Plus de 25% des nœuds de sortie Tor pourraient espionner vos données
Un chercheur en sécurité étudiant le réseau Tor a découvert que plus de 27% de tous les nœuds de sortie sont sous le contrôle d'une seule entité, ce qui pourrait constituer un danger pour ceux qui utilisent le réseau de communication anonyme.
Le plus gros problème que cela pose aux utilisateurs du réseau Tor est la confidentialité et la menace des logiciels malveillants. Avec une seule entité contrôlant une grande partie du trafic réseau qui rentre sur Internet normal, un grand nombre d'utilisateurs Tor pourrait être exposé, compromettant l'intégrité du réseau Tor.
Nœuds de sortie sous le contrôle d'un seul utilisateur
Le chercheur en sécurité, Nusenu, a mis à jour son blog Tor Exit Relay Activities , en s'appuyant sur les recherches publiées pour la première fois en 2020. La version 2020 a révélé qu'un seul opérateur contrôlait environ une connexion de nœud de sortie sur quatre sur le réseau Tor, avec beaucoup de ces utilisateurs confrontés à un homme dangereux -en-the-middle attaques en conséquence.
La recherche mise à jour de Nusenu montre que le nombre de nœuds de sortie sous le contrôle de l'entité unique est passé à environ 27,5%, augmentant encore la probabilité qu'un utilisateur Tor puisse quitter le réseau Tor via un nœud potentiellement malveillant.
En outre, "il y a probablement des relais de sortie malveillants supplémentaires de la part de cet acteur … Je m'attends à ce que leur fraction réelle soit légèrement plus élevée (+ 1-3%)" que les pourcentages précédemment donnés.
Selon Nusenu, l'objectif des acteurs malveillants n'a pas changé.
La pleine étendue [sic] de leurs opérations est inconnue, mais une motivation semble être claire et simple: le profit.
Les attaques man-in-the-middle sont utilisées pour supprimer le cryptage du trafic Web lorsque cela est possible, connu sous le nom de suppression SSL, ciblant principalement le trafic basé sur la crypto-monnaie, en particulier ceux qui visitent les services de tumbling Bitcoin et crypto-monnaie.
Par exemple, avec un accès au trafic HTTP non protégé (plutôt qu'au trafic HTTPS sécurisé), l'attaquant peut rediriger l'utilisateur vers des sites de crypto-monnaie présentant l'adresse du portefeuille Bitcoin de l'attaquant dans l'espoir que l'utilisateur ne remarquera pas la différence. Si l'utilisateur ne fait pas attention, il enverra à l'attaquant sa crypto-monnaie plutôt que le site Web ou le service, les perdant dans le processus.
Rester en sécurité sur Tor
Le réseau Tor est un endroit potentiellement dangereux pour tout utilisateur, notamment pour les nouveaux arrivants.
De nombreuses escroqueries sont en cours, prêtes à séparer les utilisateurs consentants de leur argent durement gagné ou de leur crypto-monnaie. Repérer les escroqueries n'est pas toujours facile, et l'attaque de bande SSL décrite ci-dessus en est un excellent exemple. Heureusement, il existe plusieurs façons de tenter de vous protéger contre les nœuds de sortie malveillants.
Cependant, aucune de ces méthodes n'est totalement infaillible, peut-être empêche-t-elle de rester dans le réseau Tor. Si votre trafic ne quitte pas le réseau, il ne passe jamais par un nœud de sortie, évitant ainsi un nœud potentiellement malveillant.