Le blog de Genma
Vous êtes ici : Accueil » Veille Technologique » Tor » Pourquoi un routeur wifi proposant Tor n’est pas une bonne idée (...)

Pourquoi un routeur wifi proposant Tor n’est pas une bonne idée ?

D 29 juin 2015     H 09:00     A Genma     C 2 messages   Flattr cet article Logo Tipee

TAGS : VPN Tor FDN Planet Libre

Un routeur wifi permettant de se connecter à Tor de façon transparente

On trouve de nombreux tutoriaux qui explique comment mettre en place un relais Tor sur un Raspberry pi ou autre. L’idée est la suivante : on se connecte au réseau Wifi proposé par le Raspberry pi et celui reroute le trafic via Tor (en passant par la connexion ethernet et la box à laquelle il est relié). C’est le Raspberry qui établit le circuit Tor et cela reste transparent pour l’utilisateur.

Je nuance de suite le titre de l’article : je vais tenter d’expliquer pourquoi, à l’heure actuelle, un routeur wifi proposant une connexion qui passe par Tor n’est pas une bonne idée. L’idée en elle-même et louable et ce n’est pas l’idée que je critiquerai, mais sa mise en oeuvre.

Pourquoi ce n’est pas une bonne idée ?

Pour expliquer je citerai l’intervention de Lunar lors de la conférence de Pas Sage en Seine 2015 sur La brique internet

Au sein du projet Tor, il est considéré que ce n’est pas une bonne approche de proposer un point d’accès ouvert où tout passe par Tor. La meilleure façon d’utiliser le réseau Tor est du chiffrement point à point entre l’utilisateur et le réseau Tor. Avec ce type de configuration, l’utilisateur sur son ordinateur n’a plus la possibilité de savoir ce qui se passe. Si on lance le TorBrowser sur sa machine, on fait du "Tor dans du Tor", le trafic est ralenti, il y a des pertes de paquets et des problèmes de sécurité... Un utilisateur non averti se verra confronté aux problématique des usagers de Tor : saisie de captcha etc. et/ou peut avoir un faux sentiment de sécurité.

Ce qui est conseillé : filtrer toutes les connexions qui par défaut ne vont pas vers le réseau Tor (les noeuds d’entrées ayant des adresses connues et publiques), les rediriger vers un portail captif proposant un guide et l’installation du TorBrowser. L’intérêt de ce type d’approche est que les utilisateurs restent en contrôle de leur usage de Tor.

L’utilisateur n’a pas le contrôle sur Tor. L’entrée sur le réseau Tor se fait au niveau du routeur et non de la machine de l’utilisateur. On ne voit pas ce qui se passe, on ne sait pas si la connexion passe bien par Tor : il peut y avoir un soucis, le routeur n’est plus connecté à Tor et le trafic passe alors par le chemin traditionnel et on ne le sait pas. Si le TorBrowser est fourni avec un certain nombres de modifications par défauts (javascript désactivé, pas de plugin flash etc.) c’est qu’il y a des raisons. Si le TorBrowser propose de pouvoir changer de circuit, c’est qu’il y a des raisons. Et avec ce type de connexion on perd toutes ces fonctionnalités qui peuvent avoir leur importance.

Donc pour l’instant, si ce n’est pour s’amuser et apprendre, je ne conseillerai pas de mettre en place "un routeur Tor". On travaille sur une box Tor qui ferait le travail proprement dixit Aeris en commentaire lors de la même conférence, donc tout espoir n’est pas perdu.

Et le cas du VPN ?

Par contre, fournir un point d’entrée à un tunnel VPN - on se connecte au Wifi et on entre dans un tunnel VPN pour ressortir ailleurs, sur un réseau propre comme celui de FDN, là, c’est une très bonne idée. C’est d’ailleurs ce que fait / ce qui est proposé par le projet de LaBriqueÎnter.net. Un VPN est plus simple dans son usage d’autant plus si c’est fait de façon transparente.

 Les Tags - mots clefs de ce article

 Vous aimez cet article? Soutenez le blog et partagez-le ;-)

Logo Tipee Flattr icon  Facebook icon  Twitter icon  Diapora icon   Licence Creative Commons

2 Messages

  • Tout dépend de l’usage qu’on en fais je pense : si c’est pour protéger son propre surf, je suis d’accord que c’est une mauvaise idée.
    Par contre lors de la conf de PSES2015, c’était plus pour se protéger d’un mauvais usage de notre connexion lors d’un partage de wifi public. Et là, si je devais partager un réseau wifi public (donc utilisable par des gens que je ne connais pas, sans enregistrement ni authentification) sur ma connexion perso, je routerai tout vers TOR, uniquement pour éviter les ennuis avec les forces de l’ordre ou les administrations à cause d’une mauvaise utilisation de mon wifi public.
    Je sais que c’est sale, que ça peut poser des pb aux utilisateurs de ce réseau public, comme se retrouver à faire du TOR dans TOR par exemple, mais au moins JE suis protégé...


  • Je ne comprend pas en quoi c’est mal perso j’utilise mon raspi en tant que routeur Tor et tout ce qui ne passe pas dans Tor est bloqué donc si tor tombe je n’ai plus accès à rien.
    D’autre pars je n’ai pas trouvé d’autre solution pour me connecté à mon VPN via Tor.
    Ce setup me permet de le faire simplement.


Un message, un commentaire ?
modération a priori

Ce forum est modéré a priori : votre contribution n’apparaîtra qu’après avoir été validée par un administrateur du site.

Qui êtes-vous ?
Votre message

Ce formulaire accepte les raccourcis SPIP [->url] {{gras}} {italique} <quote> <code> et le code HTML <q> <del> <ins>. Pour créer des paragraphes, laissez simplement des lignes vides.

Conférences

Médiathèques vous recherchez un conférencier sur l’éducation populaire et l’hygiène numérique? Jetez un coup d’oeil à mon CV

Date des prochaines conférences?
Cliquer ici

Rechercher sur le blog

Liens

Logo Flattr Logo Gmail Logo Twitter
Logo RSS Logo Linkedin Logo GitHub
Logo Gitlab Logo Mastodon
Logo Diaspora

Soutenir ce blog?

Logo Tipee Logo Liberapay

Licence

Licence Creative Commons

Derniers articles

1.  Yunohost - Goaccess - Rapport HTML depuis des logs d’un serveur web

2.  Il y a un an - Ma lettre de motivation

3.  Yunohost et les applications Framasoft

4.  Debian - Rester sur une version ; passer de stable en stable

5.  Jouons avec Ansible et Virtualbox

6.  Wget derrière un SSO

7.  Ce qui manque à beaucoup de tutoriels

8.  Cryptpad, tutoriel et critiques

9.  Tokyo Rider, un DJ qui fait de la synthwave

10.  Lifehacking - L’application Tasks de Nextcloud


Date de mise à jour :

Le 25 septembre 2017