5 Façons de rester à l`abri des noeuds de sortie mauvais tor

Tor est l`un des plus de puissants outils pour protéger votre vie privée

sur Internet. Mais, comme une expérience récente a prouvé, son pouvoir est livré avec de sérieuses limites. Aujourd`hui, nous allons parler un peu plus sur la façon dont fonctionne Tor, ce qu`il fait et ne fait pas, et comment rester en sécurité pendant l`utilisation.Parcourir vraiment privé: Guide de l`utilisateur non officiel à TorParcourir vraiment privé: Guide de l`utilisateur non officiel à TorTor fournit vraiment la navigation et la messagerie anonyme et intraçable, ainsi que l`accès à la soi-disant « Web profond ». Tor ne peut plausiblement être rompu par une organisation sur la planète.Lire la suite

Tor dans un Nutshell

Tor fonctionne comme ceci: lorsque vous envoyez un message par Tor, il est envoyé sur un parcours généré aléatoirement à travers le réseau, en utilisant un la technologie cryptographique appelée « routage d`oignon. » Il est un peu comme envoyer un message scellé à l`intérieur d`une série d`enveloppes. Chaque noeud du réseau déchiffre le message (ouvre l`enveloppe la plus externe), et envoie le résultat toujours crypté (enveloppe scellée intérieure) à l`adresse suivante. En conséquence, aucun noeud individuel peut voir plus d`un seul maillon de la chaîne, et le chemin du message devient extrêmement difficile à tracer.Anonymous Internet Surf avec TorAnonymous Internet Surf avec TorTor est un réseau librement accessible qui permet le trafic Internet de circuler à travers solidement et de façon anonyme.Lire la suite

Finalement, cependant, le message doit liquider quelque part. Si elle va à un « service caché », qui est un serveur connecté directement au réseau Tor, il n`y a pas de problème. Toutefois, si vous êtes juste en utilisant Tor en tant que proxy pour accéder à Internet régulièrement, il devient un peu plus compliqué. À un moment donné, votre trafic doit passer par ce qu`on appelle un « nœud de sortie » - un nœud Tor qui passe vos paquets le long à Internet régulièrement.

Wat_is_Tor_ (The_onion_routing) ;

Votre trafic est vulnérable à fouiner de ces noeuds de sortie. Quelle est la gravité du problème? Heureusement, certains chercheurs intrépides ont fait des recherches sur le sujet.

Attraper Bad nœuds

Mononymous chercheur en sécurité suédoise « Chloe », a développé une technique intelligente pour duper les noeuds corrompus en sortie eux-mêmes. En gros, cela fonctionne comme ceci: Chloé a mis en place un site Web, en utilisant un nom de domaine légitime prospectifs et conception de sites Web, pour servir de pot de miel. Pour ce test spécifique, elle a créé un domaine destiné à ressembler à un marchand Bitcoin. Elle a ensuite téléchargé une liste de tous les noeuds de sortie, connecté sur Tor et utilisé chaque nœud de sortie à son tour de se connecter sur le site, en utilisant un compte unique et spécifique au nœud de sortie en question.

Puis elle se rassit et attendit un mois. Tous les noeuds qui essayaient de voler des informations de connexion verraient sa connexion, voler son nom d`utilisateur et mot de passe, et de tenter de l`utiliser. Ses sites honeypot remarqueraient les multiples tentatives de connexion, et de faire une note. Parce que les mots de passe sont uniques à chaque noeud, Chloe peut épingler exactement quel nœud a pris l`appât.

Les résultats de l`expérience sont intéressants. D`environ 1400 notes de sortie, 16 tentative de vol de mot de passe et vous connecter. Ce nombre est pas trop alarmant sur le visage de celui-ci, mais il y a quelques faits, il faut se rappeler.

Tout d`abord, cela ne ramasser que les nœuds qui étaient intéressés à voler rapidement quelques Bitcoins rapides - en d`autres termes, le peu scrupuleux ambiently. criminels plus ambitieux, en revanche, ne montreraient probablement dans un si simple honeypot.

En second lieu, les dommages qui peut être fait même par un seul nœud de sortie peu scrupuleux est considérable, comme la recherche suédoise sans rapport avec appris en 2007. consultant sécurité Dan Egerstad a couru cinq compromis nœuds de sortie Tor comme une expérience, et se trouva rapidement en possession d`informations de connexion pour des milliers de serveurs dans le monde entier - y compris ceux appartenant aux ambassades australiennes, indiennes, iraniennes, japonais et russe. Cela est venu avec une énorme quantité d`informations sensibles.

Caméra de surveillance

Video: 166th Knowledge Seekers Workshop 2017 04 06. Subtitles

Egerstad estime que 95% du trafic en cours d`exécution à travers ses nœuds était non chiffré, en lui donnant un accès total à leur contenu. Après avoir publié certaines de ces informations en ligne, Egerstad a été perquisitionné par la police suédoise, et pris en garde à vue. Il affirme que l`un des policiers lui ont dit que l`arrestation était due à la pression internationale sur la fuite.

Ce fut seulement cinq nœuds corrompus! Il est clair que, même une dispersion des nœuds de sortie Tor corrompus pose un vrai problème. Et, comme Chloé a rapporté, le système semi-centralisé de Tor pour purger mauvais noeuds a totalement échoué à prendre des mesures contre les mauvais nœuds, elle a permis d`identifier - ils sont toujours en activité, et, vraisemblablement, fouiner encore.

Comment utiliser Tor en toute sécurité

Heureusement, les puissances étrangères dont les informations ont été compromis de cette façon étaient tous faire une erreur fondamentale: à savoir, ils ont mal compris ce que Tor est, et ce qu`il est pour. Beaucoup de gens ont tendance à penser que Tor est un outil de chiffrement de bout en bout, et ce n`est pas. Tor est conçu pour anonymiser l`origine de votre navigation et messages - pas leur contenu. Si vous utilisez Tor pour naviguer sur le Web, les messages que vous envoyez sont faciles pour votre noeud de sortie pour espionner. Cela fournit une incitation puissante pour les personnes sans scrupules à mettre en place des noeuds de sortie uniquement pour l`espionnage, le vol ou le chantage.

Les bonnes nouvelles sont, il y a quelques trucs simples que vous pouvez utiliser pour protéger votre vie privée tout en utilisant Tor.

Restez sur le noir net

Video: Gibsea 30 noeud

La meilleure façon de rester à l`abri des mauvais noeuds de sortie est de ne pas les utiliser: en collant à l`utilisation des services cachés dans Tor lui-même, vous pouvez garder toutes les communications cryptées, sans jamais avoir à traverser dans la plus large Internet. Cela fonctionne bien lorsque cela est possible - mais pas toujours pratique. le contient filet noir une infime partie des sites disponibles sur l`Internet plus large, et ce que vous voulez est souvent pas disponible sans quitter le réseau.Comment trouver des sites actifs Onion & Pourquoi vous pourriez vouloirComment trouver des sites actifs Onion & Pourquoi vous pourriez vouloirles sites d`oignon, ainsi nommés parce qu`ils se terminent par ".oignon", Sont hébergés des services cachés Tor - d`une manière complètement anonyme pour héberger des sites Web.Lire la suite

640px-Geographies_of_Tor

Utilisez HTTPS

Une autre façon de rendre Tor plus sûr est d`augmenter avec un protocole de chiffrement de bout en bout. Le plus utile est probablement HTTPS, ce qui permet pour vous de communiquer avec les sites Web en mode crypté. HTTPS est activé par défaut dans Tor pour les sites qui prennent en charge. Assurez-vous que le bouton HTTPS est vert avant de transmettre toute information potentiellement sensibles.

Utiliser les services anonymes

Vous pouvez également améliorer votre sécurité en utilisant des sites Web et des services qui ne relèvent pas de vos activités en question bien sûr. Par exemple, Google est en corrélation votre activité de recherche pour essayer de comprendre qui vous êtes. Non à des fins malveillantes - tout simplement dans le cadre de leur modèle d`affaires. Par conséquent, vous pouvez utiliser un service comme Duck Duck Go, qui conserve aucune information sur vous que vous l`utilisez. Vous pouvez également combiner Tor avec des services comme cryptocat d`avoir (très) conversations privées.

Video: LEVEL 3 | HELLO TIMMY

Évitez les renseignements personnels

Pour aller un peu plus loin, le plus sûr moyen d`éviter d`avoir des renseignements personnels espionné est d`éviter de transmettre tout pour commencer. En utilisant Tor pour la recherche est très bien, mais en évitant le chargement d`informations dans toute la mesure du possible. Évitez le chat, e-mail, et les forums lorsque cela est possible.

Video: Week 5, continued

Évitez Logins

Enfin, en règle générale, évitez les sites qui vous demandent de vous connecter. En utilisant Reddit par Tor est une proposition potentiellement risquée, car elle relie de nombreux comportements différents (navigation, affichage et commentaires) ensemble, donnant un attaquant potentiel d`une offre riche d`informations qui pourraient être utilisées pour vous identifier. Vous devez également faire attention à éviter des services comme Facebook qui connaissent déjà votre identité, et donner aux annonceurs comme une question de cours. Tor n`est pas magique, et ne peut pas vous protéger si vous choisissez de donner des informations d`identification à une contrepartie sans intérêt pour la protection de votre vie privée. Le (très) Unofficial Facebook Guide de confidentialitéLe (très) Unofficial Facebook Guide de confidentialitéIl est temps de verrouiller vos paramètres Facebook et des informations de profil privé. Facebook ne fait pas aussi facile, les caractéristiques however- sont constamment ajoutés et la valeur par défaut pour chaque nouveau semble favoriser la transparence au lieu de la vie privée.Lire la suite

Intimité

Comment aider

Tout cela est bien et bon pour ceux qui sont bien informés assez pour utiliser ces trucs, mais (malheureusement) beaucoup de ceux qui ont le plus besoin de Tor (par exemple, les citoyens des régimes d`oppression) sont les moins susceptibles d`être bien informés sur la façon dont pour l`utiliser correctement. Heureusement, Chloé, le chercheur qui a mis en place la piqûre d`origine, a créé une diminution des effectifs du projet (appelé « BADONIONS »), ainsi que quelques-unes des ressources utilisées. Si vous avez l`expertise, vous pouvez configurer honeypots de votre propre et aider à identifier les mauvais nœuds et garder Tor en toute sécurité.

Vous avez des questions? Utilisez les commentaires pour commencer votre discussion.

Articles connexes