Même si nous faisons tout notre possible pour vous offrir des outils protégeant votre vie privée lorsque vous utilisez un ordinateur, il n'y a pas de solution magique, ni parfaite d'ailleurs, à un problème aussi complexe. Comprendre les limites de ces outils est crucial, premièrement pour savoir si Tails est bien la boîte à outils adaptée à vos besoins, deuxièmement, pour vous permettre de bien vous en servir.
- Les nœuds de sortie Tor peuvent jeter un œil à vos communications
- Tails ne cache absolument pas le fait que vous utilisez Tor et probablement Tails
- L'attaque de l'homme-du-milieu
- Attaque par confirmation
- Tails ne chiffre pas vos documents par défaut
- Tails ne supprime pas les méta-données de vos documents pour vous et ne chiffre pas le Sujet: ainsi que les autres en-têtes de vos mails chiffrés
- Tor ne vous protège pas face à un adversaire global
- Tails ne sépare pas de façon magique vos différentes identités contextuelles
- Tails ne renforce aucunement la faiblesse de vos mots de passe
- Tails est toujours en construction
Les nœuds de sortie Tor peuvent jeter un œil à vos communications
Tor empêche de savoir où vous êtes, mais ne chiffre pas vos communications.
Au lieu de prendre un chemin direct de l'expéditeur au destinataire, les communications qui passent par le réseau Tor prennent un chemin aléatoire à travers les divers relais Tor, ce qui brouille les pistes. Ainsi, aucune personne placée à un seul point du réseau n'est en mesure de dire d'où viennent les données et où elles vont.

Le dernier relais sur ce circuit, appelé nœud de sortie, est celui qui établit la connexion au serveur de la destination. Comme Tor ne chiffre pas, et ne peut pas le faire de toute façon, ce qui transite entre le nœud de sortie et le serveur de la destination, tout nœud de sortie a la possibilité de capturer le trafic qui passe par lui. Voir Tor FAQ: Can exit nodes eavesdrop on communications?.
Par exemple, en 2007, un chercheur en sécurité informatique a intercepté des milliers d'e-mails privés envoyés par des ambassades étrangères et des ONG à travers le monde en écoutant le trafic sortant du nœud de sortie qu'il faisait fonctionner. Voir Wired: Rogue Nodes Turn Tor Anonymizer Into Eavesdropper's Paradise (en)..
Pour vous protéger de telles attaques, vous devez utiliser un chiffrement bout-à-bout, de A à Z
Tails comprend de nombreux outils qui servent à utiliser un chiffrement robuste pendant la navigation internet, en envoyant des e-mails, en chattant, voir notre page à propos.
Tails ne cache absolument pas le fait que vous utilisez Tor et probablement Tails
Votre Fournisseur d'Accès à Internet (FAI) ou l'administrateur de votre réseau local peut voir que vous vous connectez à un relai Tor, et pas à un serveur web normal par exemple. Utilisez des bridges Tor dans certains cas peut vous aider à cacher le fait que vous utilisez Tails.
Le serveur de destination auquel vous vous connectez via Tor peut savoir si vos communications viennent d'un nœud de sortie Tor en consultant la liste publique disponible, des nœuds de sortie Tor qui peuvent le contacter. Par exemple en utilisant la Tor Bulk Exit List du projet Tor.
Du coup, utiliser Tails fait que vous ne ressemblez pas à un utilisateur lambda d'internet. L'anonymat fournie par Tor et Tails marche en essayant de mettre tous leurs utilisateurs dans le même panier, pour ne pas pouvoir en différencier l'un de l'autre.
Voir également Est-ce que je peux cacher que j'utilise Tails ?
L'attaque de l'homme-du-milieu
Une attaque de l'homme-du-milieu (HdM) est une forme d'écoute active dans laquelle l'attaquant se connecte de manière indépendante avec les victimes et relaie le trafic entre elles, leur faisant ainsi croire qu'elles communiquent effectivement via une connexion privée, alors que tout passe, et peut être contrôlé, par l'attaquant.

En utilisant Tor, une attaque de l'homme-du-milieu peut toujours arriver entre le nœud de sortie et le serveur destinataire. Le nœud de sortie peut également agir comme un homme-du-milieu. Pour l'exemple d'une telle attaque voir (en anglais) MW-Blog: TOR exit-node doing MITM attacks.
Encore une fois, pour vous protéger de telles attaques, vous devez utiliser un chiffrement bout-à-bout, de A à Z et également vérifier avec soin l'authenticité des serveurs.
D'habitude, cette vérification de certificat SSL est automatiquement faite par votre navigateur en le comparant à une liste donnée d'autorités de certification reconnues. Si vous obtenez un message concernant une exception de sécurité comme celle-ci, vous pouvez être victime d'une attaque HdM et devriez faire machine arrière, sauf si vous connaissez un autre moyen sûr d'obtenir, des gens qui font tourner le service auquel vous voulez accéder, l'empreinte du certificat pour pouvoir la vérifier.

Mais en plus, le modèle d'autorité de certification sur internet est susceptible d'être compromis par des méthodes variées.
Par exemple, le 15 Mars 2011, Comodo, une entreprise de délivrance de certificat SSL parmi les plus importantes, annonça qu'un compte utilisateur permettant de fabriquer des certificats avaient été piraté. Il fût utilisé pour générer 9 certificats pour 7 noms de domaines : mail.google.com, login.live.com, www.google.com, login.yahoo.com (3 certificats), login.skype.com, addons.mozilla.org, et global trustee. Voir (en anglais) Comodo: The Recent RA Compromise.
Plus tard en 2011, DigiNotar, une entreprise allemande qui délivre des certificats SSL, à malencontreusement distribué des certificats à des gens mal intentionnés. On s'est ensuite aperçu qu'ils étaient apparement corrompus depuis mai 2009 (si ce n'est plus tôt). De faux certificats ont servis pour des domaines comme google.com, mozilla.org, torproject.org, login.yahoo.com et d'autres encore. Voir (en anglais) The Tor Project: The DigiNotar Debacle, and what you should do about it.
Ça n'empêche pas une attaque du type HdM quand bien même votre navigateur fait confiance à une connexion HTTPS.
D'un côté, en procurant l'anonymat, Tor rend compliqué une attaque du type homme-du-milieu qui vise quelqu'un en particulier, grâce à un certificat SSL corrompu. Mais d'un autre côté, Tor rend plus facile pour des gens ou des organisations qui font tourner des nœuds de sortie d'effectuer des attaques de ce type à grande échelle, ou des attaques HdM qui ciblent un serveur spécifique, et par là les utilisateurs de Tor en particulier .
Sources Wikipedia: Attaque de l'homme du milieu, Wikipedia: Comodo Group#Iran SSL certificate controversy et Tor Project: Detecting Certificate Authority compromises and web browser collusion.
Attaque par confirmation
La conception de Tor ne permet pas de vous protéger contre un attaquant qui est capable de mesurer le trafic qui entre et qui sort du réseau Tor. Car si vous pouvez comparer les deux flux, des statistiques basiques vous permettent de faire une corrélation.
Ça peut aussi être le cas si votre fournisseur d'accès à internet (FAI), ou votre administrateur réseau, et le FAI du serveur destinataire (ou le destinataire lui-même) coopère pour vous pièger.
Tor essaye de protéger contre l'analyse de trafic, quand un attaquant essaye de déterminer qui il doit écouter, mais Tor ne protège pas contre les confirmations de trafic (connues sous le nom de corrélation bout-à-bout), lorsqu'un attaquant essaye de confirmer une hypothèse en surveillant aux bons endroits dans le réseau puis en faisant la corrélation.
Source (en anglais) Tor Project: "One cell is enough to break Tor's anonymity".
Tails ne chiffre pas vos documents par défaut
Les documents que vous pouvez sauvegarder sur des volumes de stockage, ne seront pas chiffrés par défaut. Mais Tails fournit des outils permettant le chiffrement de vos documents, comme GnuPG, ou bien des outils permettant le chiffrement de vos volumes de stockage, comme LUKS. Il est commun que des fichiers que vous pouvez créer gardent des traces disant qu'ils furent créés utilisant Tails.
Si vous voulez avoir accès au disque dur de l'ordinateur que vous utilisez, soyez conscient que vous pouvez laisser des trace de votre passage sous Tails.
Tails ne supprime pas les méta-données de vos documents pour vous et ne chiffre pas le Sujet: ainsi que les autres en-têtes de vos mails chiffrés
De nombreux formats de fichiers contiennent des données cachées ou méta-données en leur sein. Des traitements de textes ou des PDF peuvent contenir le nom de l'auteur, la date et l'heure de la création du fichier, et même quelque fois une partie de l'historique de l'édition de ce fichier... Ces données cachées dépendent du format du fichier ainsi que du logiciel utilisé. Veuillez également noter que le Sujet: de même que le reste des en-têtes de vos mails chiffrés avec OpenPGP ne sont quant à eux pas chiffrés. Ce n'est pas un bug de Tails ou du protocole OpenPGP; c'est une question de rétrocompatibilité avec le protocole SMTP. Malheureusement aucun standard RFC n'existe à l'heure actuelle pour le chiffrement des sujets.
Les formats d'images comme TIFF ou JPEG remporte sans doute la palme en la matière. Ces fichiers, créés par des appareils photos numériques ou des téléphones portables, contiennent des méta-données au format EXIF, qui peuvent contenir la date, l'heure, voir les données GPS de l'image, la marque, le numéro de série de l'appareil ainsi qu'une image en taille réduite de l'image originale. Des logiciels de traitement d'image tendent à conserver intactes ces données. Internet est plein de ces images floutées dont le fichier EXIF contient toujours l'image avant floutage.
Tails ne supprime pas les meta-données de documents pour vous. Mais c'est dans son intention de vous aider à le faire. Par exemple Tails inclus déjà le Metadata anonymisation toolkit, un outils de manipulation des méta-données pour les images.
Tor ne vous protège pas face à un adversaire global
Un adversaire global passif serait une personne ou une entité capable de regarder et donc de comparer le trafic entre tous les ordinateurs d'un réseau. En étudiant, par exemple, le timing et l'allure du volume d'informations des différentes communications à travers ce réseau, il serait statistiquement possible d'identifier un circuit Tor et du coup de relier l'utilisateur de Tor et son serveur destinataire.
Ça fait partie des compromis de Tor de ne pas répondre à une telle menace, pour permettre une navigation raisonnable en terme de délais d'attente pour le web, le chat, ou les connexions SSH.
Pour des infos plus approfondies voir (en anglais) Tor Project: The Second-Generation Onion Router, partie 3. Design goals and assumptions.
Tails ne sépare pas de façon magique vos différentes identités contextuelles
Il est généralement déconseillé d'utiliser la même session de Tails pour effectuer deux tâches, ou pour endosser deux identités contextuelles, que vous désirez conserver séparées l'une de l'autre. Par exemple ne pas être localisable pour consulter vos e-mails et publier anonymement un document sur le web.
Tout d'abord, parce que Tor tend à réutiliser le même circuit, pour une même session de navigation par exemple. Comme le nœud de sortie "connaît" à la fois le serveur destinataire (et probablement le contenu de la requête si elle n'est pas chiffrée) ainsi que l'adresse du relais précédent dont il a reçu la requête, ça simplifie la corrélation entre différents requêtes effectuées à travers un même circuit, et peut-être par un même utilisateur. Si vous êtes face à un adversaire global comme décris précédemment, il pourrait également être en mesure de faire cette corrélation.
Secondo, en cas de trou de sécurité, de mauvaise utilisation de Tails ou d'une de ses applications, des infos à propos de votre session peuvent fuiter. Ça pourrait permettre de confirmer qu'une seule et même personne était derrière les différentes actions faites durant une même session.
La solution contre ces deux menaces est d'éteindre et de redémarrer Tails à chaque fois que vous utilisez une nouvelle identité, que vous voulez réellement séparer des autres.
Le bouton "Utiliser une nouvelle identité" oblige Tor à utiliser un nouveau parcours mais uniquement pour les nouvelles connexions: les connexions déjà existantes peuvent rester ouvertes. De plus, en dehors des circuits Tor, d'autres types d'informations peuvent en dire long sur vos activités récentes sur le réseau. Par exemple, les cookies conservés par votre navigateur web. Cette fonctionnalité de Vidalia n'est pas une solution pour effectivement séparer différentes identités contextuelles. Il vaut mieux éteindre et redémarrer Tails.
Tails ne renforce aucunement la faiblesse de vos mots de passe
Tor vous permet d'utiliser internet de manière anonyme; Tails vous permet de ne laisser aucune trace sur l'ordinateur que vous utilisez. Mais encore une fois, aucun des deux n'est la solution magique au problème de la sécurité informatique.
Si vous utilisez des mots de passe faibles, ils peuvent être devinés par des attaques de type force-brute, que vous utilisiez Tails ou pas. Pour savoir si vos mots de passe sont faible et apprendre comment en créer de meilleurs, vous pouvez lire Wikipedia: Robustesse des mots de passe.
Tails est toujours en construction
Tails, de même que tous les logiciels qu'il contient, sont continuellement en développement et peuvent contenir des erreurs de programmation ou des trous de sécurité. Gardez un œil sur le développement de Tails. Ne comptez pas dessus pour une stricte anonymisation.
