Soupe à l’.onion

Épluchons dans le détail le fonctionnement des .onion, ces services cachés à l’intérieur du réseau Tor, et voyons comment l’utilisation de ce protocole permet d’héberger via SecureDrop une plateforme recueillant des documents en provenance de lanceurs d’alertes.

Au sommaire de l’article

1. Ingrédients

1.1 Analyse des risques

1.2 Comment fonctionnent les .onions

2. Faire revenir les .onion

2.1 Prérequis

2.2 Installation des Hidden Services

2.3 Hidden Service authentifié

2.3.1 Configuration serveur

2.3.2 Configuration du client

2.4 .onion certifiés TLS ou pas ?

2.5 Sauce à l’échalote

3. Faire mijoter à feu doux

3.1 Boucle locale et supervision

3.2 Réduire les empreintes serveur

3.3 Publier les .onion

4. Faire gratiner les .onion avec SecureDrop

4.1 Architecture de SecureDrop

4.2 Les Hidden Services de SecureDrop

4.3 Publier l’instance

Conclusion

Références

Okhin

 > Lire l’intégralité de cet article sur notre plateforme de lecture en ligne Connect  

Retrouvez cet article (et bien d’autres) dans MISC n°93, disponible sur la boutique et sur Connect !