Tor (II)

J’avais promis en décembre 2015 de vous parler des relations entre Wikipédia et Tor. Malheureusement je n’ai pas tenu parole. Afin de me rattraper, je vais vous présenter un projet en cours concernant ces deux projets (en réalité, je vais me contenter de traduire).

>>  Grants:IdeaLab/A Tor Onion Service for Wikipedia

Idée du projet

Quel est le problème que vous tentez de résoudre ?

Les utilisateurs voulant lire Wikipédia tout en protégeant leurs vie privée peuvent déjà utiliser le navigateur Tor pour lire Wikipédia. Cependant un service .onion va augmenter leurs vie privée au sens que les utilisateurs ne quitteront jamais le réseau Tor.

Les discussions concernant Wikipédia et Tor sont récurrent depuis 2006, en particulier pour déterminer s’il faut autoriser ou non les utilisateurs d’éditer Wikipédia via Tor. Le principal obstacle à cela est l’impossibilité pour le moment de trouver un moyen d’éviter les abus via Tor, en particulier en ce qui concerne les faux-nez. Cette proposition ne touche ce sujet que de manière tangentielle, car son objectif n’est pas de plaider en faveur d’un élargissement des politiques existantes en matière d’édition sur Tor.

Quelle est votre solution ?

La solution consiste à construire un proxy servant Wikipédia en lecture et en écriture en tant que service .onion faisant partie intégrante du réseau Tor.

Objectifs du projet

  1. Donner aux utilisateurs une nouvelle manière d’acceder à Wikipédia avec une plus grande garantie pour vie privée
  2. Supporter Tor en tant que technologie supportant la vie privée

Éventuellement, si ce projet est un succès ce proxy pourra être dirigé directement par la Foundation Wikimedia (WMF), afin d’éliminer une tierce partie qui pourrait agir en tant qu’homme du milieu.

Informations complémentaires

Un service .onion Tor (ou service caché) est un site qu’un utilisateur peut visiter ou un service qui utilise la technologie Tor pour assurer la sécurité et, si le propriétaire souhaite, l’anonymat à ses utilisateurs. Des exemples de services cachés sont l’application de messagerie ricochet ou le proxy .onion d’Internet Archive. [NdTr : Il existe également un .onion Facebook].

Le proposant fait remarquer qu’avoir un service .onion pour Wikipédia peut être potentiellement très utile pour les lecteurs tout en ayant un petit impact sur le processus d’édition actuel.

Proposition

Pour le moment, éditer Wikipédia à travers Tor est inpossible et, à ma connaissance, il n’y a aucun .onion servant Wikipédia. Les utilisateurs souhaitant éditer Wikipédia via Tor ont besoin de demander le statut IP block exemption. [NdTr : la version globale vous permettra d’éditer partout sauf sur wp-en].

L’idée de mettre en place le service consiste à :

  1. des proxys Wikipédia pour pouvoir être lu à travers le service caché ;
  2. utiliser OAuth (qui est activé sur Wikipédia) afin qui utilisateur puisse éditer Wikipédia via le service en utilisant son propre pseudonyme (seulement pour les utilisateurs disposant déjà du statut IP block exemption).

Changement de politiques

Cette proposition ne va entraîner aucun changement dans les politiques actuelles parce que les utilisateurs souhaitant éditer doivent continuer à demander le statut. Une autre chose intéressante serait d’ajouter une procédure sur Tor pour demander une telle exemption. En ce sens, la politique de non-proxies ouvertes reste la même.

Bénéfices

Comment un service .onion peut être bénéfique aux lecteurs de Wikipédia ?

  1. Nous savons que Wikipédia – par exemple les serveurs de la WMF – ont fait l’objet de surveillance de masse par des agences gouvernementales [NdTr : coucou PRISM]. Un tribunal de 4e circuit aux États-Unis a récemment statué à l’unanimité que cette activité conférait un statut à la Wikimedia Foundation dans son procès contre la NSA.
  2. Donner la possibilité de visiter Wikipédia de façon anonyme évite le risque que la Wikimedia Foundation puisse être contraint légalement à fournir des informations sur ses visiteurs [Ndtr : pas des contributeurs].
  3. Donner un proxy qui, de par l’architecture des services cachés, ne peut pas être subjet aux censures gouvernementales comme pour le cas récent de la Turquie.
  4. Fournir un service caché protège les utilisateurs contre les nœuds de sortie Tor malveillants. Étant donné le fonctionnement de Tor, les nœuds de sortie sont en position d’écoute des communications vers le site Web de destination que l’utilisateur veut atteindre (dans ce cas, Wikipedia). La recherche a montré que si un utilisateur navigue sur plusieurs sites Web et fuite des informations sur son identité sur l’un de ces sites, ces informations peuvent être utilisées par un nœud de sortie malveillant pour dé-anonymiser le trafic vers d’autres sites provenant du même utilisateur. Dans le cas de Wikipédia, ce risque est limité par le fait que Wikipédia est servi via HTTPS avec HTTP Strict Transport Security.

Alors que les avantages décrits aux points 1. et 2. ci-dessus peuvent être obtenus en visitant le site Web wikipedia.org en utilisant un navigateur compatible Tor, un service caché est nécessaire pour prévenir le risque associé aux nœuds de sortie malveillants.

Comment un service .onion Wikipédia est bénéfique à notre mission en général

En général, on peut affirmer que la généralisation de Wikipédia répond bien à la mission de notre mouvement. Cependant, fournir Wikipédia sur Tor permettrait de faire connaître Tor comme une technologie de protection de la vie privée des utilisateurs : rendre un site web largement accessible via Wikipédia via un service .onion permettrait non seulement aux utilisateurs soucieux de la vie privée de naviguer sur Wikipédia, mais cela rendrait également le sinistre « darknet » un peu plus semblable au « clearnet », c’est-à-dire Internet. Ceci est essentiel pour diffuser l’utilisation de Tor parmi les utilisateurs « moyens ».

Risques

Cela peut-il être utilisé par des éditeurs malveillants (vandales, spammeurs, faux-nez) ?

Non, les utilisateurs sous IP contineront d’être bloqué et les utilisateurs inscrits (éditant sous leur propre pseudonyme) continuront de devoir demander le statut.

Quelles autres problèmes peuvent être liées à une distribution de Wikipédia via un proxy anonyme ?

Si le service est largement utilisé, cela peut fausser quelques unes de nos statistiques & anayses dans le sens où nous verrons simplement une augmentation du traffic venant de Wikipédia par le réseau Tor.

Challenges

Quels challenges avons-nous besoin de surpasser pour que ce projet soit un succès ?

Nous avons besoin de logiciels pour rediriger Wikipédia et fournir une authentification OAuth aux utilisateurs. Certaines solutions existent déjà et pourraient être améliorées ou adaptées à ce cas d’utilisation :

Et concernant l’installation du service et sa maintenance ?
  1. Nous avons besoin d’expertises pour installer et maintenir le service .onion ;
  2. un service similaire mis en place par Internet Archive a été attaqué par différents robots déviants, ce service devrait donc être configuré et configuré pour atténuer ces attaques sans affecter les utilisateurs réguliers. Des étapes d’atténuation sont disponibles ici.
  3. DDoS contre l’oignon / service caché. Cela n’aura pas d’impact sur Wikipédia, mais cela pourrait rendre le service indisponible. Des étapes d’atténuation sont disponibles ici.
  4. Entretien constant. De nouvelles versions de Tor sont publiées souvent (tous les quelques mois). Ce logiciel devrait être tenu à jour.

FAQ

Comment Tor fonctionne ?

En des termes très généraux, une connexion à un site internet via Tor fonctionne ainsi :

  1. Le navigateur utilisant Tor demande un « circuit » à Tor
  2. Le navigateur établie une connexion chiffrée avec le réseau Tor, la connexion passe par trois serveurs : l’entrée (un guard), le milieu (middle) et la sortie (exit). À chaque étape, une couche de chiffrement est supprimée afin qu’aucun nœud n’ait une connaissance complète de la connexion. Les connexions à des sites Web et à des services et des sites Web sur le clearnet émergent uniquement des noeuds de sortie

Comment un service caché fonctionne ?

Un service est mis en place sur un serveur et se connecte au réseau Tor, en sélectionnant de manière aléatoire certains relais dans le réseau et leur demande d’agir en tant que points d’introduction. Ensuite, le service caché assemble un descripteur de service caché, contenant sa clé publique et un résumé de chaque point d’introduction. A partir de ce processus, une chaîne de 16 chiffres identifiant le service est calculée, cette chaîne suivie de .onion sera l’adresse du service caché. Le service caché et les points d’introduction sont ensuite annoncés dans une base de données publique partagée disponible via le réseau Tor. Lorsqu’un utilisateur souhaite contacter un service caché, il établit un point de rendez-vous avec le service considéré comme l’un des points d’introduction. Enfin, l’utilisateur et le service se connectent au point de rendez-vous avec le réseau Tor. Le service et l’utilisateur se connectent tous deux au réseau Tor via des circuits Tor (comme décrit ci-dessus), de sorte que leurs adresses IP réelles sont inconnues l’une de l’autre.

Quelle est la différence entre un noeud de sortie et un service caché ?

Avec le navigateur Tor, vous pouvez visiter n’importe quel site internet (aussi appelé « clearnet ») et les services cachés (appelés « darknet », puisque ces sites ne sont accessibles que via Tor). Un utilisateur se connectant au réseau Tor se verra attribuer un circuit, c’est-à-dire que ses connexions à n’importe quel site Web seront acheminées dans le réseau Tor à travers plusieurs nœuds (ou « bonds »). Si vous voulez visiter un site Web sur le clearnet (disons wikipedia.org) le navigateur se connecte à un nœud d’entrée, la connexion est ensuite transmise à un nœud intermédiaire et enfin à un nœud de sortie. Cette connexion est configurée de manière à ce que plusieurs couches de chiffrement soient « décollées » lorsque la connexion est transférée d’un nœud à l’autre (d’où le nom Tor, c’est-à-dire le routeur Onion).

Les nœuds de sortie sont les plus problématiques à exploiter car ils sont le point d’où le trafic émerge du réseau Tor pour contacter les sites Web sur Internet. Ils sont les plus problématiques de deux façons :

  1. si certains utilisateurs abusent du réseau Tor à des fins malveillantes (par exemple ils mettent en place un bot insérant du spam dans les commentaires d’un site web, et changent fréquemment de circuit pour que leur adresse IP change et ne puisse pas être bloquée), le noeud de sortie sera identifié et marqué comme « serveur malveillant ».
  2. Si l’utilisateur visite un site Web via HTTP (et non HTTPS), un noeud de sortie malveillant est capable d’espionner le trafic lui-même vers le site Web de destination. Même si le noeud de sortie ne connaît pas l’adresse IP d’origine de l’utilisateur, ce trafic peut contenir des informations sensibles ou d’autres données pouvant conduire à dé-anonymiser un utilisateur.

Un service  caché est un site web qui n’est servi que par le réseau Tor. Lorsqu’un utilisateur se connecte à un service caché, cette connexion ne quitte jamais le réseau Tor.

Billet de blog sous  licence Creative Commons Attribution-partage dans les mêmes conditions (auteurs|source).

Voir aussi T168218 - Tor hidden service for WMF websites
Publicités

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.