Accueil > Protégez Votre Vie Privée > Solutions > VPN > Comment utiliser VPN et Tor ensemble

Comment utiliser VPN et Tor ensemble

  • par

Bien que très différents à bien des égards, un VPN et le réseau anonyme Tor utilisent tous deux des connexions proxy chiffrées afin de cacher l’identité de leurs utilisateurs. Un VPN fait certainement plus que cela, mais l’anonymat en ligne et la confidentialité des connexions caractérisent aussi essentiellement cette technologie.

Voyons tout d’abord ce qui les distingue le plus l’un de l’autre :

  • VPN est plus rapide que Tor, et convient au téléchargement P2P.
    Un VPN assure une confidentialité plus que l’anonymat, dans la mesure où il exige que vous fassiez confiance à votre fournisseur VPN. En effet, s’il le souhaite (ou s’il y est contraint), celui-ci peut voir ce que vous faites sur Internet.
    Un VPN vous permet également d’usurper facilement votre position géographique.
  • Tor, beaucoup plus lent, est aussi souvent bloqué par des sites web, et n’est pas adapté au P2P.
    Mais Tor n’exige pas que vous fassiez confiance à qui que ce soit. En cela, il est donc véritablement anonyme.

En revanche, ce qui est intéressant, c’est que Tor et votre service VPN peuvent être utilisés ensemble afin de fournir une couche de sécurité supplémentaire et atténuer certains des inconvénients de l’utilisation exclusive de l’une ou l’autre de ces deux technologies.

Le principal inconvénient de cette méthode est qu’elle combine la vitesse de connexion des deux, ce qui rend la connexion très sécurisée mais lente.

Il est également important de comprendre la différence entre se connecter à Tor via VPN et se connecter à un service VPN via Tor.

Tor par VPN

Dans cette configuration, vous vous connectez d’abord à votre serveur VPN, puis au réseau Tor avant d’accéder à Internet dans cet ordre : votre appareil -> VPN -> Tor -> Internet

Bien que certains fournisseurs VPN proposent de rendre une telle configuration facile, c’est ce qui se passe lorsque vous utilisez le navigateur Tor ou Whonix (pour une sécurité maximale) tout en étant connecté à un serveur VPN. Cela signifie alors que votre adresse IP apparente sur Internet est celle du nœud de sortie Tor.

Note importante : Certains services VPN (tels que NordVPN et TorVPN) offrent Tor via VPN via un fichier de configuration OpenVPN (qui achemine de manière transparente vos données depuis OpenVPN vers le réseau Tor). Cela signifie que l’ensemble de votre connexion Internet bénéficie de Tor via VPN.

Sachez cependant que ce n’est pas aussi sûr que d’utiliser le navigateur Tor, où le cryptage Tor est effectué de bout en bout de votre ordinateur vers les serveurs Tor. Il est toujours possible qu’avec des proxies transparents, votre fournisseur VPN puisse intercepter le trafic avant qu’il ne soit crypté par les serveurs Tor. Le navigateur Tor a également été renforcé contre diverses menaces d’une manière que votre navigateur habituel ne l’a certainement pas été.

Capture d'écran de la page d'accueil du Projet Tor
Écran d’accueil du Projet Tor

Pour une sécurité maximale lors de l’utilisation de Tor via VPN, vous devez toujours utiliser le navigateur Tor.

VPN via Tor

Cela implique de se connecter d’abord à Tor, puis à Internet via un serveur VPN dans cet ordre : votre appareil -> chiffrer avec VPN -> Tor -> VPN -> Internet

Cette configuration nécessite que vous configuriez votre client VPN pour qu’il fonctionne avec Tor, et tous les fournisseurs VPN ne le supportent pas. Votre adresse IP apparente sur Internet est alors celle du serveur VPN.

Cette configuration est généralement considérée comme plus sûre car elle vous permet de conserver un anonymat complet (et véritable).

Rappelez-vous que pour garder l’anonymat, il est vital de toujours se connecter au VPN via Tor. Avec certains fournisseurs VPN, cela se fait automatiquement une fois que le client a été correctement configuré. Il en va de même lorsque vous effectuez des paiements ou que vous vous connectez à un compte utilisateur en ligne.

Nœuds de sortie malveillants

Lorsque vous utilisez Tor, le dernier nœud de sortie de la chaîne entre votre ordinateur et Internet ouvert est appelé un nœud de sortie. Le trafic en provenance ou à destination de l’Internet sort et entre par ce nœud en clair. A moins qu’une forme supplémentaire de cryptage ne soit utilisée (telle que HTTPS), cela signifie que toute entité exécutant le nœud de sortie peut espionner votre trafic Internet.

Ce n’est généralement pas un gros problème, car l’identité d’un utilisateur est cachée par les 2 nœuds supplémentaires ou plus que le trafic traverse sur son chemin vers et depuis le nœud de sortie. Toutefois, si le trafic non crypté contient des informations personnellement identifiables, cela peut être vu par l’entité qui exécute le nœud de sortie.

Ces nœuds sont appelés nœuds de sortie malveillants et sont également connus pour rediriger les utilisateurs vers de faux sites Web.

Mais dans la mesure où les connexions SSL sont cryptées, si vous vous connectez à un site Web sécurisé SSL (https://), vos données seront alors sécurisées, même si elles passent par un nœud de sortie malveillant.

Attaques temporelles de bout en bout

Il s’agit d’une technique utilisée pour dés-anonymiser les utilisateurs de VPN et de Tor en rapprochant l’heure à laquelle ils ont été connectés, des comportements anonymes sur Internet.

A titre d’exemple, un étudiant de Harvard ayant menacé de l’existence d’une bombe s’était fait prendre alors qu’il utilisait Tor, en rapprochant l’heure de sa navigation anonyme avec l’incident lui-même. Mais il est intéressant de noter que le coupable n’a été arrêté que parce qu’il s’est connecté à Tor via le réseau Wifi du campus Harvard.

A l’échelle mondiale, réussir une attaque temporelle de bout en bout contre un utilisateur de Tor serait une entreprise monumentale, mais sans doute pas impossible pour des entités comme la NSA, qui sont aujourd’hui soupçonnées de gérer un pourcentage élevé de tous les nœuds de sortie Tor publics mondiaux.

Si une telle attaque (ou une autre tactique de dés-anonymisation) est faite alors que vous utilisez Tor, l’utilisation d’un VPN vous fournirait alors une couche de sécurité supplémentaire.

Alors, qu’est-ce qui est le mieux ?

VPN via Tor est généralement considéré comme plus sûr parce que (si les précautions correctes sont prises) il permet un véritable anonymat, même vis à vis de votre fournisseur VPN qui ne sait pas qui vous êtes. Il fournit également une protection contre les nœuds de sortie Tor malveillants et vous permet d’échapper à la censure via des blocs sur les nœuds de sortie Tor.

Vous devez cependant savoir que si un adversaire peut compromettre votre fournisseur VPN, alors il contrôle une extrémité de la chaîne Tor. Avec le temps, cela peut permettre à l’adversaire de réussir une attaque de bout en bout ou une autre attaque de dés-anonymisation. Une telle attaque serait très difficile à réaliser, et si le fournisseur conserve les journaux, elle ne peut pas être réalisée rétrospectivement, mais c’est un point que les “Edward Snowden” du monde devraient considérer.

Tor par VPN signifie, à l’inverse, que votre fournisseur VPN sait qui vous êtes, bien que comme avec VPN via Tor, l’utilisation d’un fournisseur digne de confiance qui ne garde pas de logs fournira une grande protection rétrospectivement.

Tor par VPN n’offre aucune protection contre les nœuds de sortie malveillants et est toujours soumis à des mesures de censure qui ciblent les utilisateurs de Tor, mais cela signifie que votre fournisseur VPN ne peut pas voir votre contenu de trafic Internet.

Conclusion

Quelle que soit la configuration que vous choisissez, la combinaison d’un VPN et de Tor améliorera votre confidentialité et votre sécurité, et permettra de remédier en partie aux faiblesses dans l’utilisation de l’une ou l’autre technologie comme solution autonome.

J’encourage toutefois tout utilisateur qui a besoin d’un très haut niveau de sécurité à peser soigneusement le pour et le contre de chaque configuration en fonction de ses besoins particuliers. Dans la plupart du temps, par exemple, l’utilisation d’un VPN via Tor fournit un anonymat presque parfait, mais le fait que le VPN agisse comme un point de terminaison fixe pour Tor signifie que dans certaines circonstances une telle configuration pourrait potentiellement devenir un handicap.

Il est également utile de rappeler que n’importe quel utilisateur VPN peut exécuter Tor via VPN simplement en exécutant le navigateur Tor une fois sa connexion VPN établie (et ceci est plus sûr qu’en utilisant la méthode proxy transparente offerte par NordVPN et TorVPN).