[Tetaneutral] Position de Tetaneutral par rapport à TorProject

Alexandre Girard hi at alexgirard.com
Mon Sep 26 14:56:33 CEST 2011


Bonjour,

Je n'ai pas laissé tombé le projet, juste en standby ces dernières 
semaines :)

Une nouvelle release de la distrib linux speciale tor vient de sortir, 
tournée vers le maximum de sécurité et de privacy:

http://cryptome.org/0005/tor-ramdisk.htm

Tor-ramdisk is an i686, x86_64 or MIPS uClibc-based micro Linux 
distribution whose only purpose is to host a Tor server in an 
environment that maximizes security and privacy. Security is enhanced 
by hardening the kernel and binaries, and privacy is enhanced by 
forcing logging to be off at all levels so that even the Tor operator 
only has access to minimal information. Finally, since everything runs 
in ephemeral memory, no information survives a reboot, except for the 
Tor configuration file and the private RSA key, which may be 
exported/imported by FTP or SCP.

http://opensource.dyc.edu/tor-ramdisk

The usefulness of a RAM only environment for Tor became apparent to me 
when Janssen was arrested by the German police towards the end of July, 
2007. (You can read the full story in a CNET article: 
http://news.cnet.com/8301-13739_3-9779225-46.html ) While the police 
did not seize the computer for whatever reasons, they certainly could 
have. More typically, it would have been taken for forensic analysis of 
the data on the drives. Of course, if the computer housing the Tor 
server has no drives, there can be no question that it is purely a 
network relaying device and that one should look elsewhere for the 
"goods".

On Mon Aug 22 15:36:27 2011, muny wrote:
> Bonjour Tetaneutral,
>
> Un petit mot de plus, technique mais sans *nicité, sur Tor :
> Faisant tourner à la fois un serveur relais (à travers un vpn) et à la
> fois un serveur noeud de sortie (en direct), depuis début janvier, il
> y a une considération en prendre en compte, et a expliquer aux gens,
> me semble t il. Pendant de nombreuses années j'ai utilisé tor en tant
> que client, sans le savoir ni m'en rendre, c'est la mise en place du
> noeud de sortie qui a été une mise en pratique réelle :
>
> L'administrateur du noeud de sortie a une connaissance permanente des
> clients de son noeud, de leurs vraies adresses ip, sans aucune manip
> particulière.
> Et bien plus s'il le souhaite (...)
> ->  il convient donc d'expliquer aux potentiels utilisateurs que tor
> n'est pas suffisant : il faut privilégier ssl/tls à l'intérieur, et ne
> pas laisser visible sa vraie ip. Tor devrait toujours faire partie
> d'une solution plus globale comprenant un proxy (simple ou sur
> tunnel), l'utilisation du principe https-everywhere en mode manuel, et
> tor lui même.
> Voilà, la mise en oeuvre de cette trilogie est simple pour les
> utilisateurs, et là ils ont une certaine efficacité.
> Mais pas tor seul, jamais.
>
> Une petite vidéo que tu peux éventuellement utiliser pour illustrer
> ton propos si tu venais à expliquer Tor à des gens. Cette vidéo a le
> défaut de ne rien montrer de Tor lui même, mais elle a bien été
> réalisé sur le service de mon noeud de sortie. (si besoin je peux en
> refaire une, avec les vérifs préalables montrées) :
> http://www.youtube.com/watch?v=VRL7M3f2zaU ->  en accélérée, ou les
> 10~15 premières secondes suffisent pour illustrer le propos.
>
> ps : il est aisée de tanker un débit précis sur le service noeud de
> sortie. perso je l'ai plafonné à 5Mbits/s en envoi.
>
> ps2 : un noeud de sortie chez soi c'est s'exposer invariablement à de
> gros soucis, le serveur a intérêt à être solide. L'épisode que vous
> avez connu en hébergeant wikileaks risque d'être tenté 10 fois par
> jour ...
> _______________________________________________
> Tetaneutral mailing list
> Tetaneutral at lists.tetalab.org
> http://lists.tetalab.org/cgi-bin/mailman/listinfo/tetaneutral




More information about the Tetaneutral mailing list