Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#1 Le 30/12/2010, à 06:01

AlexandreP

Des faiblesses dans Tor mises en lumière

À lire chez Ars Technica : Flaws in Tor anonymity network spotlighted par John Borland, 29 décembre 2010.

Des chercheurs de l'Université de Regensburg ont publié un nouvel avertissement, lors du Chaos Computer Club Congress de Berlin, concernant le système Tor.L'attaque ne fait pas vraiment de l'activité d'un internaute un livre ouvert, mais offre la possibilité à un utilisateur situé sur le même réseau local -- une même borne réseau sans fil, ou un FAI qui utilise un filtrage des paquets -- d'obtenir une idée généralement bonne des sites Web consultés par cet internaute.

Tor est essentiellement un masque pour l'utilisateur, plutôt qu'un outil qui cache le contenu de la communication elle-même. Tor vise le problème de l'analyse de trafic -- essentiellement, les menaces résultant d'une observation qui pourraient mener à identifier l'identité d'une personne, sa localisation, sa profession, son réseau de contacts ou toute autre information liée à l'analyse d'entête de message non encryptée. Pour ce faire, les messages transmis par l'internaute sont acheminés par des routes aléatoires, fournies par de nombreux serveurs volontaires. Les serveurs relais ne sont au courant que de l'adresse du saut précédent et du saut suivant, jamais de la route entière. Ce qui fait en sorte que même si un relais est compromis ou mis sous écoute, on ne peut pas connaître à la fois la source et la destination d'une communication.

Mais les chercheurs affirment que si quelqu'un écoute les communications dans le même réseau local que celui où se trouve l'internaute, il peut avoir une idée générale des sites accédés en analysant les paquets lors de leur retour à l'internaute. Ceci se ferait par l'analyse des empreintes des sites. (Je ne peux pas entrer davantage dans les détails: je ne connais pas assez les rouages de Tor ni comment il calcule une empreinte sur un site. Si quelqu'un est capable de commenter, je lirai avec plaisir. smile)


«La capacité d'apprendre est un don; La faculté d'apprendre est un talent; La volonté d'apprendre est un choix.» -Frank Herbert
93,8% des gens sont capables d'inventer des statistiques sans fournir d'études à l'appui.

Hors ligne

#2 Le 30/12/2010, à 07:57

bruni

Re : Des faiblesses dans Tor mises en lumière

wai donc évitez d'inviter des inconnus chez vous, surtout si ils ont un laptop sous le bras et qu'ils vous demandent la prise réseau la plus proche. Et évitez d'allez consulter l'encycopédie du terrorisme pédo-nazi lorsque vous etes au mc-do.
Autrement dit, ce que la quasi-totalité des gens sains d'esprit font la plupart du temps smile

Après pour "si quelqu'un écoute", je suis légèrement beaucoup parano mais la pour le coup, il faudrait qu'un agent d'une quelconque organisation ait quelque chose a chercher sur moi en particulier et sur mes activités sur le net, je me sentirai vachement flatté de tant d'attention. Je pense que meme si ce genre de faiblesse de TOR est avérée, on est loin de pouvoir en faire un traitement automatisé et une utilisation de masse. Ce n'est que mon avis bien sur. big_smile


Ubuntu 20.04 sur Lenovo T430

Hors ligne

#3 Le 31/12/2010, à 00:01

AlexandreP

Re : Des faiblesses dans Tor mises en lumière

En fait, ton "réseau local", dans le cas présent, ça s'étend jusqu'à ton FAI (ou le FAI du point d'accès auquel tu te connectes, si tu es au McDo du coin). Et ce FAI-là, lui, peut -- selon la nouvelle -- identifier tes déplacements, malgré ton utilisation de Tor qui est censé cacher tes déplacements dans Internet (pas le contenu des communications, juste tes déplacements).

D'après ce que je comprends, chaque site Web qui transite par Tor disposerait d'une empreinte. (Comment est calculée l'empreinte, ça, je n'en sais rien, je ne connais pas assez bien le fonctionnement de Tor.) Il suffirait qu'un agent quelconque -- ton FAI, une agence gouvernementale de surveillance, Chuck Norris -- joue le rôle de noeud Tor pour collecter une base d'empreintes. Une fois la base collectée, l'agent pourrait comparer l'empreinte, à sa sortie dans ton réseau local, d'un site que tu as demandé et comparer cette empreinte avec celles de sa base d'empreintes. Ainsi, il aurait une certaine idée de tes déplacements dans Internet, malgré ton utilisation de Tor.

Mais, comme tu le mentionnes, je doute que même le petit voisin hax0r soit en mesure de réaliser une telle tâche. Ce sont plutôt des agences avec davantage de moyens, comme les FAI, qui pourraient mettre en place un tel système de surveillance, par exemple à la demande d'un gouvernement comme celui de la Chine.


«La capacité d'apprendre est un don; La faculté d'apprendre est un talent; La volonté d'apprendre est un choix.» -Frank Herbert
93,8% des gens sont capables d'inventer des statistiques sans fournir d'études à l'appui.

Hors ligne