Anonymat sur Internet : Partie 17

Cybersécurité
657 mots

Attaques de Désanonymisation

1. Attaque par analyse de traffic

Les attaquants de grande envergures (ex: NSA, Shodan, Censys, etc...) peuvent capturer le traffic internet en temps réel pour effectuer des liens de corrélation basés sur le temps pour savoir qui vous êtes.

Exemple: Les adversaires qui contrôle un noeud d'entrée et de sorties peuvent voir a peu près qui vous êtes basés sur l'envoi/récéption de requêtes dans le temps ou autre.

Autre Exemple : Si miguel.Predator de twitter se déconnecte à 6h05 et que GoldyEye se connecte sur un marché noir à 6h07, ils pourront pas prouver que c'est vous mais raisonnablement le penser.

Contrer

Méthodes

  • Tor + Bridges/Pluggable Transports → Cacher l'utilisation de Tor à vos FAI
  • Use VPN Before Tor (Tor Over VPN) → cacher l'utilisation de Tor mais ne rajoute pas d'anonymat aditionnel
  • Whonix Gateway dans Qubes OS → Whonix passe tout le traffic par Tor avec une compartimentalisation stricte

Outils

  • Whonix OS → Previens des IP leaks, force l'usage de Tor
  • Mullvad VPN (Paid, No Logs) → Fonctionne bien avec Tor pour de l'obfuscation additionnelle
  • Obfs4, Meek, Snowflake (Tor Bridges) → Aide à niquer la censure contre Tor

2. Browser Fingerprinting

Les sites webs collectent un nombre monstre de données sur les visiteurs pour créer des identités uniques qui permettent entre autre de les reconnaître quand ils reviennent sur les sites. On en a parlé brièvement dans la partie sur le DarkWeb et JavaScript

Utiliser Tor avec les paramètres par défault et sans jamais le mettre en grand écran avec javascript désactivé empêchera d'avoir une identité trop unique tout en ayant un peu de sécurité

Contrer

Méthodes

  • Tor Browser Default Mode → Changer les paramètres accroit la marque de votre différence avec les autres
  • Désactiver JavaScript → Prévient de pleins d'attaques fingerprint
  • Utiliser des machines virtuelles pour différentes identités

Outils

  • Tor Browser (Default Settings)
  • Firejail (Linux Sandbox) → Tourne les applications dans des environnement clos (sandbox)
  • Qubes OS DisposableVMs → Chaque session web à ouvrir dans un nouveau qube disposable.

3. Attaques par Corrélation

Les comportements et métadonnées que vous adoptez/dégagez doivent être complètement différent de ceux utilisés dans la vie numérique courante sinon on pourrait raisonnablement penser que 1 = 2

Exemple: Se connecter sur un réseau social caché, puis sur gmail au sein du même réseau c'est pas pro.

4. Attaques Side-Channel

Exploiting indirect data leaks such as keystroke timing, hardware characteristics, or packet sizes to infer user activity. Exploiter des brèches de données comme le temps d'écriture, les caractéristiques matériel ou la taille tes paquets transmis pour connnaître l'activité de l'utilisateur.

Exemple : Analyse basée sur le temps sur des réseaux VoIP (téléphonie) chiffré pour détecter les phrases dites.

Contrer

Méthodes

  • Utiliser HTTPS → Prévient contre l'espionnage du noeud de sortie
  • Supprimez tout type de logging quand vous utilisez Tor
  • Utiliser des services .onion pour les communications sensible

Outils

  • HTTPS Everywhere (Tor Browser Extension)
  • Tutanota → Service E-Mail soucieux de la confidentialité (Messages PGP, etc...)
  • OnionShare → Partage de fichier sur Tor sans révéler vos infos

5. Exploitation du noeud de sortie

Le dernier noeud de Tor peut parfaitement être malicieux, et capturer vos requêtes en y injectant des payloads si il est contrôlé par des gens pas kool.

Une Contremesure : tjrs utiliser HTTPS sinon les requêtes seront pas chiffrées

6. Ingéniérie sociale & Comportementalisme

Les pires erreurs et les plus courantes sont humaines. Prenez soin de faire attention à tout.

Contrer

Méthodes

  • Ne pas réutiliser de pseudo ou d'infos personnels → Compartimentaliser les identités pour des cas différents
  • Utiliser des services de messages sécurisés
  • Faites des activités complètement aléatoire

Outils

  • Session Messenger → Décentralisé, pas de numéros requis.
  • SimpleX Chat → Résistant aux Metadonnées
  • Python & Selenium peuvent vous aider à adopter des comportements aléatoire de manière automatisée

7. Contrer l'OS Tracking et l'Identity Leak

Méthodes

  • OS focus sur la sécurité
  • Ne pas utiliser la même machine avec différentes identités → Compartimentaliser est la clé de tout.
  • Chiffrer tout le matériel de stockage → Disque Durs, Cartes SD, Clés USB, etc...

Outils

  • Qubes OS → A combiner avec Whonix
  • Tails OS → Anonymat temporaire
  • VeraCrypt / LUKS → Chiffrement de tout le disque