Masquer le trafic Tor pour empêcher la désanonymisation
J'essaie de comprendre quel est le meilleur moyen de masquer le trafic Tor afin d'améliorer l'anonymat.
Alors que Tor est assez bon pour cacher les adresses IP des utilisateurs, son trafic se démarque. Cela peut être préjudiciable dans certains cas.
Dans cet article (les agents du FBI ont suivi les menaces à la bombe de Harvard malgré Tor) , l'auteur a été identifié en faisant correspondre le timing entre les connexions Tor sur le réseau de Hardvard et les menaces par courrier électronique. A-t-il pu masquer le trafic de Tor, il n'aurait peut-être pas été désigné comme suspect.
Certaines méthodes qui ont été proposées sont:
Connexion à Tor via un VPN. Certaines entreprises bien connues telles que ProtonVPN offrent un tel service. Cependant, l'ajout d'un VPN augmente la surface d'attaque et lie les informations de facturation à l'utilisateur. cf. Pourquoi Home -> VPN -> Tor est pire que Home -> Tor? De plus, ( à confirmer ), je pense qu'un VPN ne cachera pas le fait que tous les paquets Tor ont la même longueur connue, ce qui peut être une révélation.
Utilisation des ponts Tor avec obfsproxy . Les ponts obfusqués sont conçus pour contourner le DPI. Bien qu'il soit plus difficile à détecter avec obfuscation, sous inspection manuelle, le trafic peut toujours être reconnu comme trafic Tor. (Légèrement expliqué ici, donc je ne vais pas plonger dans plus de détails Différents types de ponts Tor - implications pour la détection de l'utilisation de Tor )
Pour certaines personnes comme les dénonciateurs, les journalistes et les militants, être désanonymisé peut être fatal. Alors, lorsque la génération de trafic Tor est suspecte, quelle est la meilleure façon de le cacher?
Réponses
Lorsque la génération de trafic Tor est suspecte, la meilleure façon de se cacher est de ne pas utiliser Tor. Quel est votre objectif final et qui est votre adversaire? Vous n'avez vraiment besoin de Tor que lorsque vous souhaitez vous connecter à un service caché. Pour les sites Web normaux, vous pouvez simplement utiliser un VPN / proxy ou plusieurs de ceux-ci.
Pour VPN + Tor, créer beaucoup de trafic (non tor) rendra l'analyse au moins plus difficile.
De nombreux ponts sont publics. Utiliser obfsproxy + un pont privé ne ressortirait peut-être pas beaucoup, mais le protocole ne ressemble toujours pas au trafic Internet standard. L'hôte du pont privé saura que vous utilisez Tor. Le pont lui-même n'est pas non plus invisible car il doit se connecter à d'autres nœuds Tor pour fonctionner. Meek est meilleur que obfsproxy car il ressemble à TLS. Il existe également un autre transport enfichable à venir qui devrait donner à la connexion l'apparence d'un navigateur normal.