TOR + vnp, la fausse bonne idée ?

L'auteur de ce sujet a trouvé une solution à son problème.
Auteur du sujet

Bonjour,

Je m’intéresse à la question de l’anonymat sur internet et je suis rapidement tombé sur TOR.

L’avantage de ce dernier est qu’il est très difficile pour le serveur ou un observateur extérieur de connaître l’identité de celui demandant la ressource. En revanche le serveur peut aisément savoir que l’utilisateur est passé par TOR.
De plus se pose la question de la sécurité, le dernier nœud ayant plein accès aux échanges avec le serveur s’il n’y a pas de chiffrement mis en place type https.
Sans oublier que je pense sérieusement que plusieurs nœuds de sortie ne sont là que pour nous espionner.

Une idée sur laquelle je suis tombée est de combiner TOR et un VPN, se pose la question de dans quel sens réaliser cette connexion, d’abord se connecter au VPN pour ensuite se connecter à TOR ou d’abord se connecter à TOR pour ensuite se connecter au VPN.

Je pense pour ma part qu’il est plus pertinent de commencer par TOR puis ensuite le VPN, de cette manière le serveur de destination ignore que l’on passe par TOR et l’ensemble des communications sont protégée au niveau du nœud de sortie de TOR. Le VPN lui ignore qui à réellement demander la ressource.

Pendant un temps j’étais satisfait de ce schéma en me disant qu’il rendait anonyme tout en étant sûr.

La seule chose est que bien que le VPN ignore qui demande réellement les ressources, il connait en revanche l’historique complet de chaque utilisateur puisque que pour chaque requête il faut évidement être authentifier au niveau du VPN.

La question se pose donc, est-ce réellement une bonne idée de faire transiter les connexions via un VPN ?

Si la réponse est finalement oui, comment faire concrètement ? Si on dispose de Tails, celui-ci est configurer pour utiliser directement TOR, mais comment configurer openVPN (de préférence) pour que la connexion doivent d’abord transiter par TOR et ce de manière chiffrée pour ensuite passer par le VPN pour enfin arriver au serveur de destination ?

Merci à vous pour vos informations.

Cordialement, La source.

+0 -0
Auteur du sujet

Je ne connaissais pas; je viens d’allé voir mais si le but est de consulter des sites web normaux mais de manière anonyme i2p d’apporte aucun avantage par rapport à TOR… ou alors j’ai raté un truc.

+0 -0

Salut,

Si je résume bien ta question, tu demandes finalement s’il est possible d’être parfaitement anonyme, dans le sens non formellement identifiable, durant ton transit par Internet ? Si oui, la réponse est simple : c’est impossible de manière certaine. Plus précisémment et comme tu le relèves très bien, que tu emploies Tor, un VPN ou tout autre moyen, ton anonymat reposeras toujours sur un de ces services. Il s’agit donc finalement d’une question de confiance.

En sécurité informatique, à un moment donné, mal ou heureusement, il est nécessaire d’accorder sa confiance à quelque chose. Que ce soit une ou des autorités de certifications, à des développeurs, à des hébergeurs, etc. Il te revient d’accorder la tienne à l’entité qui t’en paraît la plus digne. :)

La question se pose donc, est-ce réellement une bonne idée de faire transiter les connexions via un VPN ?

La source

Un VPN sert normalement à accéder aux ressources internes (comprendre : normalement non accessible publiquement, à l’inverse donc des ressources mise à disposition depuis une DMZ) d’un réseau depuis un autre réseau, ce qui est par exemple très utile dans le cadre du télétravail et permet d’éviter de tirer des cables privés un peu partout. Dans ton cas et à mon sens, c’est un usage détourné et peu utile du VPN. ;)

+0 -0

Je m’y suis intéressé depuis peu … (https://geti2p.net/fr/about/intro)

je viens d’allé voir mais si le but est de consulter des sites web normaux mais de manière anonyme i2p d’apporte aucun avantage par rapport à TOR… ou alors j’ai raté un truc.

I2P fonctionne avec tout les protocoles. Il y a les mails, irc, ssh, torrent etc.

Il est aussi complétement décentralisé.

Le mieux c’est de le tester :)

+0 -0

Un VPN cache ton traffic par où il transite, il ne change rien à la sortie donc quand il arrive à destination. On peut pas l’intercepter mais on sait d’où il vient.

Tor cache d’où vient ton traffic.

Tor + VPN annule donc tout avantage que Tor t’apporterait.

Je parle de JavaScript et d’autres trucs sur mon blog : https://draft.li/blog

+0 -0
Vous devez être connecté pour pouvoir poster un message.
Connexion

Pas encore inscrit ?

Créez un compte en une minute pour profiter pleinement de toutes les fonctionnalités de Zeste de Savoir. Ici, tout est gratuit et sans publicité.
Créer un compte