Bien que très différents à bien des égards, le VPN et le réseau d’anonymat Tor utilisent des connexions proxy cryptées afin de masquer les identités des utilisateurs qu’ils peuvent être utilisés ensemble. L’utilisation conjointe d’un VPN et de Tor peut fournir une couche supplémentaire de sécurité et atténuer certains inconvénients liés à l’utilisation exclusive de l’une ou l’autre de ces technologies. Dans ce guide, nous vous montrons comment utiliser à la fois Tor et un VPN.

Si vous êtes nouveau dans le navigateur Tor ou si vous souhaitez plus d’informations à ce sujet, jetez un œil aux guides répertoriés ci-dessous:

  • Quel VPN utiliser? – si vous ne disposez pas déjà d’un service VPN et que vous ne savez pas par où commencer, consultez notre article Tor VPN pour une liste de recommandations et quelques conseils utiles pour les utiliser ensemble.
  • Qu’est-ce qui est mieux? – si vous cherchez à voir quel logiciel est meilleur et les avantages et les inconvénients de l’utilisation de chaque service, consultez notre guide Tor vs VPN pour plus d’informations à ce sujet.
  • Tout sur le navigateur Tor – si vous voulez des détails sur le fonctionnement de Tor, comment l’installer, comment l’utiliser (sans VPN), et plus encore, jetez un œil à notre guide ultime du navigateur Tor.

Tor via VPN

Dans cette configuration, vous vous connectez d’abord à votre serveur VPN, puis au réseau Tor avant d’accéder à Internet:

Votre ordinateur -> VPN -> Tor -> Internet

Bien que certains des fournisseurs énumérés ci-dessus proposent de rendre une telle configuration facile, c’est également ce qui se produit lorsque vous utilisez le navigateur Tor ou Whonix (pour une sécurité maximale) tout en étant connecté à un serveur VPN, ce qui signifie que votre IP apparente sur Internet est celle du nœud de sortie Tor.

Avantages:

  • Votre FAI ne saura pas que vous utilisez Tor (bien qu’il puisse savoir que vous utilisez un VPN)
  • Le nœud d’entrée Tor ne verra pas votre véritable adresse IP, mais l’adresse IP du serveur VPN. Si vous utilisez un bon fournisseur sans journaux, cela peut fournir une couche de sécurité supplémentaire significative
  • Permet d’accéder aux services cachés de Tor (sites Web .onion).

Les inconvénients:

  • Votre fournisseur VPN connaît votre véritable adresse IP
  • Aucune protection contre les nœuds de sortie Tor malveillants. Le trafic non HTTPS entrant et sortant des nœuds de sortie Tor n’est pas chiffré et peut être surveillé
  • Les nœuds de sortie Tor sont souvent bloqués
  • Il faut noter que l’utilisation d’un pont Tor tel que Obfsproxy peut également être efficace pour cacher l’utilisation de Tor à votre FAI (bien qu’un FAI déterminé puisse en théorie utiliser une inspection approfondie des paquets pour détecter le trafic Tor).

Note importante: Certains services VPN (tels que NordVPN, Privatoria et TorVPN) proposent Tor via VPN via un fichier de configuration OpenVPN (qui achemine de manière transparente vos données d’OpenVPN vers le réseau Tor). Cela signifie que toute votre connexion Internet bénéficie de Tor via VPN.

Veuillez noter, cependant, que cela est loin d’être aussi sûr que l’utilisation du navigateur Tor, où le cryptage Tor est effectué de bout en bout de votre bureau aux serveurs Tor. Il est possible qu’avec des proxys transparents, votre fournisseur VPN puisse intercepter le trafic avant qu’il ne soit crypté par les serveurs Tor. Le navigateur Tor a également été renforcé contre diverses menaces d’une manière que votre navigateur habituel n’a presque certainement pas été.

VPN et Tor

Pour une sécurité maximale lors de l’utilisation de Tor via VPN, vous devez toujours utiliser le navigateur Tor

VPN via Tor

Cela implique de se connecter d’abord à Tor, puis via un serveur VPN à Internet:

Votre ordinateur -> crypter avec VPN -> Tor -> VPN -> Internet

Cette configuration vous oblige à configurer votre client VPN pour qu’il fonctionne avec Tor, et les seuls fournisseurs VPN que nous connaissons pour le prendre en charge sont AirVPN et BolehVPN. Votre IP apparente sur Internet est celle du serveur VPN.

Avantages

  • Comme vous vous connectez au serveur VPN via Tor, le fournisseur VPN ne peut pas “ voir ” votre véritable adresse IP – uniquement celle du nœud de sortie Tor. Lorsqu’il est combiné avec un mode de paiement anonyme (tel que des Bitcoins correctement mélangés) effectué de manière anonyme sur Tor, cela signifie que le fournisseur VPN n’a aucun moyen de vous identifier, même s’il a conservé des journaux.
  • Protection contre les nœuds de sortie Tor malveillants, car les données sont cryptées par le client VPN avant d’entrer (et de sortir) du réseau Tor (bien que les données soient cryptées, votre FAI pourra voir qu’il se dirige vers un nœud Tor)
  • Contourne tous les blocs sur les nœuds de sortie Tor
  • Vous permet de choisir l’emplacement du serveur (idéal pour le géo-spoofing)
  • Tout le trafic Internet est acheminé via Tor (même par des programmes qui ne le prennent généralement pas en charge).

Les inconvénients

  • Votre fournisseur VPN pouvez voir votre trafic Internet (mais n’a aucun moyen de le connecter à vous)
  • Légèrement plus vulnérable aux attaques de synchronisation globales de bout en bout car il existe un point fixe dans la chaîne (le fournisseur VPN).

Cette configuration est généralement considérée comme plus sécurisée car elle vous permet de conserver un anonymat complet (et véritable).

N’oubliez pas que pour maintenir l’anonymat, il est essentiel de toujours vous connecter au VPN via Tor (si vous utilisez AirVPN ou BolehVPN, cela est effectué automatiquement une fois que le client a été correctement configuré). Il en va de même pour les paiements ou la connexion à un compte utilisateur Web.

Nœuds de sortie malveillants

Lorsque vous utilisez Tor, le dernier nœud de sortie de la chaîne entre votre ordinateur et Internet ouvert est appelé un nœud de sortie. Le trafic vers ou depuis l’Internet ouvert (Bob dans le diagramme ci-dessous) sort et entre dans ce nœud non chiffré. À moins qu’une forme supplémentaire de cryptage ne soit utilisée (telle que HTTPS), cela signifie que toute personne exécutant le nœud de sortie peut espionner le trafic Internet des utilisateurs.

Nœud de sortie Tor-onion-network

Ce n’est généralement pas un problème énorme, car l’identité d’un utilisateur est masquée par les 2 nœuds supplémentaires ou plus par lesquels le trafic passe sur son chemin vers et depuis le nœud de sortie. Cependant, si le trafic non chiffré contient des informations personnellement identifiables, cela peut être vu par l’entité exécutant le nœud de sortie.

Ces nœuds sont appelés nœuds de sortie malveillants et sont également connus pour rediriger les utilisateurs vers de faux sites Web.

Les connexions SSL sont cryptées, donc si vous vous connectez à un site Web sécurisé SSL (https: //), vos données seront sécurisées, même si elles passent par un nœud de sortie malveillant.

bestvpn https

Attaques chronométrées de bout en bout

Il s’agit d’une technique utilisée pour désanonymiser les utilisateurs VPN et Tor en corrélant l’heure à laquelle ils ont été connectés, au moment où un comportement autrement anonyme sur Internet.

Un incident où un idiot de la menace à la bombe de Harvard a été attrapé en utilisant Tor est un excellent exemple de cette forme d’attaque de désanonymisation en action, mais il convient de noter que le coupable n’a été attrapé que parce qu’il s’est connecté à Tor via le WiFi du campus de Harvard réseau.

À l’échelle mondiale, réussir une attaque e2e contre un utilisateur de Tor serait une entreprise monumentale, mais peut-être pas impossible pour des gens comme la NSA, soupçonnés de gérer un pourcentage élevé de tous les nœuds de sortie de Tor publics mondiaux.

Si une telle attaque (ou autre désanonymisation tactique) est faite contre vous lors de l’utilisation de Tor, alors l’utilisation de VPN fournira également une couche de sécurité supplémentaire.

Alors, quel est le meilleur?

VPN via Tor est d’habitude considéré comme plus sûr car (si les bonnes précautions sont prises) il permet un véritable anonymat – même votre fournisseur VPN ne sait pas qui vous êtes. Il fournit également une protection contre les nœuds de sortie Tor malveillants et vous permet d’échapper à la censure via des blocs sur les nœuds de sortie Tor.

Vous devez cependant savoir que si un adversaire peut compromettre votre fournisseur VPN, il contrôle alors une extrémité de la chaîne Tor. Au fil du temps, cela peut permettre à l’adversaire d’effectuer un timing de bout en bout ou une autre attaque de désanonymisation. Une telle attaque serait très difficile à réaliser, et si le fournisseur tient des journaux, elle ne peut pas être effectuée rétrospectivement, mais c’est un point que les Edward Snowden du monde devraient considérer.

Tor via VPN signifie que votre fournisseur VPN sait qui vous êtes, bien que, comme avec VPN via Tor, l’utilisation d’un fournisseur de confiance qui ne conserve aucun journal fournira une grande protection rétrospective.

Tor via VPN n’offre aucune protection contre les nœuds de sortie malveillants et est toujours soumis à des mesures de censure qui ciblent les utilisateurs de Tor, mais cela signifie que votre fournisseur VPN ne peut pas voir le contenu de votre trafic Internet …

Leave a Reply