1
Hors ligne
Dernière modification par Jimmyletox (13 juillet 2018 à 19:05)
Hors ligne
Hors ligne
Scoubi a écrit
Sur le noeud de sortie je ne voie pas l'adresse IP...
Il est juste écrit :
pont: obfs4 (Allemagne)... Toujours Allemagne ???!
Est ce normal ???
Ce n'est pas un nœud de sortie, c'est un nœud d'entrée. Et oui, c'est parfaitement normal. Le nœud d'entrée reste le même sur une période de plusieurs mois pour éviter les attaques par analyse de traffic.
Hors ligne
Dernière modification par Na (28 juillet 2018 à 21:05)
Hors ligne
Na a écrit
J'ai pas trouver grand chose sur le clear et je cherche pas ailleurs..., mais apparemment les noeuds de sortie ça serait un outils de surveillance, de "contrôle" inhérent à chaque réseau onion créé.
En plus de partager ET ton emprunte numérique, ET ton emprunte physique/sociale (ET peut-être des données...) avec des inconnus...
Donc dans les grandes ligne si tu va sur le deep en te croyant trooop anonyme et en faisant un gros "fuck l'ennemi google" face caméra non-floutée, t'as rien compris...
J'ai l'impression que c'est toi qui n'a pas compris comment fonctionne Tor.
Premièrement, les nœuds Tor (qu'ils soient d'entrée, middle ou de sortie) sont mis à disposition par des bénévoles. C'est effectivement vrai que le nœud de sortie peut voir tout ton traffic, particulièrement si tu visites des sites qui ne sont pas en https. Et c'est vrai que c'est pour cette raison que les services de renseignement font tourner des relais Tor. Sauf que :
1 : tous les nœuds de sortie ne sont pas malveillants, justement parce qu'ils sont tenus par des bénévoles
2 : Le Tor Project fait activement la chasse aux nœuds malveillants à l'aide de pots de miel.
3 : Dans le cas des services en .onion, tu ne passe pas par un exit node. Tu passes par 2 entry nodes : le tien et celui qui est du côté du service caché. Et comme le traffic est chiffré de bout en bout, il est impossible de connaitre le contenu d'un traffic qui rentre ou qui sort d'un serveur qui communique via le réseau Tor.
Dernière modification par Yog-Sothoth (30 juillet 2018 à 14:23)
Hors ligne
Yog-Sothoth a écrit
Et comme le traffic est chiffré de bout en bout, il est impossible de connaitre le contenu d'un traffic qui rentre ou qui sort d'un serveur qui communique via le réseau Tor.
Mouais…
MOUAIS...
Hors ligne
Hors ligne
Hors ligne
Hors ligne
Na a écrit
J'ai pas trouver grand chose sur le clear et je cherche pas ailleurs...
Non seulement l'information est largement disponible (Il y a le psychowiki sur Tor pour ne citer que lui, et qui est sourcé avec la documentation du tor project et des articles scientifiques), mais en plus, tu ne t'es même pas donné la peine de chercher d'après ce que tu dis.
Donc commence par chercher et lorsque tu auras des informations sourcées, on pourra avoir une discussion constructive sur le sujet.
Dernière modification par Yog-Sothoth (02 août 2018 à 16:23)
Hors ligne
Yog-Sothoth a écrit
Na a écrit
J'ai pas trouver grand chose sur le clear et je cherche pas ailleurs...
Non seulement l'information est largement disponible (Il y a le psychowiki sur Tor pour ne citer que lui, et qui est sourcé avec la documentation du tor project et des articles scientifiques), mais en plus, tu ne t'es même pas donné la peine de chercher d'après ce que tu dis.
Donc commence par chercher et lorsque tu auras des informations sourcées, on pourra avoir une discussion constructive sur le sujet.
https://korben.info/badonions-comment-t … nnent.html
https://guide.boum.org/tomes/2_en_ligne … de_sortie/
https://nos-oignons.net/
https://www.anonymous-france.eu/nos-oig … e-tor.html
https://www.generation-nt.com/tor-resea … 16610.html
Ca te suffit ? Excuse j'utilise pas Tor. Mais je t'en prit, tu peux quand même développer sur l'incapacité d'un outil militaire à avoir accès à des données chiffrées…
Dernière modification par Na (02 août 2018 à 16:45)
Hors ligne
Attention, tout cela ne veut pas dire que Tor est un mauvais réseau. Cela veut surtout dire que si vous utilisez Tor, il vaudrait mieux pour vous que vous utilisiez des connexions chiffrées (SSL) et ne rien faire passer en clair.
Source : https://korben.info/badonions-comment-t … nnent.html
comme le rappelle Help Net Security, tout trafic qui n'est pas chiffré avant son entrée dans Tor peut être vu par ceux qui opèrent les nœuds de sortie.
Source : https://www.generation-nt.com/tor-resea … 16610.html
Pour se protéger contre de telles attaques, il est nécessaire d'utiliser du chiffrement de bout-à-bout, évoqué dans la partie précédente.
Le seul moyen de bypasser le https, c'est de faire tourner un programme qui s'appelle sslstrip. Ce programme intercepte le traffic et supprime les headers https pour faire croire à la victime que le site ne supporte que le http et la pousser à communiquer en clair. Sauf que le problème, c'est que ça se voit côté client car tous les sites, apparaissent en http. Les simples utilisateurs de Tor ne le remarqueront peut être pas, mais ce n'est vraiment pas le genre de détail que va louper le Tor Project. D'ailleurs, dans le papier que je cite, plusieurs de ces noeuds se sont fait gauler parce que sslstrip a été détecté par le Tor Project.
En plus, aujourd'hui, de plus en plus de sites incluent un header http Strict Transport Security (HSTS) dans leur requêtes, qui interdisent purement et simplement au navigateur de communiquer en clair sur le sites, ce qui rend sslstrip complètement inopérant. J'ai déjà essayé de faire tourner sslstrip pour intercepter du traffic sur des machines en laboratoire qui communiquent avec un site de test en https HSTS, et il est impossible de joindre le site.
4 : Dans le cas d'une connexion à un service caché, c'est à dire d'un site en .onion, c'est encore complètement différent. Une de tes sources cite la chose suivante :
Si Tor empêche de savoir où l'on se trouve, il ne chiffre pas les communications en dehors de son propre réseau. Tor ne peut donc pas chiffrer ce qui transite entre le nœud de sortie et le serveur de destination.
Source : https://guide.boum.org/tomes/2_en_ligne … de_sortie/
Ca tombe fort bien, car dans le cas d'une connexion à un service caché, on ne sort pas du réseau Tor. Comme je l'ai expliqué, il n'y a pas de noeud de sortie impliqué dans ce cas là.
Lors d'une connexion à un service caché, le serveur va construire son propre circuit dans son coin. Le client va aussi construire son propre circuit et grâce à un ingénieux système de point de rendez-vous, les deux vont pouvoir communiquer sans que l'autre ne puisse le localiser. La connexion ne va pas passer par 3, mais par 6 relais. Le troisième relai d'un côté, celui qui aurait normalement été un noeud de sortie dans le cas d'une connexion sur le clearweb, va communiquer avec le troisième relai de l'autre partie.
Là, je te fais la version simple pour ne pas noyer tout le monde sous les détails dechniques, mais si tu veux une version complète et bien documentée, je te recommande cette section du psychowiki sur Tor.
Pour terminer, oui, tu as raison sur le fait que rien n'est incraquable. C'est Sufenta qui disait dans un de ses posts que ce n'est pas parce qu'on utilise un filtre toupie que ça justifie d'en avoir rien à foutre de l'hygiène : la sécurité (la RdR de façon générale) est un processus, pas un produit.
La définition du mot processus dans le dictionnaire est elle même très intéressante :
processus, nm : enchaînement d'actions cohérentes en vue d'atteindre un objectif particulier et répondant à un schéma précis.
Tout a des vulnérabilités, identifiées ou non, et ce n'est pas parce qu'on utilise un outil développé à des fins militaires comme tu l'as très justement fait remarquer que ça dispense d'un minimum de prudence. L'utilisation de Tor ou d'un filtre toupie n'est pas une garantie en soi, mais ça s'inscrit dans un processus qui vise à réduire les risques.
Dernière modification par Yog-Sothoth (02 août 2018 à 23:02)
Hors ligne
1