Tor : un anonymat tout relatif ?
Résolu/Fermé
Quadran
Messages postés
3
Date d'inscription
jeudi 19 octobre 2006
Statut
Membre
Dernière intervention
31 juillet 2010
-
19 oct. 2006 à 16:48
Alias - 2 févr. 2019 à 11:21
Alias - 2 févr. 2019 à 11:21
A voir également:
- Tor forum
- Tor browser forum - Meilleures réponses
- Tor navigateur avis - Meilleures réponses
- Plinko avis forum ✓ - Forum Vos droits sur internet
- Peut-on réellement gagner de l'argent sur internet? - Forum Réseaux sociaux
- Iptv bug forum - Forum Box et Streaming vidéo
- Tor jack malware ✓ - Forum Antivirus
- Abonnement iptv illegaal forum ✓ - Forum TV & Vidéo
26 réponses
Si Tor fonctionne parfaitement. Mais comme d'hab, il ne faut pas faire n'importe quoi...
Le premier PC (proxy) de la chaine de proxy Tor pourrait être celui de sarko, qu'il ne pourrait décrypter complètement les paquets qu'il reçoit car ces derniers sont cryptés avec la clé publique de chaque proxy qu'il va traverser pour atteindre sa destination.
Par exemple, sur une chaine de proxy comportant 5 proxys, soit :
PCsource -> P1 -> P2 -> P3 -> P4 -> P5 -> SERVERdestination
Les paquets seront cryptés selon l'ordre suivant : avec la clé publique de P5, puis avec celle de P4, avec celle de P3, celle de P2 et pour finir celle de P1.
Lorsque que P1 reçoit le paquet, il le décrypte avec sa clé privé. Pour qu'il puisse connaitre la destination et le contenu du paquet, il doit poursuivre le décryptage avec les clés privés qu'il ne connait pas des proxys P2, P3, P4 et P5.
Bon courage, munissez-vous d'ordinateurs ultras puissants et armez-vous de patience (quelques années)...
Le client Tor réalise le chemin de la chaine des proxys en récupérant la liste des noeuds (proxys) au près d'un serveur d'annuaire Tor. Il sélectionne le point de sortie du réseau Tor puis les autres proxys aléatoirement. Chaque noeud utilisé ne connait que l'adresse du noeud précédent et celle du noeud suivant. Ainsi, aucun noeud constituant le chemin ne connait le couple d'adresses source-destination.
Si vous ne croyez pas l'équipe Tor et les mécanismes qu'elle dit mettre en place, contrôlez vous même l'code (merci open-source) et recompilez.
Toute fois il existe quelques désagréments, tous provenant du point de sortie (P5) si et seulement si la communication entre la source (PCsource) et la destination (SERVERdestination) n'est pas cryptée.
- Le propriétaire du point de sortie peut snifer les paquets qui partent vers la destination. Il peut ainsi récupérer les identifiants et mots de passes utilisé sur des services non-cryptés tel que http. Dans la même idée, les réponses émises par la destination peuvent être capturées.
- Lorsque la destination répond, le propriétaire du point de sortie qui devient le point d'entrée pour la réponse, peut alors la capturer pour y injecter du code malicieux avant de l'envoyé dans le réseau Tor en direction du client (PCsource). Et vice-versa, le point de sortie peut injecter du code dans la requête de la source pour attaquer la destination.
-Le propriétaire du point de sortie puisqu'il connait l'adresse de destination peut réaliser l'usurpation d'identité (phishing)
Rappel : ses attaques ne sont réalisables que si la communication entre la source et la destination n'est pas cryptée.
Pour conclure Tor marche très bien malgré ce qui peut en être dit.
Il ne permet pas de ce passer des outils traditionnels de sécurité comme un antivirus, un anti-spyware et un firewall.
Il est toujours préférable de communiquer avec des serveurs sécurisés utilisant des transmissions cryptées comme par exemple https.
Tor ou pas, il faut se sentir mal lorsque nous transmettons des mots de passe dans des communications non cryptée.
Si Tor ne permet pas une confidentialité et une intégrité totale des données transmises (a cause du non cryptage entre le ppint de sortie et la destinantion), il est très difficile de connaitre l'adresse de la source. Les seuls moyens actuels sont :
- l'attaque par midleman avec crack des différentes clés de décryptage (beaucoup de ressource et temps nécessaire).
- par infection de la source.
- et plus facilement en acceptant l'utilisation de composants tierces tel que java, javascript, flash et autres langages scripts exécutés par les navigateurs et autre clients (souvent le cas lorsque la destination cherche le client).
Sans parler de ce qui est déjà dit par l'équipe Tor :
Aucun système anonyme n'est parfait à ce jour, et Tor ne fait pas exception : vous ne devriez pas vous fier intégralement au réseau Tor si vous avez besoin d'une protection anonyme totale.
...
Tor ne résout pas tous les problèmes d'anonymat. Il ne s'occupe que du transport des données. Vous devez utiliser des programmes appropriés aux différents protocoles si vous voulez éviter que les sites que vous visitez puissent vous identifier. Vous pouvez par exemple utiliser un proxy web comme Privoxy, pour bloquer les cookies et les informations spécifiques à votre navigateur lorsque vous surfez.
Libérer l'octect.
L'informatique signifie automatisation de l'information et non désinformation automatique.
RTFM
Le premier PC (proxy) de la chaine de proxy Tor pourrait être celui de sarko, qu'il ne pourrait décrypter complètement les paquets qu'il reçoit car ces derniers sont cryptés avec la clé publique de chaque proxy qu'il va traverser pour atteindre sa destination.
Par exemple, sur une chaine de proxy comportant 5 proxys, soit :
PCsource -> P1 -> P2 -> P3 -> P4 -> P5 -> SERVERdestination
Les paquets seront cryptés selon l'ordre suivant : avec la clé publique de P5, puis avec celle de P4, avec celle de P3, celle de P2 et pour finir celle de P1.
Lorsque que P1 reçoit le paquet, il le décrypte avec sa clé privé. Pour qu'il puisse connaitre la destination et le contenu du paquet, il doit poursuivre le décryptage avec les clés privés qu'il ne connait pas des proxys P2, P3, P4 et P5.
Bon courage, munissez-vous d'ordinateurs ultras puissants et armez-vous de patience (quelques années)...
Le client Tor réalise le chemin de la chaine des proxys en récupérant la liste des noeuds (proxys) au près d'un serveur d'annuaire Tor. Il sélectionne le point de sortie du réseau Tor puis les autres proxys aléatoirement. Chaque noeud utilisé ne connait que l'adresse du noeud précédent et celle du noeud suivant. Ainsi, aucun noeud constituant le chemin ne connait le couple d'adresses source-destination.
Si vous ne croyez pas l'équipe Tor et les mécanismes qu'elle dit mettre en place, contrôlez vous même l'code (merci open-source) et recompilez.
Toute fois il existe quelques désagréments, tous provenant du point de sortie (P5) si et seulement si la communication entre la source (PCsource) et la destination (SERVERdestination) n'est pas cryptée.
- Le propriétaire du point de sortie peut snifer les paquets qui partent vers la destination. Il peut ainsi récupérer les identifiants et mots de passes utilisé sur des services non-cryptés tel que http. Dans la même idée, les réponses émises par la destination peuvent être capturées.
- Lorsque la destination répond, le propriétaire du point de sortie qui devient le point d'entrée pour la réponse, peut alors la capturer pour y injecter du code malicieux avant de l'envoyé dans le réseau Tor en direction du client (PCsource). Et vice-versa, le point de sortie peut injecter du code dans la requête de la source pour attaquer la destination.
-Le propriétaire du point de sortie puisqu'il connait l'adresse de destination peut réaliser l'usurpation d'identité (phishing)
Rappel : ses attaques ne sont réalisables que si la communication entre la source et la destination n'est pas cryptée.
Pour conclure Tor marche très bien malgré ce qui peut en être dit.
Il ne permet pas de ce passer des outils traditionnels de sécurité comme un antivirus, un anti-spyware et un firewall.
Il est toujours préférable de communiquer avec des serveurs sécurisés utilisant des transmissions cryptées comme par exemple https.
Tor ou pas, il faut se sentir mal lorsque nous transmettons des mots de passe dans des communications non cryptée.
Si Tor ne permet pas une confidentialité et une intégrité totale des données transmises (a cause du non cryptage entre le ppint de sortie et la destinantion), il est très difficile de connaitre l'adresse de la source. Les seuls moyens actuels sont :
- l'attaque par midleman avec crack des différentes clés de décryptage (beaucoup de ressource et temps nécessaire).
- par infection de la source.
- et plus facilement en acceptant l'utilisation de composants tierces tel que java, javascript, flash et autres langages scripts exécutés par les navigateurs et autre clients (souvent le cas lorsque la destination cherche le client).
Sans parler de ce qui est déjà dit par l'équipe Tor :
Aucun système anonyme n'est parfait à ce jour, et Tor ne fait pas exception : vous ne devriez pas vous fier intégralement au réseau Tor si vous avez besoin d'une protection anonyme totale.
...
Tor ne résout pas tous les problèmes d'anonymat. Il ne s'occupe que du transport des données. Vous devez utiliser des programmes appropriés aux différents protocoles si vous voulez éviter que les sites que vous visitez puissent vous identifier. Vous pouvez par exemple utiliser un proxy web comme Privoxy, pour bloquer les cookies et les informations spécifiques à votre navigateur lorsque vous surfez.
Libérer l'octect.
L'informatique signifie automatisation de l'information et non désinformation automatique.
RTFM
1 févr. 2009 à 04:41
Je pense qu'il faut se baser sur des faits objectifs avant de critiquer un système.
Evidemment, lorsqu'on fait transiter sur Tor des données suceptibles d'identifier la source, cela corrompt grandement la garantie d'anonymat, surtout lorsqu'on ne peut pas vérifier la bonne foi des point d'entrée/sortie.
Disons que même si le réseau Tor contient des noeuds pourris, il y a de faibles chances pour que la chaine soit pourrie.
Quant à l'insertion de code malicieux c'est un truc auquel je n'avais pas pensé ^^
5 janv. 2010 à 00:23
"Le client Tor réalise le chemin de la chaine des proxys en récupérant la liste des nœuds (proxys) au près d'un serveur annuaire] Tor"
mes questions svp:
Comment le client fait pour se connecter a l'annuaire et récupérer la liste (quelle @ ip destination utilise: d'où es ce qu'il la connait et sur quel port ) ?
&
quand il choisit ses 3 nœud, es ce qu'il initialise la connexion avec les 3 ou avec le premier seulement ?
Merci de me répondre ...