre la connexion plus lente.

    REMARQUE : compromettre le premier et le dernier relais compromet l’anonymat, contrairement à ce que j’ai initialement écrit dans mon article, les analyses statistiques se révèlent extrêmement efficaces.

    3) Je ne sais pas ce qui vous est demandé, et ne peux pas vraiment vous aider pour ça.

    Pour ce qui est de votre maquette, je vous conseille de fouiller le site de http://torproject.org ou entrer en contact avec l’équipe de Tor, afin d’être renseigné sur les méthodes pour mettre en place un réseau Tor fictif permettant d’effectuer le genre de tests dont vous avez besoin.
    Je sais qu’ils ont une tonne d’outils rendant cette opération très facile pour les chercheurs, je ne sais juste plus où ils sont et où trouver les instructions :)

    Merci de votre intérêt ! :)

  13. Kanji37 dit :

    Bonjour,

    Désolé pour ma réponse tardive.
    Merci infiniement pour vos réponses et vos liens.

    Pour ma question 2 sur le nombre de relais, vous me dites qu’il suffit de compromettre le premiers et le derniers relais pour supprimer cette anonymat, mais (ai-je bien compris ?) TOR est plus ou moins en train de résoudre ce problème avec « Entry Guard « , mais je ne comprends pas trop ce que c’est ?

    Pour la maquette qui m’est demandé je pense qu’il faudrait par exemple que je met en place un proxy (une première VM) sur lequel j’aurais TOR d’installer et qui ferait passer tous les flux du réseaux local d’une entreprise (que je simulerais avec une 2ème VM cliente) sur le réseaux TOR.
    Et enfin une 3ème VM sur lequel j’ai un serveur FTP accéssible de l’extérieur qui me servirait de consultation pour ma VM cliente.
    L’idée que je me faisais c’est :

    VM cliente—————– VM proxy———réseaux TOR————-VM serveur FTP
    windows 7 ubuntu (ou windows 7
    sans TOR windows) +
    + avec TOR serveur FTP
    Wireshark d’installer qui +
    pour analyse « crypterait » les requêtes wireshark
    de la VM cliente pour analyse
    +
    wireshark
    pour analyse

    Pensez-vous que ce genre de chose est faisable ? (j’ai environ 3 semaines pour faire cela).
    Le soucis c’est que je ne vois pas trop comment procéder :-(.
    Savez-vous éventuellement quels genre d’outils TOR mettent à disposition ?

  14. Kanji37 dit :

    Je vois que mon schéma n’apparait pas correctement, j’ai mis en ligne :

    http://www.fufox.net/?d=CD3C9915CB37

  15. koolfy dit :

    @Kanji37

    Come je vous l’ai dit, je vous conseille d’entrer en contact avec l’équipe de développement sur le channel #Tor de irc.freenode.org, ou par mail.

  16. Kanji37 dit :

    Bonjour,

    Je me permets de revenir vers vous car j’ai une petite question concernant la partie chiffrement. Il est bien spécifié que TOR utilise TLS/SSLv3 mais à priori avec un fonctionnement de poignée de main un peu particulier :

    Extrait des spécification de tor :
    [i]Connections between two Tor relays, or between a client and a relay,
    use TLS/SSLv3 for link authentication and encryption. All
    implementations MUST support the SSLv3 ciphersuite
    « SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA », and SHOULD support the TLS
    ciphersuite « TLS_DHE_RSA_WITH_AES_128_CBC_SHA » if it is available.

    There are three ways to perform TLS handshakes with a Tor server. In
    the first way, « certificates-up-front », both the initiator and
    responder send a two-certificate chain as part of their initial
    handshake. (This is supported in all Tor versions.) In the second
    way, « renegotiation », the responder provides a single certificate,
    and the initiator immediately performs a TLS renegotiation. (This is
    supported in Tor 0.2.0.21 and later.) And in the third way,
    « in-protocol », the initial TLS renegotiation completes, and the
    parties bootstrap themselves to mutual authentication via use of the
    Tor protocol without further TLS handshaking. (This is supported in
    0.2.3.6-alpha and later.)

    Each of these options provides a way for the parties to learn it is
    available: a client does not need to know the version of the Tor
    server in order to connect to it properly.[/i]

    D’après ce que je comprend TOR utiliserait un système de poignée de main en 3 étapes :
    1) certificats-up-front => les deux parties (client et relais) s’envoient mutuellement une chaine de 2 certificats,
    2) Renegociation => seul le relais envoi son certificat et le client effectue une renégociation TLS,
    3) In-Protocol => Une fois la renégociation terminée il y a un programme d’amorçage (bootstrap) qui va s’éxécuter permettant aux deux parties de s’authentifier mutuellement.

    A priori l’avantage de ça c’est que ça permettrait au client de se connecter à relais sans se soucier de la version du relais TOR

    Ai-je bien compris ou pas du tout ?

    D’avance merci de votre aide.

  17. koolfy dit :

    @Kanji37

    Ce n’est pas une poignée de main en 3 étapes.

    Ce sont trois poignées de mains différentes, correspondant à des générations de la version du protocole différentes.

    Leur but est que le lcient et le serveur reconnaissent à la façon d’échanger les certificats et à leur façon d’établir le « handshake » quelles versions du protocole ils supportent.

    Les vieilles versions du protocole tor savent gérer la première handshake.
    Les moins vieilles savent gérer les deux premières.
    Les plus récentes savent gérer les trois.

    Si une vieille version se connecte à une récente version, la poignée de main se fera selon la première handshake définie dans les specs, et la version la plus récente saura quelle version du protocole utiliser.

    Ces trois handshakes sont faites pour représenter des poignées de mains réalistes et pouvant avoir lieu lors d’un échange SSL/HTTP standard, n’étant pas propre à Tor. C’est donc un moyen de se mettre d’accord sur quelle version du protocole tor utiliser, sans que quelqu’un interceptant la communication ne puisse se douter qu’il s’agit d’une connexion tor, et non pas SSL/HTTP

  18. Kanji37 dit :

    Merci pour tes explications je comprends un peu mieux.

    Cependant il y en a une que je ne comprend pas c’est la 3ème, le In-Protocol.
    Je ne comprend pas son fonctionnement !!! Ils parlent de « renegociation terminée », de « bootstrap »,etc…
    J’ai un peu de mal avec celle là :-/

    Encore une fois merci de prendre le temps de me répondre.

  19. [...] attaque » de Filiol avait affreusement mal quantifié et référencé les Bridge Relays du réseau Tor, puis comment il avait recyclé un procédé de « Packet Spinning » exposé en 2008. Celui-ci se [...]

  20. [...] attaque » de Filiol avait affreusement mal quantifié et référencé les Bridge Relays du réseau Tor, puis comment il avait recyclé un procédé de « Packet Spinning » exposé en 2008. Celui-ci se [...]

  21. guillaumelou dit :

    Bonsoir,

    Tout d’abord félicitations pour cet article passionnant en français au sujet de Tor (j’ai lu les 3 chapitres avec grand intérêt).

    Une question que vous trouverez sûrement ridicule subsiste, mais trouvant tout et son contraire sur google, je préfère la poser et avoir une réponse claire d’un pro.

    Que se passe t’il au niveau de l’adresse Mac ? Est-elle rendue anonyme par Tor comme l’IP ? Si je me connecte à Tor chez moi en wifi donc en passant par ma box, l’adresse Mac de ma box est-elle identifiable au noeud 2 ou au noeud 3 ? Je suppose qu’elle l’est au niveau du noeud 1 comme l’IP. J’ai lu que les adresses Mac ne passaient pas les routeurs, mais est ce vrai ? Je suppose que ça veut dire que quand il y a plusieurs pc dans un réseau interne relié à un routeur qui lui est relié à internet, c’est effectivement l’adresse du routeur que voit le FAI, ça OK, mais que se passe t’il après ?

  22. koolfy dit :

    @guillaumelou

    L’adresse MAC n’est utilisée qu’entre toi et ton routeur (ta gateway pour être exact).

    L’adresse MAC de ton ordinateur est donné à ton routeur, et vice-versa, mais n’est jamais transmise au delà de ton réseau local, donc internet ne la voit jamais, et elle n’a pas à être anonymisée car jamais transmise. (j’insiste)

    Si tu te connectes à un Hotspot wifi en lequel tu n’as pas confiance, tu peux falsifier ton adresse MAC avec l’application « macchanger » sur Linux, mais ça ne sert pas à grand chose au final vu que le hospôt wifi ne voit pas à quoi tu te connectes (au delà du réseau Tor), et donc ne peut pas te reprocher quoi que ce soit sur le contenu de tes échanges, qu’il ignore.

  23. guillaumelou dit :

    Merci pour cette réponse, enfin une réponse parfaitement claire !

  24. lliseil dit :

    Sacré bon article, utile, merci !

    Même si la partie sur « Les requêtes DNS » me parait plus à jour :

    - La config pour utiliser Tor comme serveur DNS et éviter les leaks DNS ( http://fr.gentoo-wiki.com/wiki/Tor#Fuites_DNS ) *semble* être périmée.
    Sauf erreur de ma part la doc officielle ne parle pas de config DNS (User et Relay manuels)
    La FAQ en cause, brièvement :
    DNSPort [address:]port|auto [isolation flags] (Default: 0)
    Mais j’ai pas vu si Tor >=0.2.3.x assure ce role par défaut , ou pas. J’ai lu qlq part que oui mais ai oublié où.

    - Je vois rien causant des DNS sur le torrc du relai, hormis la ligne « ExitPolicy accept » pour le port 53 (DNS)

  25. [...] Au cours de précédents articles, nous avons abordé certaines faiblesses (réelles ou présumées) du réseau Tor. J’ai fait de mon mieux pour les expliquer le plus clairement possible, et en refléter la gravité le plus fidèlement possible. [...]

Laisser une réponse

CC BY-SA 3.0 2013 The net is a lie. The net is a Lie -- koolfy@koolfy.be Suffusion WordPress theme by Sayontan Sinha