[Tetaneutral] Position de Tetaneutral par rapport à TorProject

Alexandre Girard hi at alexgirard.com
Mon Sep 26 15:28:04 CEST 2011


Pour l'instant je suis l'expèrience du noiseTor, un exit node au 
noisebridge - hackerspace San Francisco - où ils ont mis les gros moyen 
- 1500$ d'injection initiale - pour faire un très gros noeud:

http://tor.noisebridge.net

* Noisetor installed our first node on September 9, 2011.
* As of September 24, exit01 is pushing 200 Mbps of Tor relay traffic, 
ramping towards 500 Mbps (about 120 TB / month).
* exit01 costs us approximately $800 per month to operate. A $30 
donation covers one day of operation!
* Providing an equivalent service on Amazon EC2 would cost around 
$10,000 per month.
$10/month supports 50 secure, anonymous proxy connections (assuming 120 
kbit/sec, per user, on average).

J'aimerai toujours tenter ce genre d'expèrience, mais très surement en 
plus low-budget. Au moins ça donne une idée des dépenses associées au 
montage d'un exit-node.

Pour avancer sur le projet torttn, il manque:

# une estimation des coups associés a un noeud tor chez ttn:

- pose d'une machine en salle serveur: 10€/mois
- connection de la machine au reseau ttn: cout_bp€/mois suivant la 
conso BP
- consommation electrique de la machine: cout_elec€/mois suivant la 
conso de la machine
- montage de la machine: 
http://opensource.dyc.edu/tor-ramdisk-quickstart pas besoin de beaucoup 
de ressources

Le calcul des variables cout_bp et cout_elec pourront donner le coût, 
au mois, de la mise en place d'un noeud tor.

# la question administrative de l'allocation IP pour la gestion des 
mails d'abuse.

Je crois que c'est les 2 points en standby pour l'instant :)

On Mon Sep 26 15:13:01 2011, Marc Bruyere wrote:
> tu vas le tester ?
> fait nous un retour
>
> Le 26 septembre 2011 14:56, Alexandre Girard<hi at alexgirard.com>  a écrit :
>> Bonjour,
>>
>> Je n'ai pas laissé tombé le projet, juste en standby ces dernières semaines
>> :)
>>
>> Une nouvelle release de la distrib linux speciale tor vient de sortir,
>> tournée vers le maximum de sécurité et de privacy:
>>
>> http://cryptome.org/0005/tor-ramdisk.htm
>>
>> Tor-ramdisk is an i686, x86_64 or MIPS uClibc-based micro Linux distribution
>> whose only purpose is to host a Tor server in an environment that maximizes
>> security and privacy. Security is enhanced by hardening the kernel and
>> binaries, and privacy is enhanced by forcing logging to be off at all levels
>> so that even the Tor operator only has access to minimal information.
>> Finally, since everything runs in ephemeral memory, no information survives
>> a reboot, except for the Tor configuration file and the private RSA key,
>> which may be exported/imported by FTP or SCP.
>>
>> http://opensource.dyc.edu/tor-ramdisk
>>
>> The usefulness of a RAM only environment for Tor became apparent to me when
>> Janssen was arrested by the German police towards the end of July, 2007.
>> (You can read the full story in a CNET article:
>> http://news.cnet.com/8301-13739_3-9779225-46.html ) While the police did not
>> seize the computer for whatever reasons, they certainly could have. More
>> typically, it would have been taken for forensic analysis of the data on the
>> drives. Of course, if the computer housing the Tor server has no drives,
>> there can be no question that it is purely a network relaying device and
>> that one should look elsewhere for the "goods".
>>
>> On Mon Aug 22 15:36:27 2011, muny wrote:
>>>
>>> Bonjour Tetaneutral,
>>>
>>> Un petit mot de plus, technique mais sans *nicité, sur Tor :
>>> Faisant tourner à la fois un serveur relais (à travers un vpn) et à la
>>> fois un serveur noeud de sortie (en direct), depuis début janvier, il
>>> y a une considération en prendre en compte, et a expliquer aux gens,
>>> me semble t il. Pendant de nombreuses années j'ai utilisé tor en tant
>>> que client, sans le savoir ni m'en rendre, c'est la mise en place du
>>> noeud de sortie qui a été une mise en pratique réelle :
>>>
>>> L'administrateur du noeud de sortie a une connaissance permanente des
>>> clients de son noeud, de leurs vraies adresses ip, sans aucune manip
>>> particulière.
>>> Et bien plus s'il le souhaite (...)
>>> ->    il convient donc d'expliquer aux potentiels utilisateurs que tor
>>> n'est pas suffisant : il faut privilégier ssl/tls à l'intérieur, et ne
>>> pas laisser visible sa vraie ip. Tor devrait toujours faire partie
>>> d'une solution plus globale comprenant un proxy (simple ou sur
>>> tunnel), l'utilisation du principe https-everywhere en mode manuel, et
>>> tor lui même.
>>> Voilà, la mise en oeuvre de cette trilogie est simple pour les
>>> utilisateurs, et là ils ont une certaine efficacité.
>>> Mais pas tor seul, jamais.
>>>
>>> Une petite vidéo que tu peux éventuellement utiliser pour illustrer
>>> ton propos si tu venais à expliquer Tor à des gens. Cette vidéo a le
>>> défaut de ne rien montrer de Tor lui même, mais elle a bien été
>>> réalisé sur le service de mon noeud de sortie. (si besoin je peux en
>>> refaire une, avec les vérifs préalables montrées) :
>>> http://www.youtube.com/watch?v=VRL7M3f2zaU ->    en accélérée, ou les
>>> 10~15 premières secondes suffisent pour illustrer le propos.
>>>
>>> ps : il est aisée de tanker un débit précis sur le service noeud de
>>> sortie. perso je l'ai plafonné à 5Mbits/s en envoi.
>>>
>>> ps2 : un noeud de sortie chez soi c'est s'exposer invariablement à de
>>> gros soucis, le serveur a intérêt à être solide. L'épisode que vous
>>> avez connu en hébergeant wikileaks risque d'être tenté 10 fois par
>>> jour ...
>>> _______________________________________________
>>> Tetaneutral mailing list
>>> Tetaneutral at lists.tetalab.org
>>> http://lists.tetalab.org/cgi-bin/mailman/listinfo/tetaneutral
>>
>>
>> _______________________________________________
>> Tetaneutral mailing list
>> Tetaneutral at lists.tetalab.org
>> http://lists.tetalab.org/cgi-bin/mailman/listinfo/tetaneutral
>>




More information about the Tetaneutral mailing list