J'ai lu beaucoup de questions posées sur divers sites Web sur les avantages et les inconvénients de l'utilisation d'un VPN avec Tor. Comme indiqué sur site Web de Tails VPN aggrave la situation en introduisant un garde d'entrée permanent ou un nœud de sortie permanent.
Concentrons-nous sur la garde d'entrée permanente. J'ai envie de dire que c'est pire implique que mon FAI est plus fiable que le fournisseur VPN . En effet, on dirait que mon fournisseur de VPN peut voir que j'utilise Tor et me donnerait aux autorités s'il y était forcé. Oui, c'est vrai mais mon FAI ferait exactement la même chose et plus dans certains pays Les FAI sont surveillés (France par exemple).
Donc, je ne comprends vraiment pas pourquoi la mise en place d'un VPN avant Tor est moins sûre que de compter sur mon FAI?
MODIFIER:
Supposons ici que la menace est élevée comme un journaliste dans un pays de presse non libre ou qui veut divulguer des informations sensibles sur les États. On pourrait aussi penser à quelqu'un qui fait des activités illégales (trafic de drogue et d'armes ..)
Il utiliserait Tails OS depuis son domicile personnel. (Quelle idée !)
-> En regardant la première réponse, un VPN à base de jetons/BTC changerait-il la réponse?
Préface: Je considère cette question comme une fausse dichotomie et une inversion de la charge de la preuve. L'un des principes fondamentaux de la construction de systèmes sécurisés est que vous minimisez la surface d'attaque et que vous résistez aux composants et fonctionnalités supplémentaires dans la mesure du possible pour rester en ligne avec cela. En tant que tel, si l'on ne peut pas identifier une raison solide d'inclure un composant dans le système et quantifier cette raison par rapport au modèle de menace, le composant supplémentaire ne devrait pas être inclus. Cette question est formulée d'une manière qui suppose que le VPN offre un avantage, et que sa suppression est ce qui devrait être remis en question, alors qu'en réalité l'inverse est vrai: la bonne question devrait être de savoir si l'ajout d'une couche VPN à Tor offre un avantage tangible . Ce n'est que lorsqu'un tel avantage a été affirmé que nous pouvons envisager de l'inclure.
Ce qui suit est ma réponse originale à la question avant d'ajouter cette préface.
Cela dépend de votre modèle de menace, des lois locales, de la configuration du système d'exploitation, de votre comportement et d'un certain nombre d'autres facteurs.
Par exemple, supposons que vous êtes un journaliste essayant de garder votre identité secrète parce que vous étudiez une affaire de corruption policière. Si les FAI de votre pays sont protégés par des règles de transporteur commun (c'est-à-dire que les messages envoyés sont légalement protégés de la même manière que le courrier physique), alors la transmission de contenu via le VPN est risquée - le fournisseur VPN n'est pas un transporteur commun et donc ne le fait pas. bénéficient de la même protection juridique, mais possèdent certainement des informations vous concernant (informations de facturation).
Vous avez également le problème d'ajouter un point de défaillance supplémentaire. Votre sécurité repose sur la sécurité du VPN et de Tor, ce qui compromet l'un des deux moyens de vous identifier. De plus, en vous connectant à un VPN, vous avez généralement des règles de routage qui envoient du trafic LAN via le VPN. Cela signifie que les données non Tor (par exemple NetBIOS, WINS paquets de découverte, DNS, requêtes de mise à jour du système d'exploitation/application, etc.) peuvent être envoyées via ce même canal VPN, ce qui entraîne un journal de votre Comportement Tor et non Tor se produisant en même temps via le même point de terminaison.
L'autre problème est que les VPN commerciaux se commercialisant comme des outils de confidentialité sont des cibles évidentes pour les acteurs des menaces. Cela signifie qu'en utilisant le VPN, vous pourriez en fait vous retrouver dans une situation où quelqu'un a déjà compromis le serveur - ce n'est pas comme si vous aviez des rapports de pentest annuels du fournisseur VPN pour y jeter un œil et vérifier qu'ils fonctionnent correctement et des systèmes à jour. L'avantage de Tor, à cet égard, est que les communications sont décentralisées et distribuées, ce qui rend beaucoup plus difficile de concentrer les attaques et l'analyse du trafic d'un point de vue logistique.
Je dirais que les avantages de l'utilisation de Tor sur un VPN sont au mieux ténus. La promesse d'une confidentialité ou d'une sécurité supplémentaire n'est étayée par rien de tangible ou mesurable, à part la perception que la complexité ajoute de la sécurité.
En ce qui concerne votre modification, si la personne utilise Tails et utilise Tor en toute sécurité, cela ne fait aucune différence que vous utilisiez simplement Tor ou que vous utilisiez vraiment un VPN avec Tor. Ce qui revient à l'essentiel: que vous apporte l'ajout d'un VPN? Je ne vois aucun cas où cela fournit un anonymat supplémentaire, en particulier contre un État-nation, et puis vous avez le problème que si vous êtes connecté à un WiFi ouvert quelque part (par exemple un café), vous êtes alors potentiellement lié votre identité (des détails de facturation VPN) à votre position et le fait que vous utilisez un VPN plus Tor. Pas idéal si vous êtes un journaliste dans un état d'oppression ou un trafiquant de drogue essayant de se cacher.
En ce qui concerne votre commentaire ci-dessous sur les raisons pour lesquelles le VPN pourrait être un point d'échec supplémentaire, considérez que certains États vous considéreraient en violation d'une loi si vous utilisiez simplement Tor. Si vous n'utilisez que Tor, il devient assez difficile d'identifier qui vous êtes si vous utilisez une infrastructure publique comme le WiFi ouvert ou les réseaux municipaux. Une fois le VPN ajouté, vous ajoutez un enregistrement d'achat direct à votre nom et à votre adresse. Pas idéal.
À la fin de la journée, les concepteurs de systèmes sécurisés devraient être résistants à l'ajout de composants et de fonctionnalités supplémentaires, en raison de la complexité supplémentaire et du potentiel de problèmes imprévus. Cela signifie que vous devez considérer quel avantage est ajouté en incluant un VPN dans votre chaîne. Je ne peux pas vraiment en voir un, à part une situation où l'utilisation de Tor serait illégale mais l'utilisation d'un VPN vers un autre pays ne serait pas illégale (je ne suis pas au courant qu'un tel cas existe).
Un autre problème potentiel, que j'ai oublié de mentionner ci-dessus, est l'augmentation de la surface d'attaque contre le côté client. En ajoutant un client VPN au-dessus du client Tor, vous avez un autre logiciel qui peut contenir des bogues (par exemple, l'exécution de code à distance).
En passant, je voudrais également souligner que les VPN ne sont pas et n'ont jamais été conçus pour être des outils de confidentialité ou d'anonymat. Ils sont commercialisés en tant que tels par des personnes qui vendent des services VPN, mais tout anonymat ou confidentialité que vous en retirez est accessoire plutôt que délibéré. Ils ne couvrent qu'une fraction du paysage des menaces dans cet espace; la plupart du temps, ils ne sont utiles que comme outil pour éviter le blocage par les FAI de certains sites (par exemple, les torrents). Personne qui prend au sérieux l'anonymat et la vie privée, en particulier dans une situation où leur sécurité, leur liberté ou même leur vie est en jeu, ne devrait jamais utiliser un VPN comme solution de confidentialité.
Modification supplémentaire: il y a une circonstance très spécifique où l'ajout d'un VPN offre une sécurité supplémentaire, et c'est à ce moment-là que le trafic VPN n'attirera pas l'attention mais que le trafic Tor le ferait. C'est le seul cas où un VPN offre un avantage, au prix potentiel d'une identifiabilité accrue si quelqu'un regarde réellement ce qui a été envoyé via le VPN.