Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog
quoideneuf1.over-blog.com

TOR serait compromis voici 12 compléments ou alternatives

15 Août 2014 , Rédigé par nicko Publié dans #informatique

Tor a été compromis, le projet Tor a récemment souffert de deux revers de sécurité qui ont remis en question la sécurisation des usagers sur le service d'anonymat . Le premier grand revers majeur était l'annulation de la participation de la CERT au conférence du Black Hat 2014 qui aurait parlé les attaques sur Tor et comment il est possible de violer Tor.

TOR serait compromis voici 12 compléments ou alternatives

L'annulation est troublante, car il a été évoqué la possibilité que les organismes gouvernementaux ou de renseignement ont fait pression sur CERT (une division de SEI à la Carnegie Mellon qui «travaille en étroite collaboration avec le Department of Homeland Security") pour annuler la démo. Certains chercheurs ont dit plus tard que les avocats avaient bloqué la démo au Black Hat qui aurait montré comment Tor pourrait être dé-anonymisée. Le blog de Tor a publié les informations suivantes à propos de l'annulation au Black Hat:

Bonjour,

Les journalistes nous interroges sur la conférence annulée au Black Hat sur la compromission de Tor . Nous travaillons toujours avec CERT pour faire une divulgation coordonnée des détails (je l'espère cette semaine), mais j'ai pensé que je devais partager quelques détails avec vous plus tôt que ça.

1) Nous n'avons pas demandé au Black Hat ou au CERT d'annuler la conférence. Nous avons des questions pour le présentateur et pour CERT sur certains aspects de la recherche, mais nous n'avions aucune idée que la conférence serait annulée avant que l'annonce soit faite.

2) En réponse à nos questions, nous avons montré de façon informelle certains matériaux. Nous n'avons jamais reçu de diapositives ou une description de ce qui sera présenté dans le discours lui-même au-delà de ce qui était disponible sur la page Web Black Hat.

3) Nous encourageons la recherche sur le réseau Tor avec la divulgation responsable de toutes les nouvelles et intéressantes attaques. Les chercheurs qui nous ont raporté des bugs dans le passé nous ont trouvé très efficace dans la résolution de ces problèmes, et généralement sont positifs de nos échanges.

Dans tous les cas, il est préférable de supposer que Tor a été compromis par la NSA, le DHS, le FBI et à peu près toute autre agence de renseignement de gouvernement nationaux et étrangers. Pour aggraver les choses Tor a souffert d'une attaque au début de Juillet où un groupe de relais ont été découverts en dé-anonymisant des utilisateurs de Tor . expliquation sur le blog TOR, "Les relais attaquant rejoint le réseau le 30 Janvier 2014, et nous les avons supprimés du réseau le 4 Juillet Bien que nous ne savons pas quand ils ont commencé l'attaque, les utilisateurs qui exploitent ou accèdes aux services cachés depuis début Février jusqu'au 4 Juillet devrait supposer qu'ils ont été touchés ". Tor a enlevé les relais du réseau et fermé la vulnérabilité de protocole avec une mise à jour, mais encore une fois l'attaque souligne que Tor n'est pas infaillible et l'anonymat qu'elle offre peut être violée.

Tor a été un grand et utile outil au point que la NSA en ait parlé comme , "Le roi de la haute sécurité, à faible latence d'anonymat." Ils ont également suggéré qu'il n'y avait "pas de prétendants au trône en attente." Heureusement que c'est là qu'ils ont tort. Alors que la NSA peut avoir enfreint Tor, il y a maintenant plusieurs alternatives à Tor qui peuvent offrir une sécurité supplémentaire. Voici une liste des programmes que vous pouvez utiliser maintenant que Tor a été violée (Notez que certains d'entre eux comme Disconnect et PeerBlock ne sont pas des substituts à grande échelle pour Tor et Tails utilise Tor):

TOR serait compromis voici 12 compléments ou alternatives
Tails

Tails est sans aucun doute le meilleur supplément est le plus sur de Tor. Il s'agit d'un système d'exploitation en temps réel basé sur Linux qui peut fonctionner sur n'importe quel ordinateur. Le Tails OS peut être démarré à partir de pratiquement n'importe quel périphérique amovible comme un lecteur DVD, USB ou carte SD. Le principal avantage de Tails, c'est qu'il a intégré dans les applications pré-configurées qui fournissent un navigateur Web, un client de messagerie instantanée, client de messagerie, une suite bureautique, photo, l'edition de son son et d'autres applications. Tails fait utiliser le réseau Tor en acheminant toutes les connexions Internet à travers Tor, mais Tails offre une excellente sécurité supplémentaire et peut servir à garder votre anonymat où Tor aurait autrement été compromis. Le principal avantage est le fait que même si vous êtes pris , il ne laisse pas de preuves:

Utilisez n'importe où, mais ne pas laisser de trace

En utilisant Tails sur un ordinateur il ne modifie en rien ou ne dépend pas du système d'exploitation installé dessus. Ainsi, vous pouvez l'utiliser de la même façon sur votre ordinateur, celui d'un ami ou un à votre bibliothèque locale. Après la fermeture de Tails, l'ordinateur peut démarrer à nouveau sur son système d'exploitation habituel.

Tails est configuré avec un soin particulier pour ne pas utiliser les disques durs de l'ordinateur, même si il est un espace d'échange entre eux. Le seul espace de stockage utilisé par Tails est la RAM, qui est automatiquement effacé lorsque l'ordinateur s'arrête. Donc, vous laisserez aucune trace ni du système de Tails, ni de ce que vous avez fait sur l'ordinateur. C'est pourquoi nous l'appelons "amnésique".

Cela vous permet de travailler sur des documents sensibles sur n'importe quel ordinateur et vous protéger de la récupération de données après l'arrêt. Bien sûr, vous pouvez encore sauvegarder explicitement certains documents à un autre port USB ou disque dur externe et les emmener pour une utilisation future.

TOR serait compromis voici 12 compléments ou alternatives
I2P

I2P est une alternative complète de Tor. Il agit comme un réseau de recouvrement anonyme, "un réseau au sein d'un réseau" et peut protéger contre la surveillance et le suivi de FAI ou d'autres tiers.

TOR serait compromis voici 12 compléments ou alternatives
Freenet

Freenet est une autre alternative Tor, semblable à I2P elle offre une pleine alternative a Tor et vous permet de partager des fichiers de façon anonyme, de chatter, de parcourir, et de publier des «Communications par les nœuds Freenet qui sont cryptées et sont acheminés par d'autres nœuds qui rendent extrêmement difficile à déterminer qui demande des informations et de connaître le contenu.

TOR serait compromis voici 12 compléments ou alternatives
Subgraph OS

Subgraph OS est assez proche de Tails, ce qui signifie qu'il utilise Tor, mais avec un accent sur ​​la sécurité et la facilité d'utilisation, "subgraph OS est conçu pour être difficile à attaquer. Cela est réalisé par le durcissement du système et une attention continue proactive sur la résistance à la sécurité et à l'attaque . sub-graph OS met également l'accent sur l'intégrité des logiciels installables ". Il ya plusieurs couches entre l'OS de sub-graph et Tor tels un Metaproxy,avec un pare-feu et le noyau durci.

TOR serait compromis voici 12 compléments ou alternatives
Freepto (tuto ici)

Freepto est encore un autre logiciel similaire à Tor, il est un système d'exploitation basé sur Linux sur une clé USB. Il peut être utilisé sur n'importe quel ordinateur et toutes les données enregistrées sont automatiquement cryptées. Il est facile à utiliser et semble être orientée vers les militants.

TOR serait compromis voici 12 compléments ou alternatives

c

ipredia OS

iPredia OS , est encore un système d'exploitation basé sur Linux qui crypte automatiquement et anonymise le trafic réseau.

TOR serait compromis voici 12 compléments ou alternatives
JonDo Live-CD

JonDo en live DVD un autre OS basé sur Debian GNU / Linux. JonDo a des applications à utiliser pour surfer sur le web pré-configuré avec Torbrowser, Thunderbird, Pdigin et d'autres programmes.

TOR serait compromis voici 12 compléments ou alternatives

sécurité portable légère

LPS est un système d'exploitation basé sur Linux qui démarre à partir d'un CD ou d'une clé USB et peut être montés sur le disque dur local.

TOR serait compromis voici 12 compléments ou alternatives
Whonix

Whonix est un système d'exploitation basé sur Linux anonymisant via le réseau Tor et qui fonctionne par l'isolement. Il y a impossibilité de fuites par DNS ou via des logiciels malveillants pour trouver l'adresse IP réelle d'un utilisateur, "Whonix se compose de deux parties: En utilisant uniquement Tor, Whonix agit comme une passerelle, que nous appelons Whonix Gateway L'autre partie, que nous appelons Whonix-. poste de travail, est sur un réseau complètement isolé. Seules les connexions à travers Tor sont possibles ".

TOR serait compromis voici 12 compléments ou alternatives
PeerBlock

PeerBlock n'est pas un logiciel complet pour la protection de la vie privée et ne doit pas être utilisé comme seul protection. Vous devez l'exécuter en plus d'autres programmes. PeerBlock vous permet de contrôler avec qui votre ordinateur interagit:

PeerBlock vous permet de contrôler a qui votre ordinateur "échange" sur Internet. En sélectionnant les listes appropriées de mauvais ordinateurs "connus", vous pouvez bloquer la communication avec la publicité ou les serveurs de logiciels espions, des ordinateurs qui suivent vos activités de p2p, les ordinateurs qui ont été "piraté", voire de pays entiers! rien ne peut penétrer dans votre ordinateur, et votre ordinateur n'essayera pas d'envoyer quoi que ce soit.

Et le meilleur de tous, c'est gratuit!

TOR serait compromis voici 12 compléments ou alternatives
Disconnect:

Disconnect offre un certain nombre d'options de confidentialité pour la navigation et la recherche de bureau sur iOS et Android. Ce n'est pas un remplaçant de Tor ou un autre logiciel pour la vie privée, mais il peut être utile pour votre téléphone et le navigateur: «Nous explorons le Web pour trouver les entreprises qui suivent les gens, puis nous débranchons les demandes de suivi de ces sociétés dans votre navigateur." Comme PeerBlock, Disconnect est un complément, pas un remplacement.

TOR serait compromis voici 12 compléments ou alternatives
Tox

Tox n'est pas un remplaçant complet de Tor, mais il peut servir à fournir des services de messagerie. Tox offre la messagerie privé et crypté, de la vidéoconférence et les appels de plus il est assez facile à utiliser.

Source: idigitaltimes

ps "si vous avez d'autres outils d'anonymisation et de cryptage avec ou sans tuto n'hésitez pas à les présenter via les commentaires"
Partager cet article
Repost0
Pour être informé des derniers articles, inscrivez vous :
Commenter cet article
M
ce n'est pas des alternatives à 100 %, presque tous utilisent tor, il utilisent des os soi-disant plus anonyme, si tor a une faille, votre ip sera découvert ! cet article est null
Répondre
A
tu n'a pas lu tout le document, ou alors tu as raté I2p... ?