Hier après avoir engagé une conversation fort intéressante sur le hack de certains nœuds de sortie TOR, j'ai décidé de mettre à jour mon ContactInfo.
Cette mise à jour permet dans la théorie de combattre des utilisateurs malveillants qui voudraient usurper mon identité. En tout j'y ai passé une petite demi-heure :
- Mettre mes clefs pgp sur une nouvelle infra de clef.
- Ajouter un champ dans mon DNS (merci à gandi de permettre d'avoir du DNSSEC facilement et sans prise de tête).
- Génère un nouveau champ ContactInfo avec cette application https://torcontactinfogenerator.netlify.app/
Ensuite je me demandais s’il était pertinent de faire la même chose pour les bridges (et je n'ai pas encore la réponse). Je pense que c'est moins pertinent pour les bridges, car ceux-ci sont plus concis dans leur description sur metrics.
Puis, je me suis demandé si i2p avait le même genre de problème (et pareil, je n'ai pas la réponse).
Dans la foulée j'ai découvert que certains mettais toute ou une partie de leur infrastructure sur TOR: https://git.hardenedbsd.org/shawn.webb/articles/-/blob/master/infosec/tor/2017-01-14_torified_home/article.md
Comments