Bonjour,
Je cogite pas mal en ce moment autour des solutions d'anonymisations et j'en viens à l'idée qu'héberger son propre noeud TOR chez sois n'est pas si mal.
Si on résumes, les principaux dangés liés à l'anonymat sur TOR sont:
- Noeud d'entré: Tracabilité jusqu'à l'IP source + sniffing du trafic
- Noeud de sortie: Sniffing du traffc
- Noeuds intermédiaires: Mis en corrélation pour déterminer le noeud d'entré
Les noeuds intermédiaires peuvent être un soucis si ils sont tous détenu (et monitorer) par la même personne/entité. Il y a peux de risque pour que ça arrive, mais soyons parano (au moins pour notre réflexions).
En passant par le réseau TOR de façon "classique", on utilise forcément un noeud de sortie inconnu qui peut être monitorer. Pour peux que le noeud d'entré le soit également par la même personne... L'IP source est traçable sans trop de soucis.
Passer par notre propre relais TOR (éventuellement héberger en local) permettrait d'éviter ces intermédiaires inconnus. Même en imaginant que tous les autres noeuds sont monitorer par la même personne/entité (mis à par notre noeud d'entré), cette dernière n'aurait à priori pas la possibilité de tracer l'origine puisque les paquets passent par un relais sur lequel elle n'a pas le control, notre noeud!
L'idée parait risquée cependant, si je ne me trompe pas, dans un réseau TOR rien n'indique qu'un noeud est le 2ème, 5ème ou 100ème de la chaine acheminant un paquet. Rien ne permettrait de démontrer que tel paquet provient d'un autre noeud ou IP (dans le cadre d'une utilisation comme noeud d'entré).
N'étant pas un expert de la question je vous soumet l'idée
Je cogite pas mal en ce moment autour des solutions d'anonymisations et j'en viens à l'idée qu'héberger son propre noeud TOR chez sois n'est pas si mal.
Si on résumes, les principaux dangés liés à l'anonymat sur TOR sont:
- Noeud d'entré: Tracabilité jusqu'à l'IP source + sniffing du trafic
- Noeud de sortie: Sniffing du traffc
- Noeuds intermédiaires: Mis en corrélation pour déterminer le noeud d'entré
Les noeuds intermédiaires peuvent être un soucis si ils sont tous détenu (et monitorer) par la même personne/entité. Il y a peux de risque pour que ça arrive, mais soyons parano (au moins pour notre réflexions).
En passant par le réseau TOR de façon "classique", on utilise forcément un noeud de sortie inconnu qui peut être monitorer. Pour peux que le noeud d'entré le soit également par la même personne... L'IP source est traçable sans trop de soucis.
Passer par notre propre relais TOR (éventuellement héberger en local) permettrait d'éviter ces intermédiaires inconnus. Même en imaginant que tous les autres noeuds sont monitorer par la même personne/entité (mis à par notre noeud d'entré), cette dernière n'aurait à priori pas la possibilité de tracer l'origine puisque les paquets passent par un relais sur lequel elle n'a pas le control, notre noeud!
L'idée parait risquée cependant, si je ne me trompe pas, dans un réseau TOR rien n'indique qu'un noeud est le 2ème, 5ème ou 100ème de la chaine acheminant un paquet. Rien ne permettrait de démontrer que tel paquet provient d'un autre noeud ou IP (dans le cadre d'une utilisation comme noeud d'entré).
N'étant pas un expert de la question je vous soumet l'idée
Commentaire