Attaques de Désanonymisation
1. Attaque par analyse de traffic
Les attaquants de grande envergures (ex: NSA, Shodan, Censys, etc...) peuvent capturer le traffic internet en temps réel pour effectuer des liens de corrélation basés sur le temps pour savoir qui vous êtes.
Exemple: Les adversaires qui contrôle un noeud d'entrée et de sorties peuvent voir a peu près qui vous êtes basés sur l'envoi/récéption de requêtes dans le temps ou autre.
Autre Exemple : Si miguel.Predator de twitter se déconnecte à 6h05 et que GoldyEye se connecte sur un marché noir à 6h07, ils pourront pas prouver que c'est vous mais raisonnablement le penser.
Contrer
Méthodes
- Tor + Bridges/Pluggable Transports → Cacher l'utilisation de Tor à vos FAI
- Use VPN Before Tor (Tor Over VPN) → cacher l'utilisation de Tor mais ne rajoute pas d'anonymat aditionnel
- Whonix Gateway dans Qubes OS → Whonix passe tout le traffic par Tor avec une compartimentalisation stricte
Outils
- Whonix OS → Previens des IP leaks, force l'usage de Tor
- Mullvad VPN (Paid, No Logs) → Fonctionne bien avec Tor pour de l'obfuscation additionnelle
- Obfs4, Meek, Snowflake (Tor Bridges) → Aide à niquer la censure contre Tor
2. Browser Fingerprinting
Les sites webs collectent un nombre monstre de données sur les visiteurs pour créer des identités uniques qui permettent entre autre de les reconnaître quand ils reviennent sur les sites. On en a parlé brièvement dans la partie sur le DarkWeb et JavaScript
Utiliser Tor avec les paramètres par défault et sans jamais le mettre en grand écran avec javascript désactivé empêchera d'avoir une identité trop unique tout en ayant un peu de sécurité
Contrer
Méthodes
- Tor Browser Default Mode → Changer les paramètres accroit la marque de votre différence avec les autres
- Désactiver JavaScript → Prévient de pleins d'attaques fingerprint
- Utiliser des machines virtuelles pour différentes identités
Outils
- Tor Browser (Default Settings)
- Firejail (Linux Sandbox) → Tourne les applications dans des environnement clos (sandbox)
- Qubes OS DisposableVMs → Chaque session web à ouvrir dans un nouveau qube disposable.
3. Attaques par Corrélation
Les comportements et métadonnées que vous adoptez/dégagez doivent être complètement différent de ceux utilisés dans la vie numérique courante sinon on pourrait raisonnablement penser que 1 = 2
Exemple: Se connecter sur un réseau social caché, puis sur gmail au sein du même réseau c'est pas pro.
4. Attaques Side-Channel
Exploiting indirect data leaks such as keystroke timing, hardware characteristics, or packet sizes to infer user activity. Exploiter des brèches de données comme le temps d'écriture, les caractéristiques matériel ou la taille tes paquets transmis pour connnaître l'activité de l'utilisateur.
Exemple : Analyse basée sur le temps sur des réseaux VoIP (téléphonie) chiffré pour détecter les phrases dites.
Contrer
Méthodes
- Utiliser HTTPS → Prévient contre l'espionnage du noeud de sortie
- Supprimez tout type de logging quand vous utilisez Tor
- Utiliser des services
.onion
pour les communications sensible
Outils
- HTTPS Everywhere (Tor Browser Extension)
- Tutanota → Service E-Mail soucieux de la confidentialité (Messages PGP, etc...)
- OnionShare → Partage de fichier sur Tor sans révéler vos infos
5. Exploitation du noeud de sortie
Le dernier noeud de Tor peut parfaitement être malicieux, et capturer vos requêtes en y injectant des payloads si il est contrôlé par des gens pas kool.
Une Contremesure : tjrs utiliser HTTPS sinon les requêtes seront pas chiffrées
6. Ingéniérie sociale & Comportementalisme
Les pires erreurs et les plus courantes sont humaines. Prenez soin de faire attention à tout.
Contrer
Méthodes
- Ne pas réutiliser de pseudo ou d'infos personnels → Compartimentaliser les identités pour des cas différents
- Utiliser des services de messages sécurisés
- Faites des activités complètement aléatoire
Outils
- Session Messenger → Décentralisé, pas de numéros requis.
- SimpleX Chat → Résistant aux Metadonnées
- Python & Selenium peuvent vous aider à adopter des comportements aléatoire de manière automatisée
7. Contrer l'OS Tracking et l'Identity Leak
Méthodes
- OS focus sur la sécurité
- Ne pas utiliser la même machine avec différentes identités → Compartimentaliser est la clé de tout.
- Chiffrer tout le matériel de stockage → Disque Durs, Cartes SD, Clés USB, etc...
Outils
- Qubes OS → A combiner avec Whonix
- Tails OS → Anonymat temporaire
- VeraCrypt / LUKS → Chiffrement de tout le disque