Ce sujet a été résolu
J'aimerais lever un mythe ici qui semble assez répandu chez certains: tor n'est pas aussi sécurisé qu'on le prétend, mais pour comprendre cela il faut déjà connaître la structure du réseau. Je vais donc prendre la peine ici d'expliquer le fonctionnement de tor (en résumé)
Le réseau repose sur un modèle de routage en onion à faible latence où le trafic est acheminé à travers des nœuds/relays choisis aléatoirement.
Chaque nœud ne connaît que le nœud précédent et le nœud suivant dans le circuit : seul le premier nœud d'entrée connaît la source (l'utilisateur) et seul le dernier nœud (nœud de sortie) connaît la destination finale. Les relais intermédiaires échangent uniquement des données chiffrées.
Le message est encapsulé sous plusieurs couches de chiffrement symétrique : chaque relais retire une couche puis transmet la version déchiffrée à cette étape au nœud suivant (typiquement, un circuit comporte trois relais).
Un autre élément clé est le serveur de répertoires qui diffuse une liste de relais de confiance disponibles. Tous les relais maintiennent des connexions entre eux. (bloquer les addresses des relais suffit à bloquer tor).
Quand tu veux accéder à tor, ton client se connecte au réseau via un proxy utilisant le protocole SOCKS pour tunneliser le trafic TCP dans tor et quand tu veux construire un circuit, ton client sélectionne une liste de relais : il entame un échange de clé avec le premier relais, puis avec le second via le premier et ainsi de suite jusqu'au dernier nœud de sortie.
Le retour fonctionne en sens inverse : chaque relais du circuit le chiffre le message reçu et le client retire les couches successivement.
On peut désormais parler du modèle d'attaques sur tor. L'attaque la plus souvent retenue est celle d'un adversaire passif, capable d'observer une partie du réseau et de contrôler certains nœuds clés. L'attaquant analyse les motifs de trafic en comparant les entrées et sorties du réseaux. Il peut injecter, supprimer ou modifier du trafic via des relais compromis afin de valider ses hypothèses.
En pratique, dans un réseau opéré par des bénévoles comme tor, il est probable qu'il existe un sous-ensemble de relais contrôlé pas un même acteur.
À vrai dire, il existe déjà des modèles d'attaques qui ne nécessitent pas une vue globale sur le réseau. Il est par exemple possible d'introduire quelques relais malveillants avec une fausse bande passante annoncée pour augmenter la probabilité qu'un client le sélectionne.
Pire que cela, il est possible d'exploiter l'asymétrie des routes BGP : même si un adversaire ne voit qu'une seule direction du trafic à chaque extrémité, il peut corréler les données et accusés de réception tcp pour désanonymiser une connexion.
Quelle solution pour échapper à la surveillance de masse ?
https://onche.org/topic/9[...]e-trouve-dans-les-mixnets
Les gouvernements surveillent seulement les criminels/suspects/terroristes.
https://en.wikipedia.org/[...]/Room_641A?useskin=vector
Le réseau repose sur un modèle de routage en onion à faible latence où le trafic est acheminé à travers des nœuds/relays choisis aléatoirement.
Chaque nœud ne connaît que le nœud précédent et le nœud suivant dans le circuit : seul le premier nœud d'entrée connaît la source (l'utilisateur) et seul le dernier nœud (nœud de sortie) connaît la destination finale. Les relais intermédiaires échangent uniquement des données chiffrées.
Le message est encapsulé sous plusieurs couches de chiffrement symétrique : chaque relais retire une couche puis transmet la version déchiffrée à cette étape au nœud suivant (typiquement, un circuit comporte trois relais).
Un autre élément clé est le serveur de répertoires qui diffuse une liste de relais de confiance disponibles. Tous les relais maintiennent des connexions entre eux. (bloquer les addresses des relais suffit à bloquer tor).
Quand tu veux accéder à tor, ton client se connecte au réseau via un proxy utilisant le protocole SOCKS pour tunneliser le trafic TCP dans tor et quand tu veux construire un circuit, ton client sélectionne une liste de relais : il entame un échange de clé avec le premier relais, puis avec le second via le premier et ainsi de suite jusqu'au dernier nœud de sortie.
Le retour fonctionne en sens inverse : chaque relais du circuit le chiffre le message reçu et le client retire les couches successivement.
On peut désormais parler du modèle d'attaques sur tor. L'attaque la plus souvent retenue est celle d'un adversaire passif, capable d'observer une partie du réseau et de contrôler certains nœuds clés. L'attaquant analyse les motifs de trafic en comparant les entrées et sorties du réseaux. Il peut injecter, supprimer ou modifier du trafic via des relais compromis afin de valider ses hypothèses.
En pratique, dans un réseau opéré par des bénévoles comme tor, il est probable qu'il existe un sous-ensemble de relais contrôlé pas un même acteur.
À vrai dire, il existe déjà des modèles d'attaques qui ne nécessitent pas une vue globale sur le réseau. Il est par exemple possible d'introduire quelques relais malveillants avec une fausse bande passante annoncée pour augmenter la probabilité qu'un client le sélectionne.
Pire que cela, il est possible d'exploiter l'asymétrie des routes BGP : même si un adversaire ne voit qu'une seule direction du trafic à chaque extrémité, il peut corréler les données et accusés de réception tcp pour désanonymiser une connexion.
Q/A
Quelle solution pour échapper à la surveillance de masse ?
Les gouvernements surveillent seulement les criminels/suspects/terroristes.
Vēritās līberābit vōs
il y a 15 jours
Et les services secrets ne se retiennent pas de profiter des vulnérabilités de ce réseau
il y a 15 jours
Si c'est si facile pourquoi il y a des milliers de dealer actifs quotidiennement rien qu'en France ?
IRL(s) Annecy et alentours : GO MP
il y a 15 jours
DTP
15j
T'as mieux à proposer ?
Biais du survivant, ce qui marche tu n'en connais pas l'existence
Autrement dit la "réelle" définition du darkweb, le contenu non indexé, flux privés
Autrement dit la "réelle" définition du darkweb, le contenu non indexé, flux privés
il y a 15 jours
Suffit de mettre un chip data breaker couplé à un CPU provider et t'es en sécurité hein

il y a 15 jours
DTP
15j
T'as mieux à proposer ?
Oui, les mixnets. Tu n'as même pas pris le temps de lire la fin du topic.
Vēritās līberābit vōs
il y a 15 jours
QulbutoKhey
15j
Si c'est si facile pourquoi il y a des milliers de dealer actifs quotidiennement rien qu'en France ?
Je suppose que ça permet aux renseignements de garder un œil sur ces groupes.
Vēritās līberābit vōs
il y a 15 jours
Yoneda
15j
J'aimerais lever un mythe ici qui semble assez répandu chez certains: tor n'est pas aussi sécurisé qu'on le prétend, mais pour comprendre cela il faut déjà connaître la structure du réseau. Je vais donc prendre la peine ici d'expliquer le fonctionnement de tor (en résumé)
Le réseau repose sur un modèle de routage en onion à faible latence où le trafic est acheminé à travers des nœuds/relays choisis aléatoirement.
Chaque nœud ne connaît que le nœud précédent et le nœud suivant dans le circuit : seul le premier nœud d'entrée connaît la source (l'utilisateur) et seul le dernier nœud (nœud de sortie) connaît la destination finale. Les relais intermédiaires échangent uniquement des données chiffrées.
Le message est encapsulé sous plusieurs couches de chiffrement symétrique : chaque relais retire une couche puis transmet la version déchiffrée à cette étape au nœud suivant (typiquement, un circuit comporte trois relais).
Un autre élément clé est le serveur de répertoires qui diffuse une liste de relais de confiance disponibles. Tous les relais maintiennent des connexions entre eux. (bloquer les addresses des relais suffit à bloquer tor).
Quand tu veux accéder à tor, ton client se connecte au réseau via un proxy utilisant le protocole SOCKS pour tunneliser le trafic TCP dans tor et quand tu veux construire un circuit, ton client sélectionne une liste de relais : il entame un échange de clé avec le premier relais, puis avec le second via le premier et ainsi de suite jusqu'au dernier nœud de sortie.
Le retour fonctionne en sens inverse : chaque relais du circuit le chiffre le message reçu et le client retire les couches successivement.
On peut désormais parler du modèle d'attaques sur tor. L'attaque la plus souvent retenue est celle d'un adversaire passif, capable d'observer une partie du réseau et de contrôler certains nœuds clés. L'attaquant analyse les motifs de trafic en comparant les entrées et sorties du réseaux. Il peut injecter, supprimer ou modifier du trafic via des relais compromis afin de valider ses hypothèses.
En pratique, dans un réseau opéré par des bénévoles comme tor, il est probable qu'il existe un sous-ensemble de relais contrôlé pas un même acteur.
À vrai dire, il existe déjà des modèles d'attaques qui ne nécessitent pas une vue globale sur le réseau. Il est par exemple possible d'introduire quelques relais malveillants avec une fausse bande passante annoncée pour augmenter la probabilité qu'un client le sélectionne.
Pire que cela, il est possible d'exploiter l'asymétrie des routes BGP : même si un adversaire ne voit qu'une seule direction du trafic à chaque extrémité, il peut corréler les données et accusés de réception tcp pour désanonymiser une connexion.
Quelle solution pour échapper à la surveillance de masse ?
https://onche.org/topic/9[...]e-trouve-dans-les-mixnets
Les gouvernements surveillent seulement les criminels/suspects/terroristes.
https://en.wikipedia.org/[...]/Room_641A?useskin=vector
Le réseau repose sur un modèle de routage en onion à faible latence où le trafic est acheminé à travers des nœuds/relays choisis aléatoirement.
Chaque nœud ne connaît que le nœud précédent et le nœud suivant dans le circuit : seul le premier nœud d'entrée connaît la source (l'utilisateur) et seul le dernier nœud (nœud de sortie) connaît la destination finale. Les relais intermédiaires échangent uniquement des données chiffrées.
Le message est encapsulé sous plusieurs couches de chiffrement symétrique : chaque relais retire une couche puis transmet la version déchiffrée à cette étape au nœud suivant (typiquement, un circuit comporte trois relais).
Un autre élément clé est le serveur de répertoires qui diffuse une liste de relais de confiance disponibles. Tous les relais maintiennent des connexions entre eux. (bloquer les addresses des relais suffit à bloquer tor).
Quand tu veux accéder à tor, ton client se connecte au réseau via un proxy utilisant le protocole SOCKS pour tunneliser le trafic TCP dans tor et quand tu veux construire un circuit, ton client sélectionne une liste de relais : il entame un échange de clé avec le premier relais, puis avec le second via le premier et ainsi de suite jusqu'au dernier nœud de sortie.
Le retour fonctionne en sens inverse : chaque relais du circuit le chiffre le message reçu et le client retire les couches successivement.
On peut désormais parler du modèle d'attaques sur tor. L'attaque la plus souvent retenue est celle d'un adversaire passif, capable d'observer une partie du réseau et de contrôler certains nœuds clés. L'attaquant analyse les motifs de trafic en comparant les entrées et sorties du réseaux. Il peut injecter, supprimer ou modifier du trafic via des relais compromis afin de valider ses hypothèses.
En pratique, dans un réseau opéré par des bénévoles comme tor, il est probable qu'il existe un sous-ensemble de relais contrôlé pas un même acteur.
À vrai dire, il existe déjà des modèles d'attaques qui ne nécessitent pas une vue globale sur le réseau. Il est par exemple possible d'introduire quelques relais malveillants avec une fausse bande passante annoncée pour augmenter la probabilité qu'un client le sélectionne.
Pire que cela, il est possible d'exploiter l'asymétrie des routes BGP : même si un adversaire ne voit qu'une seule direction du trafic à chaque extrémité, il peut corréler les données et accusés de réception tcp pour désanonymiser une connexion.
Q/A
Quelle solution pour échapper à la surveillance de masse ?
Les gouvernements surveillent seulement les criminels/suspects/terroristes.
Très intéressant, merci Yoneda
il y a 15 jours
C'est probablement le meilleur mixnet actuel (qui résout aussi le problème d'incitation)
Vēritās līberābit vōs
il y a 15 jours
QulbutoKhey
15j
Si c'est si facile pourquoi il y a des milliers de dealer actifs quotidiennement rien qu'en France ?
Les dealers sont pour la plupart sur snap pour ceux au contact de la clientèle et gèrent leurs affaires sur signal/telegram
La raison pour laquelle on n'incarcère pas en masse les dealers (outre les motivations politiques à ne pas le faire) c'est tout simplement parce que ça représente un coût administratif et humain KOLOSSAL que la justice ne peut pas encaisser
Donc impunité
Par contre le jour où ton gouvernement décide que tes idées sont illégales et méritent qu'on les réprime, t'inquiète qu'il trouvera la capacité administrative de le faire
La raison pour laquelle on n'incarcère pas en masse les dealers (outre les motivations politiques à ne pas le faire) c'est tout simplement parce que ça représente un coût administratif et humain KOLOSSAL que la justice ne peut pas encaisser
Donc impunité
Par contre le jour où ton gouvernement décide que tes idées sont illégales et méritent qu'on les réprime, t'inquiète qu'il trouvera la capacité administrative de le faire

il y a 15 jours
Yoneda
15j
J'aimerais lever un mythe ici qui semble assez répandu chez certains: tor n'est pas aussi sécurisé qu'on le prétend, mais pour comprendre cela il faut déjà connaître la structure du réseau. Je vais donc prendre la peine ici d'expliquer le fonctionnement de tor (en résumé)
Le réseau repose sur un modèle de routage en onion à faible latence où le trafic est acheminé à travers des nœuds/relays choisis aléatoirement.
Chaque nœud ne connaît que le nœud précédent et le nœud suivant dans le circuit : seul le premier nœud d'entrée connaît la source (l'utilisateur) et seul le dernier nœud (nœud de sortie) connaît la destination finale. Les relais intermédiaires échangent uniquement des données chiffrées.
Le message est encapsulé sous plusieurs couches de chiffrement symétrique : chaque relais retire une couche puis transmet la version déchiffrée à cette étape au nœud suivant (typiquement, un circuit comporte trois relais).
Un autre élément clé est le serveur de répertoires qui diffuse une liste de relais de confiance disponibles. Tous les relais maintiennent des connexions entre eux. (bloquer les addresses des relais suffit à bloquer tor).
Quand tu veux accéder à tor, ton client se connecte au réseau via un proxy utilisant le protocole SOCKS pour tunneliser le trafic TCP dans tor et quand tu veux construire un circuit, ton client sélectionne une liste de relais : il entame un échange de clé avec le premier relais, puis avec le second via le premier et ainsi de suite jusqu'au dernier nœud de sortie.
Le retour fonctionne en sens inverse : chaque relais du circuit le chiffre le message reçu et le client retire les couches successivement.
On peut désormais parler du modèle d'attaques sur tor. L'attaque la plus souvent retenue est celle d'un adversaire passif, capable d'observer une partie du réseau et de contrôler certains nœuds clés. L'attaquant analyse les motifs de trafic en comparant les entrées et sorties du réseaux. Il peut injecter, supprimer ou modifier du trafic via des relais compromis afin de valider ses hypothèses.
En pratique, dans un réseau opéré par des bénévoles comme tor, il est probable qu'il existe un sous-ensemble de relais contrôlé pas un même acteur.
À vrai dire, il existe déjà des modèles d'attaques qui ne nécessitent pas une vue globale sur le réseau. Il est par exemple possible d'introduire quelques relais malveillants avec une fausse bande passante annoncée pour augmenter la probabilité qu'un client le sélectionne.
Pire que cela, il est possible d'exploiter l'asymétrie des routes BGP : même si un adversaire ne voit qu'une seule direction du trafic à chaque extrémité, il peut corréler les données et accusés de réception tcp pour désanonymiser une connexion.
Quelle solution pour échapper à la surveillance de masse ?
https://onche.org/topic/9[...]e-trouve-dans-les-mixnets
Les gouvernements surveillent seulement les criminels/suspects/terroristes.
https://en.wikipedia.org/[...]/Room_641A?useskin=vector
Le réseau repose sur un modèle de routage en onion à faible latence où le trafic est acheminé à travers des nœuds/relays choisis aléatoirement.
Chaque nœud ne connaît que le nœud précédent et le nœud suivant dans le circuit : seul le premier nœud d'entrée connaît la source (l'utilisateur) et seul le dernier nœud (nœud de sortie) connaît la destination finale. Les relais intermédiaires échangent uniquement des données chiffrées.
Le message est encapsulé sous plusieurs couches de chiffrement symétrique : chaque relais retire une couche puis transmet la version déchiffrée à cette étape au nœud suivant (typiquement, un circuit comporte trois relais).
Un autre élément clé est le serveur de répertoires qui diffuse une liste de relais de confiance disponibles. Tous les relais maintiennent des connexions entre eux. (bloquer les addresses des relais suffit à bloquer tor).
Quand tu veux accéder à tor, ton client se connecte au réseau via un proxy utilisant le protocole SOCKS pour tunneliser le trafic TCP dans tor et quand tu veux construire un circuit, ton client sélectionne une liste de relais : il entame un échange de clé avec le premier relais, puis avec le second via le premier et ainsi de suite jusqu'au dernier nœud de sortie.
Le retour fonctionne en sens inverse : chaque relais du circuit le chiffre le message reçu et le client retire les couches successivement.
On peut désormais parler du modèle d'attaques sur tor. L'attaque la plus souvent retenue est celle d'un adversaire passif, capable d'observer une partie du réseau et de contrôler certains nœuds clés. L'attaquant analyse les motifs de trafic en comparant les entrées et sorties du réseaux. Il peut injecter, supprimer ou modifier du trafic via des relais compromis afin de valider ses hypothèses.
En pratique, dans un réseau opéré par des bénévoles comme tor, il est probable qu'il existe un sous-ensemble de relais contrôlé pas un même acteur.
À vrai dire, il existe déjà des modèles d'attaques qui ne nécessitent pas une vue globale sur le réseau. Il est par exemple possible d'introduire quelques relais malveillants avec une fausse bande passante annoncée pour augmenter la probabilité qu'un client le sélectionne.
Pire que cela, il est possible d'exploiter l'asymétrie des routes BGP : même si un adversaire ne voit qu'une seule direction du trafic à chaque extrémité, il peut corréler les données et accusés de réception tcp pour désanonymiser une connexion.
Q/A
Quelle solution pour échapper à la surveillance de masse ?
Les gouvernements surveillent seulement les criminels/suspects/terroristes.
Désactive javascript sur ton navigateur TOR car des failles permettent aux sites malveillants d'extrairent des datas, navigue en prenant soin de ne pas transmettre des métadonnées qui peuvent te trahir aux sites que tu consultes (comme ta résolution d'écran par exemple), modifie le nombre de nœuds de ta connexion (monte a 5 nœuds), active un VPN de confiance payé en monero avec option no-log et heee
Bah t'es a peu près safe ensuite
Bah t'es a peu près safe ensuite
J'aime les chips saveur moutarde et le sexe sous amphétamine.
il y a 15 jours
Désactive javascript sur ton navigateur TOR car des failles permettent aux sites malveillants d'extrairent des datas, navigue en prenant soin de ne pas transmettre des métadonnées qui peuvent te trahir aux sites que tu consultes (comme ta résolution d'écran par exemple), modifie le nombre de nœuds de ta connexion (monte a 5 nœuds), active un VPN de confiance payé en monero avec option no-log et heee
Bah t'es a peu près safe ensuite
Bah t'es a peu près safe ensuite
Je ne parle pas d'opsec ou de recommandations liées au navigateur mais bien du réseau lui-même.
Vēritās līberābit vōs
il y a 15 jours