Service caché TOR et LXC

Mise en place d'un service caché TOR dans un conteneur Linux

L'accès à un service classique en passant par TOR oblige à utiliser des relais de sortie, machine publiques, donc connues. Ces machines sont les points les plus fragiles du système.

Dans le contexte d'un fournisseur de service (site web, messagerie,…), pour des raisons de performance et de sécurité, il est conseillé d'utiliser plutôt des services cachés, c'est-à-dire des services directement accessibles depuis l'intérieur du réseau TOR sans avoir besoin d'en sortir et éviter ainsi toute tentative de seurveillance, de collecte de données personnelles, etc.

Dans le cas où le service TOR tourne sur un conteneur Linux, il y a quelques particularités qui rendent la mise en place un peu différente.

Tor/Privoxy

Mise en place d'un relais Tor/Privoxy pour surfer anonymement

Pour comprendre l'importance du débat, il faut d'abord avoir à l'esprit qu'aller sur Internet sans aucune protection, c'est comme sortir tout nu dans la rue.

La protection de la vie privée est un débat de plus en plus fréquent car il y a d'un côté les entreprises qui veulent exploiter les données personnelles afin d'affiner leurs services, de l'autre les politiciens qui veulent lutter contre le crime et entre les deux, les citoyens.

Les récentes actualités ont montré que certaines pratiques de surveillance étaient appliquées à la masse, sans réellement de justification et de décision démocratique. Et la vie privée des internautes est fragile.

Tor

Améliorer Tor

Configurer une connexion Tor pour améliorer sa vitesse

Tor permet de chiffrer et d'anonymiser des connexions en passant par une série de relais (Tor). Cependant, la configuration par défaut ne permet pas d'obtenir une connexion très performante.

Tor