Aller au contenu
Site Communauté

Quid de TOR (Browser) ?


Messages recommandés

il y a 9 minutes, Anon142 a dit :

Mais je ne pense pas que l'auteur du sujet demande ça. Si je peux me permettre cette remarque, je pense que l'on sort du sujet.

il y a 6 minutes, calisto06 a dit :

Je pense que @D34 Angel ne va pas trop nous en vouloir de dévellopper….ou je me trompe ??? 

Aucun souci, je lis tous les messages avec intérêt

 

 

  • J'aime 2
Lien vers le commentaire

Yep,

@Anon142 et @Delta t'ont fourni de bonnes ressources/explications. Je rajouterai pour ma part :

Page de support bien fournie et traduite en français

La documentation officiel du projet TOR. Je ne pense pas que tu pourras trouver quelque chose de plus complet.
 

Le 11/12/2019 à 15:33, Anon142 a dit :

Il existe même Orfox, l'équivalent sous Android.

Le projet Orfox n'est plus maintenu depuis qu'une version officielle du navigateur TOR a été publiée.
==> https://www.torproject.org/download/#android
 

Le 11/12/2019 à 17:59, calisto06 a dit :

@Mreve nous a indiqué que non il ne faut pas utiliser un vpn avec tor mais le post est inaccessible https://community.lecrabeinfo.net/topic/10454-clé-activation-avast/

Le 11/12/2019 à 18:38, Yves B. a dit :

Si c’est le cas, alors, pourquoi est-ce que NordVPN a une option « Onion Over VPN » ???

C'est @Le Crabe qui a masqué le topic entier car il s'est avéré que le message initial était du spam. Je peux faire réapparaître les messages pertinents si ça vous intéresse.

Concernant l'usage de VPN avec TOR. J'ai des connaissances et mes études vont dans ce sens mais je ne suis PAS un expert sur le sujet. Je me réfère donc à des personnes plus compétentes. Par exemple je préfère faire confiance à Matt Traudt qui travaille au Naval Research Lab et contribue au développement de TOR qu'à des entreprises qui vantent les mérites de leur produit (VPN).

Ajouter un VPN c'est ajouter un SPOF (Single point of Failure / Point de défaillance unique). Vous savez que j'utilise et fais confiance au fournisseur de VPN Mullvad mais je ne me reposerai pas sur Mullvad pour conserver mon anonymat si je devais utiliser TOR pour des choses sensibles.

 

Modifié par Mreve
  • J'aime 1
  • Plusser (+1) 2
Lien vers le commentaire

Merci @Mreve pour ta participation (que j'attendais) et, notamment, pour les liens indiqués.

 

il y a une heure, Mreve a dit :

Pour ceux qui pourraient être intéressés, voici une traduction (avec SYSTRAN) de l'article :
 

Révélation

 

VPN + Tor : Pas nécessairement un gain net
Posté le 12 novembre 2016 par Matt Traudt
Dernière mise à jour le 04 juin 2019 à 13h43

Tant de gens partagent le conseil d'utiliser un VPN en conjonction avec Tor, habituellement en plaçant le VPN entre l'utilisateur et son noeud de garde (en se connectant à Tor via un VPN). Plus rarement, le conseil est donné de placer le VPN entre sa sortie et sa destination (se connecter à un VPN via Tor). A première vue, ces idées semblent bonnes, ou du moins pas mauvaises. Le premier semble particulièrement utile. Plus de chiffrement est toujours meilleur, n'est-ce pas ?

Ce billet va discuter de mon raisonnement pour expliquer pourquoi utiliser un VPN avec Tor n'est pas le gain évident en matière de sécurité que les gens pensent qu'il est. Les utilisateurs ne perdent pas la sécurité en ajoutant un VPN, mais ils n'en gagnent probablement pas.

 

Confiance

D'abord, je veux faire confiance. Un VPN est entièrement, 100 %, un point/entité unique auquel vous devez faire confiance. Avec Tor, vous n'avez pas à faire confiance à une seule entité ou à un seul point. Les utilisateurs n'ont pas à faire confiance à tous les relais Tor qu'ils utilisent pour rester en sécurité avec Tor. Tant que les bons ne sont pas compromis, ne travaillent pas ensemble ou ne sont pas malveillants, l'utilisateur reste protégé.
Les utilisateurs de VPN font entièrement confiance à leur VPN.
Ils font confiance à leur fournisseur VPN
- pour ne pas conserver les informations de paiement
- pour ne pas conserver les journaux
- de ne pas partager l'information avec son adversaire
- être compétents pour assurer la sécurité de leur réseau et de leurs machines
Faut-il faire entièrement confiance à VPN-provider-X ? Peut-être.
Sont-ils entièrement fiables par leurs utilisateurs ? Oui, si les utilisateurs réalisent le montant de confiance qu'ils placent ou non dans le fournisseur.
Supposons un instant qu'utiliser seulement Tor donne à Alice la même notion de "protection" qu'utiliser un VPN. En utilisant seulement Tor, elle n'a pas à faire confiance à une seule entité. En utilisant un VPN, elle doit faire entièrement confiance à son fournisseur VPN.
Alors pourquoi utiliser un outil qui requiert la confiance de l'utilisateur, alors qu'elle peut utiliser un outil qui ne le fait pas ?
Cela soulève la question : Si Alice choisit de faire confiance à 100% à son fournisseur VPN et veut utiliser Tor avec un VPN, le VPN ajoute-t-il de la valeur ? Je répondrai à cette question en deux parties en fonction du fait que le VPN arrive "avant" ou "après" Tor.

Se connecter à Tor via un VPN

Révélation

 

Je vais commencer par ce qui est le plus facile à accomplir et est recommandé le plus souvent. Je préfère parler de cela comme d'une série de raisons pour lesquelles quelqu'un penserait même à utiliser un VPN de cette façon.

Tor est bloqué
Pour quelque raison que ce soit, Tor est bloqué pour Alice. Peut-être que son entreprise a un pare-feu vraiment strict ou que son pays a un pare-feu super strict. Mais apparemment le pare-feu ne bloquerait pas un VPN.
Alice devrait d'abord essayer d'utiliser un pont Tor. Un pont est simplement un relais de garde Tor non classé. Si elle était bloquée parce qu'elle essayait de se connecter à une adresse IP connue pour être un relais Tor, cela aiderait.
Si ça ne marche pas, peut-être que sa circulation est bloquée parce qu'elle ressemble à celle de Tor. Après tout, il est possible de l'imprimer. Si cela semble être le cas, Alice devrait essayer d'utiliser un pont avec un transport enfichable. Les transports enfichables rendent le trafic Tor différent, de sorte qu'il ne peut (espérons) pas être imprimé sur les empreintes digitales et ensuite bloqué. obfs4 est un PT populaire qui fait que le trafic Tor entre Alice et son pont ressemble à des ordures cryptées. meek est un autre PT qui donne l'impression qu'Alice parle à un site web en Amazonie ou dans le nuage Microsoft.

Masquer l'utilisation Tor du fournisseur d'accès Internet
Tout d'abord, Alice devrait se demander si son adversaire est même capable d'extraire des informations de son FAI. Est-ce que ce qu'elle fait est même illégal là où elle vit ? Est-ce embarrassant ? Jusqu'à quel point son adversaire ira-t-il (ou peut-il partir) pour comprendre qui elle est ? Si Alice tente simplement de cacher une habitude embarrassante à son conjoint ou de contourner la censure de son pays incompétent, cacher son usage de Tor pourrait ne même pas être nécessaire.
De plus, si Alice n'est pas vraiment à la hauteur de quelque chose de mauvais, en ne cachant pas son usage de Tor, elle aide à réduire la mauvaise stigmatisation de Tor. Beaucoup de gens utilisent Tor pour une grande variété de raisons. Et si Alice croit que l'utilisation de Tor est suffisante pour l'inscrire sur une liste de personnes potentiellement mauvaises, elle devrait être fière de ce fait. Elle n'est pas mauvaise, et elle abaisse la qualité de cette liste. Si tout le monde utilisait Tor, tout le monde serait sur la liste, et la liste serait sans valeur.
Si Alice détermine qu'elle a vraiment besoin de cacher son usage de Tor, elle devrait d'abord envisager d'utiliser des ponts ou des ponts avec des transports enfichables. Voir la section précédente pour plus d'informations à ce sujet.

Masquer la véritable propriété intellectuelle de l'adversaire passif mondial
Je voudrais commencer par: un adversaire passif mondial (GPA) n'est pas quelque chose que tout le monde devrait supposer devoir affronter.
Un GPA peut regarder et enregistrer le trafic Internet "partout", où "partout" est un nombre suffisant d'endroits qui, dans le contexte de Tor, peuvent regarder/enregistrer le trafic entrant dans le réseau Tor ainsi que le trafic de surveillance/enregistrement sortant du réseau Tor. Une façon d'y parvenir serait que le GPA gère lui-même les relais Tor, mais ce n'est pas une nécessité. Ils pourraient travailler avec les FAI et les AS "partout" jusqu'à ce qu'ils aient une bonne vue du trafic de Tor.
Un VPN entre Alice et son point d'entrée dans le réseau Tor semble utile, n'est-ce pas ? Le GPA qui surveille et corrélera le trafic va corréler son trafic à l'adresse IP de son VPN, pas à la sienne.
Ma réfutation est mieux résumée par des questions rhétoriques : si son adversaire est assez puissant pour pouvoir voir le trafic entrer et sortir du réseau Tor, ne sont-ils pas aussi capables de regarder le trafic entrer et sortir d'un fournisseur VPN unique ?
Puisque les VPN sont si populaires, n'est-il pas probable que le GPA ait déjà fait quelque chose pour compromettre les plus populaires ?
Pourquoi quiconque pourrait-il penser que le GPA contre lequel ils se protègent serait arrêté mort dans ses traces par un VPN ? S'ils peuvent voir la circulation quitter "assez" des presque 1000 sorties de Tor et "assez" des quelques 2500 gardes de Tor, alors pourquoi tous les suivants seraient-ils impossible ?
- extraction d'informations du fournisseur VPN via le système juridique
- extraction d'informations des FAI/AS des deux côtés du fournisseur VPN
- obtention de l'autorisation de surveiller le trafic sur le réseau du VPN
- surveillance du trafic sur le réseau VPN (via compromis)
Si Alice pense qu'elle a un GPA à s'inquiéter, je pense qu'elle est une idiote pour avoir supposé que le GPA ne peut pas la trouver derrière un VPN.

Masquer la véritable adresse IP à partir des logiciels malveillants basés sur le navigateur
Historiquement, ces exploits semblent très précieux. Ils n'ont jamais été retrouvés déployés dans la nature contre des gens qui font des choses terribles. Ils n'ont ciblé que les utilisateurs de Windows (probablement parce que c'était le plus grand groupe démographique et celui qui exigeait le moins de travail pour le plus grand nombre de récompenses). Si vous ne faites pas de choses terribles, vous ne risquez probablement pas de vous retrouver dans l'une de ces exploits. Si vous n'utilisez pas Windows, ils ne fonctionneront probablement pas sur vous. Soit en n'étant pas une personne maladroite, soit en n'utilisant pas le système d'exploitation le plus populaire, vous évitez ces exploits.
Mais peut-être n'acceptez-vous pas que ces exploits soient rares et ciblés. Ok...
Si vous supposez que votre adversaire peut casser le navigateur Tor assez pour faire une demande Web qui ne passe pas par Tor (ou qui recueille d'une autre manière des informations d'identification sur vous ou votre ordinateur), ils sont probablement capables de beaucoup plus.
Si vous pensez qu'ils peuvent sortir entièrement de Tor Browser et exécuter des commandes arbitraires comme votre utilisateur non root, alors quelque chose comme Tails est probablement plus efficace contre cet adversaire qu'un VPN.
Si vous pensez qu'ils peuvent tous les deux sortir du navigateur Tor et obtenir les privilèges root sur votre ordinateur, alors vous êtes foutus et Tails ne vous aidera pas, un VPN ne vous aidera pas, et Whonix ne vous aidera probablement pas non plus. Sors d'Internet !

Se connecter à un VPN via Tor

Révélation

Je vais maintenant passer à la discussion sur la connexion à un VPN via le réseau Tor. Les gens envisagent généralement de faire cela parce qu'ils veulent paraître avoir une adresse IP qui ne change pas et qui n'est pas associée à Tor. Ce faisant, il jette la grande majorité des gains de sécurité que Tor vous procure. Il ruine Tor tellement, et vous devez faire tellement confiance à la société VPN, que vous pourriez tout aussi bien ne pas utiliser Tor du tout.

Modèle de trafic
Quand vous utilisez normalement Tor Browser, il fait beaucoup de trucs intelligents pour vous garder en sécurité. Tor Browser est bien plus que Firefox avec quelques paramètres de sécurité préconfigurés et quelques addons.
Si dans certains onglets vous visitez Facebook (peut-être même avec votre vrai compte quotidien) et dans d'autres onglets vous sur Wikipédia vous recherchant une histoire exacte de votre gouvernement abusif, le trafic et l'état local des onglets Facebook ne toucheront pas le trafic ou l'état des onglets Wikipédia. Le trafic à partir d'onglets Facebook quel que soit le domaine de destination n'utilisera pas les mêmes circuits (chemins) à travers le réseau Tor que le trafic à partir d'onglets Wikipedia, pas même s'ils utilisent le même réseau de publicité ou le même réseau de distribution de contenu. Vous ne pouvez jamais recréer ce comportement dans un autre navigateur sans modifier son code source et le recompiler. Cela dépasse les options de configuration simples.
Si vous vous connectez à un VPN sur Tor, cette séparation du trafic disparaît complètement. Vous construisez un seul circuit à travers le réseau Tor, et sur ce circuit vous vous connectez à votre VPN. Tous vos trafics Facebook et Wikipédia empruntent le même chemin les uns à côté des autres. Si vous soumettez d'autres choses par cette connexion VPN, ces choses sont là aussi. Tout le trafic SSH, le trafic IRC, IMAP, SMTP ou le trafic de mise à jour du système d'exploitation que vous générez via ce tunnel est juste à côté. Pire encore, selon la façon dont vous avez réussi à faire fonctionner cette configuration VPN-over-Tor, vous avez peut-être même rompu la séparation d'état locale de Tor Browser. Si l'un de ces trafics vous identifie, vous avez potentiellement contaminé tout votre trafic.

Vitesse
Je devrais commencer par ceci : Je n'ai jamais vraiment essayé ça, mais j'ai une bonne compréhension de la façon dont ça marche, et je suis sûr que je peux faire des affirmations.
La façon la plus courante de se connecter à un VPN, pour autant que je sache, est avec OpenVPN. OpenVPN fonctionne mieux avec UDP, mais il prend techniquement en charge l'utilisation de TCP. Tor ne peut pas transporter UDP, donc si vous utilisez OpenVPN, alors l'utilisateur doit l'utiliser en mode TCP.
Qu'y a-t-il de si mauvais dans le mode TCP ? Les détails deviennent plutôt techniques, malheureusement, mais je vais essayer de résumer.
TCP garantit une livraison fiable dans l'ordre des données. Entre autres choses, il y parvient en redistribuant les paquets perdus.
En utilisant Tor, Alice a un flux TCP entre sa sortie et sa destination. Si sa destination (du point de vue de la sortie) est un serveur OpenVPN utilisant TCP, alors il y a un flux TCP dans un flux TCP. Si ce qu'Alice fait en fin de compte utilise TCP (comme parcourir le web, par exemple), alors le flux TCP Tor contient un flux TCP OpenVPN qui contient le flux TCP réel d'Alice. Si l'un de ces flux détecte la perte de paquets, tous remarqueront, annuleront leur taux de transmission et retransmettront les paquets qu'ils pensent avoir perdus. C'est absolument terrible pour les performances.
Tor n'est pas vraiment si lent de nos jours ... à moins que vous ne fassiez quelque chose de fou comme ça.

Sécurité
Donc si Alice décide qu'elle ne se soucie pas de l'énorme succès, qu'est-ce qu'elle a ? Elle obtient certainement l'adresse IP autre que Tor qu'elle voulait. Est-ce qu'elle gagne quelque chose dont j'ai parlé dans la section précédente sur la connexion à Tor via un VPN ?
L'ISP d'Alice la verra parler à un garde de Tor. Elle pourrait utiliser un pont (ou même un pont avec un transport enfichable) pour empêcher cela. Reportez-vous à cette section pour obtenir de l'information sur les ponts.
Va-t-elle cacher sa véritable adresse IP à un adversaire passif mondial ? J'ai déjà expliqué pourquoi penser qu'un adversaire ne peut pas obtenir d'informations d'un fournisseur VPN mais peut effectuer des attaques d'analyse de trafic sur les utilisateurs de Tor est stupide. Donc non, si elle essaie de se protéger d'un GPA, elle ne devrait pas envisager d'utiliser Tor pour se connecter à un VPN plus sûr que d'utiliser Tor à mon avis.
Enfin, il y a la question de la confiance à reconsidérer. Alice doit s'assurer que son fournisseur VPN est digne de la confiance qu'elle y placera. Elle a dû payer son fournisseur VPN d'une manière qui ne peut pas lui être retracée. Elle doit s'assurer que le fournisseur VPN ne garde pas de journal de trafic ou de connexion. Elle doit se fier à elle-même pour ne jamais gâcher et se connecter à son VPN sans Tor. Et pour que ce VPN soit d'un quelconque avantage, elle doit se convaincre que son adversaire ne peut pas d'une manière ou d'une autre travailler avec le fournisseur VPN, compromettre le fournisseur VPN, ou travailler avec les FAI et les AS près du fournisseur VPN.

Réflexions finales

Je suis généralement l'un des premiers à rappeler aux gens que les besoins de sécurité de chacun sont différents. Je déteste que les gens se précipitent immédiatement pour penser que l'utilisateur qui demande des conseils a besoin d'une protection contre un adversaire super puissant. Tout ce que j'ai dit ne peut pas s'appliquer à vous, le lecteur. Et peut-être que dans mon expérience limitée, j'ai raté quelque chose dont vous avez une question. J'ai vu beaucoup de discussions sur l'utilisation d'un VPN avec Tor, et j'espère que le post très long vous aidera à prendre une décision éclairée.

 

Je ne vais probablement pas éplucher tout ça dans les jours qui viennent (je vais laisser passer les fêtes). Ça ne presse pas.

Cependant, ce topic n'est pas fermé.
Si quelqu'un veut ajouter quelque chose, il peut.

  • Plusser (+1) 1
Lien vers le commentaire

Merci beaucoup.

OK, donc pour masquer son trafic via TOR, c'est pas un VPN qu'il faut, c'est un pont avec un transport enfichable, typiquement un TP (Pluggable Transports) de type obfs4 par exemple.

https://tails.boum.org/doc/first_steps/startup_options/bridge_mode/index.fr.html

J'ai la réponse à ma question. <3

Modifié par Anon142
Lien vers une meilleure doc (en français)
  • Plusser (+1) 1
Lien vers le commentaire

Salut ! 

Il y a 22 heures, Mreve a dit :

Ajouter un VPN c'est ajouter un SPOF (Single point of Failure / Point de défaillance unique).

Déjà au départ, chaque maillons d’un réseau peut être sa faiblesse, donc, le fait d’utiliser un VPN ne veut pas nécessairement dire que celui-ci sera le maillon faible.

Il y a 22 heures, Mreve a dit :

Concernant l'usage de VPN avec TOR. J'ai des connaissances et mes études vont dans ce sens mais je ne suis PAS un expert sur le sujet

Opinions différentes ICI, et ICI, et plus anciennement ICI, ainsi que plusieurs autres articles qui abondent dans le même sens ! Comme quoi, on trouve ce que l’on veut sur Internet ! 

Une citation qui en dit long

Citation

Avec Tor, le FBI est capable (seul) de casser et d’exploiter Tor pour identifier ses utilisateurs.
Avec les VPN, le FBI ne peut pas casser le cryptage, mais doit faire, main basse sur les serveurs ou pression sur le service VPN lui-même pour cibler un utilisateur spécifique et enregistrer ses données. Cela prouve une fois de plus l’importance d’utiliser un VPN fiable dans une bonne juridiction, en dehors des pays des alliances 5/9 et 14 Eyes.

A+ :wink:

Modifié par Yves B.
Lien vers le commentaire
il y a 14 minutes, Yves B. a dit :

Avec les VPN, le FBI ne peut pas casser le cryptage, mais doit faire, main basse sur les serveurs ou pression sur le service VPN lui-même pour cibler un utilisateur spécifique et enregistrer ses données.

yop là,

de toute manière je le dis régulièrement, avec une commission rogatoire avec un mandat d'amener sa vas pas trainer avant que toute les infos tombe. ce croire bien planquer derrière un VPN il est totalement faux d'y croire.

que cela soit un VPN dans le paradis des planquer hors des alliance 5/9 et 14 yeux ou pas si on doit vous chopper on vous choppera ...

a savoir qu'une commission rogatoire avec mandat surtout si il est d'amener, c'est même par la violence que la personne sera traduite devant un juge... Qui veut se frotter a l'autorité si il en sont autorisé. Très peut de monde, donc, tenez voici les infos ...

ces genre de cas extreme ne sont évidement pas pour des petits gamins qui télécharge des film ou des jeux mais pour des bonnets criminel voir autres choses plus sérieuse.

  • J'aime 1
  • Plusser (+1) 1
Lien vers le commentaire

Donc on en revient à ce que @Delta et moi avons indiqué : il ne faut pas qu'on puisse relier le matériel à la personne qui veut être invisible . Tout le reste peut se remonter . Si rien de personnel ni le matériel ni la connexion ni la connexion à un mail qui est utilisé par ailleurs sur un PC personnel remonter est quasi impossible .

  • J'aime 1
Lien vers le commentaire

Salut,

Le 16/12/2019 à 11:35, Yves B. a dit :

Déjà au départ, chaque maillons d’un réseau peut être sa faiblesse, donc, le fait d’utiliser un VPN ne veut pas nécessairement dire que celui-ci sera le maillon faible.

Dans le cas où tu utilises TOR, ce raisonnement est incorrect puisque les maillons ne sont pas du tout les mêmes. Dans un cas tu as des routeurs qui connaissent ton IP publique, dans l'autre, tu as des relais TOR qui n'ont accès qu'à l'IP du relai précédent (sauf le relai d'entrée évidemment).

Ajouter un VPN revient donc bien à ajouter un point of failure. Ta sécurité repose maintenant sur la sûreté du VPN ET du réseau TOR. Si l'un des 2 est compromis tu es cuit.
 

Le 16/12/2019 à 11:35, Yves B. a dit :

Opinions différentes ICI, et ICI, et plus anciennement ICI, ainsi que plusieurs autres articles qui abondent dans le même sens ! Comme quoi, on trouve ce que l’on veut sur Internet !

Comment tu le dis on trouve ce que l'on veut sur Internet c'est pour cette raison qu'il est préférable de se fier aux bonnes personnes. Regardons un peu ce que tu me proposes :

==> Auteur de l'article : Daniel Krohn

Alors déjà vpnmentor.com produisent des reviews biaisées. J'en ai déjà parlé dans d'anciens messages et ce n'est pas très difficile constater. Pas top niveau confiance.
Ensuite, on apprend que notre monsieur est journaliste et se prétend Chercheur en cybersécurité. J'ai cherché, je n'ai trouvé aucune de ses références et aucun de ses travaux. Je ne vois pas pourquoi je devrais faire confiance à un type qui se fait de l'argent... quand on passe par son site pour acheter des... VPN !

==> Autrice de l'article : Rachel Carr

Alors dans sa description, elle nous explique qu'elle a appris à connaître les avantages et les inconvénients de différents VPN lorsqu'elle vivait à l'étranger en Allemagne. Elle voulait toujours regarder la télévision britannique blablaba...
Maintenant, de retour au Royaume-Uni, elle partage son temps entre l'écriture, le blogging et la garde de son fils et de son chien. Elle nous annonce pour finir qu'elle aime bien cuisiner et se régaler d'un verre de rouge pendant son temps libre.

Ouuuuui ! Cette dame m'a l'air d'avoir une expertise technique incroyable ! :yo-dawg:

==> Auteur de l'article : Jonas DeMuro

Premier signe qui doit alerter : aucune info sur l'auteur.

Deuxième signe : ce petit disclaimer (bon au moins ils sont transparents) :

Citation

TechRadar is supported by its audience. When you purchase through links on our site, we may earn an affiliate commission. Learn more

Je connaissais TechRadar de nom et je l'ai toujours considéré comme un simple site de news tech.
Leur page About Us me le confirme. Il s'agit plus d'un site de reviews et news qu'autre chose.

Autre chose, Jonas DeMuro n'est pas mentionné comme faisant partie de l'équipe

En cherchant un peu sur internet, on comprend que Jonas est un simple pigiste sans réel expertise sur le sujet.

 

Conclusion :

À ton avis, à qui devrais-je faire confiance ? À Matt Traudt qui travaille au Naval Research Lab et contribue au développement de TOR ou à ces 3 personnes sans aucune expertise.

Ce même Matt Traudt qui je le rappelle publie également dans des journaux techniques à comité de lecture et organise des conférences sur le sujet.

Je pourrais aussi citer Graham Sutherland (alias Polynomial), chercheur en cybersécurité (pour de vrai lui) et ex pentester qui a le même avis que Matt Traudt. Il est un contributeur reconnu sur la branche Security de StackExchange.

==> Son avis sur l'usage d'un VPN avec TOR

 

Passe une bonne soirée.

Modifié par Mreve
fautes de frappe & horribles fautes d'orthographe
  • J'aime 1
Lien vers le commentaire
Il y a 4 heures, calisto06 a dit :

remonter est quasi impossible

tout a fait correct ...

si je réalise un méfait en France on me cherchera en France et non dans mon pays d'origine qui peut être x ou y  .. ( on s'ecarte du sujet ) mais c'est le principe de la remonté d'un réseau ou une cible.

restera la seul chance de m'avoir, une fuite ... ont en revient donc au même principe qu'une fuite dns ou une fuite IP etc.

 

 

Lien vers le commentaire

Salut !

il y a une heure, Mreve a dit :

Ajouter un VPN revient donc bien à ajouter un point of failure. Ta sécurité repose maintenant sur la sûreté du VPN ET du réseau TOR. Si l'un des 2 est compromis tu es cuit.

Ben, d’après ton premier lien chez Wikipedia, c’est beaucoup plus large, mais comme d’habitude j’ai tort “Dear Leader”, mea culpa !

il y a une heure, Mreve a dit :

Graham Sutherland (alias Polynomial), chercheur en cybersécurité (pour de vrai lui)

J’ai voulu consulter ton lien, mais, ça ne me donne que cela comme page ????

LLKdW.png

Meilleur chance la prochaine fois ???

Et oui, on trouve tout ce que l’on veut sur Internet ! :c_lol:

il y a une heure, Delta a dit :

restera la seul chance de m'avoir, une fuite ... ont en revient donc au même principe qu'une fuite dns ou une fuite IP

C’est exactement cela qui a envoyé Ross Ulbricht derrière les barreaux, créateur de la célèbre Silk Road, que le FBI et Europol ont démantelé, malgré l’utilisation de Tor et de paiement en Bitcoin.

L’anonymat... une belle utopie !

A+ :wink:

 

  • J'aime 1
Lien vers le commentaire
il y a 8 minutes, Yves B. a dit :

C’est exactement cela qui a envoyé Ross Ulbricht derrière les barreaux, créateur de la célèbre Silk Road, que le FBI et Europol ont démantelé, malgré l’utilisation de Tor et de paiement en Bitcoin.

L’anonymat... une belle utopie !

une fois que l'ont se connecte avec sont câble RJ45 ou sont Wifi on est mort...

que l'ont soit un dieux de la cybercrim ou de la cybersecurity c'est déjà foutu

 

 

 

 

  • J'aime 1
Lien vers le commentaire

Je te trouve de très mauvaise foi @Yves B..

Tu évinces complètement mon argument principal pour faire des remarques peu pertinentes :

Il y a 2 heures, Yves B. a dit :

Ben, d’après ton premier lien chez Wikipedia, c’est beaucoup plus large

Je ne vois pas le problème d'utiliser ce terme. Si la définition est plus large, tant mieux alors.

Je tiens à préciser, là encore, que ce n'ai pas moi qui ai sorti ce terme de nul part pour faire "genre je m'y connais"

Je sors ça des publications de Matt Traudt et Graham Sutherland que j'ai précédemment mentionnées.

Si cela ne te suffit pas, Edward Snowden l'affirme également.
 

Il y a 2 heures, Yves B. a dit :

mais comme d’habitude j’ai tort “Dear Leader”, mea culpa !

Hop une petite attaque personnelle ! Ça fait toujours plaisir.
 

Il y a 2 heures, Yves B. a dit :

J’ai voulu consulter ton lien, mais, ça ne me donne que cela comme page ????

LLKdW.png

Meilleur chance la prochaine fois ???

Et oui, on trouve tout ce que l’on veut sur Internet ! :c_lol:

Effectivement, les liens sur cette page ne sont pas les plus pertinents mais si tu avais fait une toute petite recherche sur son site tu aurais facilement compris que cette personne est particulièrement compétente. 

À mon avis, Matt Traudt et Graham Sutherland sont légèrement mieux placés pour donner des conseils que les 3 gugusses auteurs des articles que tu as mentionnés.

 

Il y a 1 heure, Delta a dit :

une fois que l'ont se connecte avec sont câble RJ45 ou sont Wifi on est mort...

que l'ont soit un dieux de la cybercrim ou de la cybersecurity c'est déjà foutu

Dans le cas de Ross Ulbricht, son erreur a été de s'inscrire sur un forum avec une adresse mail non anonyme. Il ne s'agissait que d'un seul post, avec un autre pseudonyme mais les enquêteurs ont réussis à faire le lien avec son identité numérique du darknet.

Tant mieux je dirais. Vu les actes du bonhomme....

Modifié par Mreve
orthographe
  • Plusser (+1) 2
Lien vers le commentaire
Il y a 3 heures, Mreve a dit :

Dans le cas de Ross Ulbricht, son erreur a été de s'inscrire sur un forum avec une adresse mail non anonyme. Il ne s'agissait que d'un seul post, avec un autre pseudonyme mais les enquêteurs ont réussis à faire le lien avec son identité numérique du darknet.

bien ce que je dis et ce que m'as appris certaines personnes ...

quand on choisi un mode de vie pas légal, internet et tout ce qui se rapproche de près ou de loin a de la communication gsm ou téléphonie traditionnel ou encore GPS, et tout ses réseau sociaux qui n’ont social que le nom sont a bannir si non tôt ou tard la cage prison t’accueillera...

je remarque que nous trois, que cela soit toi @Mreve, ou @Yves B. et moi-même, ont tourne bien autour du pot et de la réponse ... trouvez pas ...

je pense qu'ont tente juste de l'expliquer a notre façon. Tout les 3 devant une bière et on se comprendrai et arriverai même a une conclusion satisfaisante thumbnail.gif

en relançant vraiment ce débat un peut spécial dans une direction a quelques ° a gauche ou a droite, est ce vraiment bon d'avoir tel ou tel VPN finalement si même une simple erreur humaine peut t'amener a des accidents - incidents regrettable ou bien mérité peut importe l'affaire.

Il y a 3 heures, Mreve a dit :

Tant mieux je dirais. Vu les actes du bonhomme....

Il a fait se qu'il a fait, il la juste pas reçu la bonne éducation ... car des pire que lui court toujours dans la nature et ceux là pas demain qu'ont les aura car il n'ont aucun lien sur internet qui les relie a eux

Modifié par Delta
Lien vers le commentaire

Bonne nuit à tous Moqueur.gif.8dfba14f06555f51755d0bf241f89769.gif

J'ai lu (et relu) tous les messages du topic et notamment les échanges sur la pertinence de l'utilisation d'un VPN avec Tor. J'ai suivi tous les liens que vous tous avez indiqués. Voici ce que j'en comprends :

  • Si je veux m'adonner à des actions criminelles, faut pas le faire sur le net mais plutôt à la piscine.
  • Si je veux limiter ma navigation à des sites de militantisme anonyme je peux/dois utiliser Tor.
  • L'utilisation de Tor n'est pas interdite en soi mais du fait que ce réseau est souvent utilisé pour des actions illicites, elle en devient suspecte.
  • Nos FAI ont la capacité de détecter l'usage de Tor (et peuvent, donc, en informer les services gouvernementaux).
    L'usage d'un VPN a pour but de masquer à son FAI les accès à Tor.
    L'usage d'un VPN exige une totale confiance en son fournisseur de VPN.
  • Le bon compromis, à mon sens, consiste à accéder à Tor par un pont (bridge)
Citation

Les bridges de Tor, également appelés relais bridges de Tor, sont des points d'entrée alternatifs dans le réseau Tor qui ne sont pas listés publiquement. Utiliser un bridge rend plus difficile, mais pas impossible, pour votre Fournisseur d'Accès à Internet de savoir que vous utilisez Tor.

Ce bon compromis m'a été soufflé par @Anon142

Le 15/12/2019 à 18:38, Anon142 a dit :

OK, donc pour masquer son trafic via TOR, c'est pas un VPN qu'il faut, c'est un pont avec un transport enfichable, typiquement un TP (Pluggable Transports) de type obfs4 par exemple.

https://tails.boum.org/doc/first_steps/startup_options/bridge_mode/index.fr.html

J'ai la réponse à ma question. <3

 

Concernant l'installation de Tor Browser:
Je vais adopter la solution TAILS en clé bootable
=> Elle me permettra de l'utiliser sur n'importe quel PC et/ou depuis n'importe où.

 

Bon, dites-moi, j'ai tout bon ?

Modifié par D34 Angel
  • J'aime 2
Lien vers le commentaire

Salut !

Il y a 14 heures, Mreve a dit :

Je te trouve de très mauvaise foi @Yves B..

Tu évinces complètement mon argument principal pour faire des remarques peu pertinentes :

Je suis de mauvaise foi, ah oui !???

J’ai pris le temps d’aller lire une de tes nombreuses références, et, à moins que je ne saches pas lire, il me semble que le facteur matériel et logiciel faisaient partie du risque du maillon faible, alors c’est très pertinent de tout considérer, mais toi, tu en as décidé autrement, qui est-ce qui est de mauvaise foi ???

Il y a 14 heures, Mreve a dit :

À mon avis, Matt Traudt et Graham Sutherland sont légèrement mieux placés pour donner des conseils que les 3 gugusses auteurs des articles que tu as mentionnés.

Est-ce que tu te sens mieux après avoir dénigré ces gents ?

Ai-je dénigré tes sources ? Non, j’ai parlé du contenu, et toi c’est du “bashing” sur ces personnes, et rien sur le contenu... j’ai l’habitude, c’est ton mode opératoire.

Pourtant, les deux auteurs dont tu fais mention, en effectuant une recherche sur Google & Firefox, et en entrant les termes suivant : Tor Browser + VPN..avantages et inconvénients, ne sont même pas parmi les vingt premier résultats... plus crédibles ???  Ah oui ! j’oubliais, ce sont tes références, donc, à ne pas remettre en cause !

Et bien désolé, mais, j’aime bien lire différentes opinions et faits, prendre un certain recul, et ensuite avoir une ligne de pensé... jusqu’à preuve du contraire.

Il y a 14 heures, Mreve a dit :

Hop une petite attaque personnelle ! Ça fait toujours plaisir.

Ben, je l’ai plutôt trouvé amusante ! Parce que je n’ai pas déjà eu droit à quelques attaques personnelles de ta part !??? Faut dire que la mémoire est une faculté qui oublie, n’est-ce pas ?

Si tu veux en rajouter, paie toi la traite !

Il y a 10 heures, D34 Angel a dit :

Bon, dites-moi, j'ai tout bon ?

Je crois que oui, mais mon opinion ne vaut pas d’la marde !

Il n’y a que celle de notre “Dear Leader” qui importe. :c_lol:

Auf wiedersehen :wink:

 

Lien vers le commentaire

Hello

Je ne comprends pas trop cette "altercation" entre @Mreve et @Yves B.
Concernant ceci :

Il y a 18 heures, Mreve a dit :

Hop une petite attaque personnelle ! Ça fait toujours plaisir.

Il y a 3 heures, Yves B. a dit :

Parce que je n’ai pas déjà eu droit à quelques attaques personnelles de ta part !???

Je ne suis pas en mesure de m'exprimer. J'ignore ce à quoi Yves fait référence.

Je lis beaucoup de choses sur le forum … mais pas tout.
J'ai certainement lu plus de messages émanant de Mreve que émanant de Yves, et ceux de Mreve m'ont toujours paru bien argumentés, bien sourcés et ne manquant jamais de mentionner un doute quand il y en a un.
En ce sens, j'aurais tendance à faire plus facilement confiance aux propos de Mreve qu'à ceux de Yves.
ATTENTION : Je ne dis pas que les propos de Yves ne sont pas dignes de confiance.

Je précise que je ne dis pas ceci parce que Mreve est modo. Il m'a déjà remis en place, une fois, et l'idée de fayoter auprès d'un modo est bien loin de moi.

 

Pour en revenir au topic et aux échanges :

Chacun a posté des liens vers des articles visant à nous faire forger notre propre opinion (en tous cas, en tant qu'initiateur du topic, c'est ainsi que je l'ai perçu).

Je doute fort que l'un fasse changer l'autre d'avis !  (et vice-versa)

Perso, voici comment j'ai perçu les articles que j'ai lus :

  • Ceux indiqués par Yves B. m'ont paru à caractère commercial (destinés à promouvoir l'utilisation de VPN).
  • Celui que j'ai traduit, indiqué par Mreve, dénonçait la confiance que l'on accorde peut-être trop naïvement à un fournisseur de VPN. Il ne m'a pas paru ferme en terme de conseil (lire les réflexions finales).

Je comprends bien que la personne qui a déjà un fournisseur de VPN (en qui elle a entièrement confiance) a tout intérêt à utiliser son VPN pour accéder à Tor. Puisqu'elle paie le service, ce serait bête de ne pas en profiter.
A l'inverse, quelqu'un, comme moi, qui n'en a pas, a-t-il réellement intérêt/besoin à/de chercher un fournisseur de confiance, d'en payer le prix (on en trouve des pas trop chers, certes, mais quand même) pour ne l'utiliser QUE pour accéder à Tor avec un gain de sécurité ... tout relatif ?

Dans un autre topic, je vous ai dit avoir mon propre serveur VPN. Il me sert exclusivement à accéder, depuis internet, à mon Nas Synology.
Pendant un moment, je me suis demandé si l'utiliser ne serait pas une solution.
Certes, je sais bien que ça n'empêcherait pas mon FAI de détecter l'usage de Tor depuis mon adresse IP mais si je prends le soin de vider les journaux de connexion au VPN, je peux très bien répondre aux autorités (qui viendraient me poser des questions) que je suis dans l'incapacité de dire qui a utilisé mon VPN.
Dans la mesure où je ne facture pas l'utilisation du serveur VPN, je peux très bien (en ayant, par exemple, diffusé librement, les identifiants) n'avoir aucune donnée sur les utilisateurs.

Je ne suis pas sûr d'aller jusqu'au bout de ma démarche (utilisation de Tor) car, même si je n'ai pas l'intention d'agir dans la criminalité, Delta m'a un peu refroidi.
Cependant, si j'envisage de l'utiliser un peu, le "bon compromis" dont je parle dans mon précédent message me semble tout indiqué.

Cordialement

Lien vers le commentaire
Il y a 3 heures, D34 Angel a dit :

En ce sens, j'aurais tendance à faire plus facilement confiance aux propos de Mreve qu'à ceux de Yves.
ATTENTION : Je ne dis pas que les propos de Yves ne sont pas dignes de confiance.

les propos de @Yves B. sont pertinents et digne de confiance je peut te l'assuré et il a montré maintes fois ici .. c'est pas ici le sujet, mais dans les interventions dans le registre Windows la référence c'est souvent Yves quand on vois avec quelle qualité et efficacité il dépanne des membres dans le registre, là où il ne vaut mieux pas se raté c'est clean...

je dirai plutôt ceci :

notre potto @Mreve et notre potto @Yves B. sont deux personalités qui s'y connaissent très bien dans le domaines et nous avons plutôt a faire a un point de vue différents sur la question des VPN, ce qui est mieux ou pas et chacun y vas de ses références.

je n'ai pas assez expérience dans le domaine de Tor et ni dans le domaine de la sécurité informatique et donc je préfère lire et me documenter auprès de nos deux potto ici présent.

au final, et sa je le maintient, comme je l'ai dis dans un autre commentaire plus haut, je pense finalement qu'il y a pas vraiment de bonne ou mauvaise réponse quand on part du principe qu'un VPN ne protège en rien

Lien vers le commentaire
Il y a 18 heures, D34 Angel a dit :

ATTENTION : Je ne dis pas que les propos de Yves ne sont pas dignes de confiance.

Je sais lire entre les lignes, et venant d’un NAZI de grammaire à la réputation surfaite, qui se fait aller la gueule sur l’importance d’utiliser les bon mots, et, une bonne formulation... on peut voir que tu es bien “amanché”  pour parler, t’inquiètes, j’ai été témoin des nombreuses attaques que tu as porté vers des membres, qui selon tes critères, ne s’exprimaient pas convenablement... tu as fait ton spectacle sur le dos de certaines personnes ayant un souci médical, ça, dans mes livres c’est “cheap shot”, et, ça ne vaut pas cher la livre !

Je ne manquerai pas d’intervenir en faveur de l’une de tes futures victimes, peut importe les conséquences que j’aurai à subir !

On n’attaque pas mon intégrité par des propos déguisés !!!

Il y a 18 heures, D34 Angel a dit :

Je précise que je ne dis pas ceci parce que Mreve est modo. Il m'a déjà remis en place, une fois, et l'idée de fayoter auprès d'un modo est bien loin de moi.

Sentir le besoin d’exprimer cette précision, ça en dit long !

Je n’ai qu’un seul mot pour qualifier une personne ayant un tel besoin : “brownnoser”

Merci @Delta d’avoir remis les pendules à l’heure ! :chuck-norris:

  • Grrr 1
Lien vers le commentaire
Il y a 15 heures, Delta a dit :

quand on part du principe qu'un VPN ne protège en rien

Et oui pour le VPN comme tout le trafic est censé passer par ce dernier il faut avoir une grande confiance en ce fournisseur VPN .

@D34 Angel si tu veux te livrer à des activités illicites (je pense que non :c_lol: mais va savoir) un vpn peut toujours relier ton IP publique à ton FAI donc à ton adresse comme a indiqué @Delta

@Yves B. , @Mreve la trêve de Noel est pour bientôt ….un petit effort des deux partis et c'est reparti :c_wink: bisous à tous les deux :wub: 

  • J'aime 1
  • Plusser (+1) 1
Lien vers le commentaire
Il y a 3 heures, Yves B. a dit :

Merci @Delta d’avoir remis les pendules à l’heure !

yop là ...

je ne pense pas avoir remis les pendules a l'heure dans le sens répressif, pas du tout, je pense juste que nous somme face a une différence de point de vue qui en somme toute n'est pas bien méchant. C'est le but d'un forum après tout de pouvoir s'exprimer et de s'expliquer dans le calme et le respect de l'autre..

J'ai des débat très chaud voir des fois comme un barbecue avec notre potto @calisto06 en public [cela arrive souvent sur des topic de pilatus et clé bootable windows rufus Vs. outil windows  ] car elle est passionnée par sont domaine et moi aussi et on veut poussé notre truc en avant et bon cela clash un peut mais il y a jamais rien de bien méchant, on pourrait le croire mais après on se vois en MP et on en ris une belle tranche  :yo-dawg:

j'associe donc ce petit clash entre Yves et Mreve comme quand cela arrive entre calisto et moi...

 

je le répète aussi, toi yves et @Mreve vous êtes animé par une passion pour l'informatique et des fois vous l'exprimé un peut fort surtout ici sur un sujet qui me semble vous tenir et vous passionner a cœur et avec plaisir car vous nous donnez des références et de la lecture via des liens que nous ne connaissons pas autrement que comme vous le faite :tongue:.

pour ce qui est des sujets plus personnel, il y a toujours le MP pour aller parler de la chose.

:clooney-nespresso:

 

Lien vers le commentaire

On se rapproche un peu plus de l'esprit de Noël : les sujets polémiques, les disputes en famille, tout ça…  :michael-jackson-popcorn:

@lesmodos : on a le droit de faire un sondage pour organiser les paris ? ^^

Le 17/12/2019 à 02:43, D34 Angel a dit :

Si je veux m'adonner à des actions criminelles, faut pas le faire sur le net mais plutôt à la piscine.

https://youtu.be/6YepP1M6eO4?t=19:lol:
Y-a de ça. C'est pas facile de maitriser l'outil numérique. Le Net laisse quantité de traces. Pareil pour le matériel informatique : les données supprimées restes récupérables à moins de brouiller en réécrivant plusieurs fois dessus… Au final, revenir aux bonnes vieilles méthodes de l'entre-deux guerres, c'est parfois plus sûr, et en tout cas plus tangible et compréhensible.

Le 17/12/2019 à 02:43, D34 Angel a dit :

Nos FAI ont la capacité de détecter l'usage de Tor (et peuvent, donc, en informer les services gouvernementaux).
L'usage d'un VPN a pour but de masquer à son FAI les accès à Tor.
L'usage d'un VPN exige une totale confiance en son fournisseur de VPN.

Nos FAI font de l'analyse profonde de trafic, en gros, ils ouvrent l'enveloppe pour trier le courrier. Donc ils sont capables de détecter le trafic de TOR. Est-ce qu'ils peuvent en informer les services ? Oui s'ils ceux-là le demandent, mais ils s'en fichent c'est pas leurs oignons. Les services font comme la NSA : ils mettent leurs accès utiles chez les opérateurs pour analyser le trafic, avec ou sans leur accord. Donc en soi, je m'en fiche que mon FAI sache que je vais sur TOR du moment qu'il n'est pas lui-même perclus de mouchards à la sauce FRENCHLON.

L'usage d'un VPN peut avoir plein de buts. Dans le cas de TOR, ça masque juste l'IP parce que, comme l'a fait remarquer @Mreve, ça ne camoufle pas le trafic de TOR : si je fais ça, on verra quand-même que ce que j'échange avec mon VPN, c'est du trafic sur TOR.

L'usage d'un VPN pour cacher la teneur de son surf à la sortie de chez soi, oui, ça exige une totale confiance en son fournisseur de VPN. Mais si c'est juste pour changer d'IP afin ouvrir un compte sur un service bloqué sur ton territoire, et que t'en a rien à faire des mouchards ou de l'espionnage marketing, la confiance est un peu le cadet de tes soucis.

Le 16/12/2019 à 21:51, Mreve a dit :

Dans le cas de Ross Ulbricht, son erreur a été de s'inscrire sur un forum avec une adresse mail non anonyme. Il ne s'agissait que d'un seul post, avec un autre pseudonyme mais les enquêteurs ont réussis à faire le lien avec son identité numérique du darknet.

Voilà. C'est un indice qu'il avait balancé lui-même.

  • J'aime 1
Lien vers le commentaire
Invité
Ce sujet ne peut plus recevoir de nouvelles réponses.
  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.

×
×
  • Créer...