PROJET AUTOBLOG


Le blog de Genma

Site original : Le blog de Genma

⇐ retour index

Pourquoi un routeur wifi proposant Tor n'est pas une bonne idée ?

jeudi 1 janvier 1970 à 01:00

Un routeur wifi permettant de se connecter à Tor de façon transparente

On trouve de nombreux tutoriaux qui explique comment mettre en place un relais Tor sur un Raspberry pi ou autre. L'idée est la suivante : on se connecte au réseau Wifi proposé par le Raspberry pi et celui reroute le trafic via Tor (en passant par la connexion ethernet et la box à laquelle il est relié). C'est le Raspberry qui établit le circuit Tor et cela reste transparent pour l'utilisateur.

Je nuance de suite le titre de l'article : je vais tenter d'expliquer pourquoi, à l'heure actuelle, un routeur wifi proposant une connexion qui passe par Tor n'est pas une bonne idée. L'idée en elle-même et louable et ce n'est pas l'idée que je critiquerai, mais sa mise en oeuvre.

Pourquoi ce n'est pas une bonne idée ?

Pour expliquer je citerai l'intervention de Lunar lors de la conférence de Pas Sage en Seine 2015 sur La brique internet

Au sein du projet Tor, il est considéré que ce n'est pas une bonne approche de proposer un point d'accès ouvert où tout passe par Tor. La meilleure façon d'utiliser le réseau Tor est du chiffrement point à point entre l'utilisateur et le réseau Tor. Avec ce type de configuration, l'utilisateur sur son ordinateur n'a plus la possibilité de savoir ce qui se passe. Si on lance le TorBrowser sur sa machine, on fait du "Tor dans du Tor", le trafic est ralenti, il y a des pertes de paquets et des problèmes de sécurité... Un utilisateur non averti se verra confronté aux problématique des usagers de Tor : saisie de captcha etc. et/ou peut avoir un faux sentiment de sécurité.

Ce qui est conseillé : filtrer toutes les connexions qui par défaut ne vont pas vers le réseau Tor (les noeuds d'entrées ayant des adresses connues et publiques), les rediriger vers un portail captif proposant un guide et l'installation du TorBrowser. L'intérêt de ce type d'approche est que les utilisateurs restent en contrôle de leur usage de Tor.

L'utilisateur n'a pas le contrôle sur Tor. L'entrée sur le réseau Tor se fait au niveau du routeur et non de la machine de l'utilisateur. On ne voit pas ce qui se passe, on ne sait pas si la connexion passe bien par Tor : il peut y avoir un soucis, le routeur n'est plus connecté à Tor et le trafic passe alors par le chemin traditionnel et on ne le sait pas. Si le TorBrowser est fourni avec un certain nombres de modifications par défauts (javascript désactivé, pas de plugin flash etc.) c'est qu'il y a des raisons. Si le TorBrowser propose de pouvoir changer de circuit, c'est qu'il y a des raisons. Et avec ce type de connexion on perd toutes ces fonctionnalités qui peuvent avoir leur importance.

Donc pour l'instant, si ce n'est pour s'amuser et apprendre, je ne conseillerai pas de mettre en place "un routeur Tor". On travaille sur une box Tor qui ferait le travail proprement dixit Aeris en commentaire lors de la même conférence, donc tout espoir n'est pas perdu.

Et le cas du VPN ?

Par contre, fournir un point d'entrée à un tunnel VPN - on se connecte au Wifi et on entre dans un tunnel VPN pour ressortir ailleurs, sur un réseau propre comme celui de FDN, là, c'est une très bonne idée. C'est d'ailleurs ce que fait / ce qui est proposé par le projet de LaBriqueÎnter.net. Un VPN est plus simple dans son usage d'autant plus si c'est fait de façon transparente.