Utilisation de TOR

Bonsoir;
Au début, Je veux partager cet article qui dit que il existe des nœuds de sortie dans le réseau de TOR qui ajout du code malveillant aux réponses de requêtes des utilisateurs:
threatpost.com/researcher-finds- … ies/109008

Est-ce-que vous pensez que Tor est utilisable pour les sites où vous mettez des informations personnels emails, réseaux sociales, forums etc… ? est-ce les nœuds de sortie ne représentent pas un danger ?

Quand j’utilise HTTPS. le canal sécurisé de HTTPS, sans parler des différentes couches de TOR, sera établie entre le site et le nœud de sortie, ou bien entre le site et le client (celui qui a lancé la requête ) ?

Que recherche tu exactement de l’utilisation de TOR ?

[quote=“alpha”]Bonsoir;
Au début, Je veux partager cet article qui dit que il existe des nœuds de sortie dans le réseau de TOR qui ajout du code malveillant aux réponses de requêtes des utilisateurs:
threatpost.com/researcher-finds- … ies/109008

Est-ce-que vous pensez que Tor est utilisable pour les sites où vous mettez des informations personnels emails, réseaux sociales, forums etc… ? est-ce les nœuds de sortie ne représentent pas un danger ?

Quand j’utilise HTTPS. le canal sécurisé de HTTPS, sans parler des différentes couches de TOR, sera établie entre le site et le nœud de sortie, ou bien entre le site et le client (celui qui a lancé la requête ) ?[/quote]

salut, Tor est justement fait pour la navigation anonyme .

Vu que Tor est susceptible d’être soumis à ce que l’on appelle des “attaques du troisieme homme” il est préférable de ne pas s’en servir pour autrechose que ce pour quoi il a été créé.

Voilou

Je veux savoir s’il n’y a pas un risque, quand je consulte mon email, mon fb, et mes comptes dans les différents forums à travers Tor. Un risque de mettre tous mes données dans les mains de “attaques du troisième homme” comme il a dit Debianluver.

Comme je veux savoir dans le cas d’une connexion avec un site qui utilise HTTPS, comme Gmail, est-ce-que le canal sécurisé, de https, sera établie entre le site et le 3 ème homme, ou bien le client.

Théoriquement, cette attaque [strike]ne peut pas se produire[/strike] est inefficace avec un site en HTTPS. (Source : eff.org/https-everywhere/faq, §What does HTTPS Everywhere protect me against?)

Mais, si tu manipules des informations très confidentielles, sache qu’il y a plus de risques de mauvaise surprise en passant par Tor.

Si tu as des suspicions sur ton relai de sortie, utilise exitmap, comme ton article le fait savoir.

Et n’oublie pas de supporter Tor en lançant un relai :wink:.

Edit : Une bonne pratique, quelque soit l’usage que tu fais d’Internet, est de mettre des mots de passe différents à tes comptes. T’imagines même pas comment ça complique la tâche des pirates potentiels.
Si tu veux aller plus loin, tu réserves un compte eMail à la récupération des mots de passe, et un autre pour ton utilisation perso :030.

ok désolé “Middle man attack” :slightly_smiling:… faut que j’arrête la boisson

je te conseille d’aller faire un tour sur http://www.hsc.fr/ressources/presentations/mitm/ ( plus particulièrement http://www.hsc.fr/ressources/presentations/mitm/mgp00001.html ) tu te rendras compte des risques réels même en ssl/ssh

Tor a été créé pour que tu te virtualises dans le cadre seul de Tor

[quote=“Debianluver”]ok désolé “Middle man attack” :slightly_smiling:… faut que j’arrête la boisson
[/quote]edit: c’est plus vendredi