Conception de la sécurité

Lisez d’abord Comment fonctionne OnionShare pour comprendre comment OnionShare fonctionne.

Comme tout logiciel, OnionShare peut comprendre des bogues ou des vulnérabilités.

Contre quoi protège OnionShare

Les tiers n’ont pas accès à ce qui se passe dans OnionShare. Utiliser OnionShare implique d’héberger des services directement sur votre ordinateur. Quand vous partagez des fichiers avec OnionShare, ils ne sont téléversés vers aucun serveur. Si vous créez un salon de conversation OnionShare, votre ordinateur sert aussi de serveur à cet effet. Cela évite le modèle traditionnel qui implique de faire confiance aux ordinateurs d’autrui.

Les systèmes d’écoute des réseaux ne peuvent pas surveiller ce qui se passe en transit dans OnionShare. La connexion entre le service onion de Tor et le Navigateur Tor est chiffrée de bout en bout. Cela signifie que les assaillants du réseau ne peuvent rien surveiller, sauf le trafic chiffré de Tor. Même si le système d’écoute est un nœud malveillant utilisé pour connecter le Navigateur Tor avec le service onion d’OnionShare, le trafic est chiffré grâce à la clé privée du service onion.

L’anonymat des utilisateurs d’OnionShare est protégé par Tor. OnionShare et le Navigateur Tor protègent l’anonymat des utilisateurs. Tant que l’utilisateur d’OnionShare communique anonymement l’adresse OnionShare aux utilisateurs du Navigateur Tor, ni les utilisateurs du Navigateur Tor ni aucun système d’écoute ne peuvent connaître l’identité de l’utilisateur d’OnionShare.

If an attacker learns about the onion service, it still can’t access anything. Prior attacks against the Tor network to enumerate onion services allowed the attacker to discover private .onion addresses. If an attack discovers a private OnionShare address, they will also need to guess the private key used for client authentication in order to access it (unless the OnionShare user chooses make their service public by turning off the private key – see Turn Off Private Key).

Contre quoi OnionShare ne protège pas

Communicating the OnionShare address and private key might not be secure. Communicating the OnionShare address to people is the responsibility of the OnionShare user. If sent insecurely (such as through an email message monitored by an attacker), an eavesdropper can tell that OnionShare is being used. If the eavesdropper loads the address in Tor Browser while the service is still up, they can access it. To avoid this, the address must be communicated securely, via encrypted text message (probably with disappearing messages enabled), encrypted email, or in person. This isn’t necessary when using OnionShare for something that isn’t secret.

Communicating the OnionShare address and private key might not be anonymous. Extra precautions must be taken to ensure the OnionShare address is communicated anonymously. A new email or chat account, only accessed over Tor, can be used to share the address. This isn’t necessary unless anonymity is a goal.