IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Sécurité : Tor défie le FBI avec un système RNG jamais implémenté sur Internet


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités
    Avatar de Michael Guilloux
    Homme Profil pro
    Data Consultant
    Inscrit en
    Juillet 2013
    Messages
    2 888
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 33
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Data Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juillet 2013
    Messages : 2 888
    Points : 87 206
    Points
    87 206
    Billets dans le blog
    2
    Par défaut Sécurité : Tor défie le FBI avec un système RNG jamais implémenté sur Internet
    Sécurité : Tor défie le FBI avec un système RNG jamais implémenté sur Internet
    pour renforcer le chiffrement des communications à travers le réseau anonyme

    Si Tor est reconnu par tous, y compris le monde de la sécurité informatique, comme un réseau sûr pour garantir l’anonymat, il semble toutefois ne pas être un mystère pour le FBI. Le bureau d’investigation fédéral des États-Unis a en effet réussi à trouver des failles dans le système. Ces failles ont d’ailleurs été exploitées par le FBI pour traquer des individus qui utilisent le réseau anonyme pour dissimuler leurs activités illégales. C’est le cas notamment d’un administrateur scolaire de Vancouver à Washington qui, bien que caché derrière Tor, s’est fait prendre par le FBI dans une affaire de pornographie juvénile. Sommé par la justice de révéler la faille de Tor qui a été exploitée pour débusquer le suspect, le FBI a refusé de collaborer estimant que cela n’était pas nécessaire pour la défense du suspect, dans le procès.

    Il faut noter que le gouvernement fédéral américain et ses agences (NSA et FBI) se sont toujours intéressés dans le contournement des systèmes de sécurité et de chiffrement les plus réputés. Dans un rapport livré cette année, un juge fédéral de Washington a confirmé que des chercheurs ont été engagés par le gouvernement fédéral pour compromettre le réseau Tor. En ce qui concerne la NSA, elle a également été suspectée d’avoir demandé aux développeurs de TrueCrypt d’introduire des portes dérobées dans la solution de chiffrement.

    Pour revenir à Tor, les développeurs du projet envisagent de pérenniser la renommée du système de communications anonymes en matière de sécurité. Pour cela, ils ont consacré plusieurs mois de travail pour mettre en place un système de chiffrement qu’ils considèrent comme le tout premier du genre qui sera implémenté sur le net. Avec son nouveau système, le réseau anonyme sera plus difficile à pirater.

    Dans le cadre d’une séance de travail sur la prochaine itération de Tor, qui s’est déroulée la semaine dernière à Montréal au Canada, l’équipe Tor a testé son nouveau mécanisme de génération de nombres aléatoires baptisé « RNG distribué ».

    Les nombres aléatoires jouent un rôle essentiel dans le chiffrement des communications. Ils servent en effet de base pour générer des clés de chiffrement. Plus l’algorithme de génération des nombres aléatoires est fort, plus il sera difficile de les prédire.

    Les développeurs de Tor décrivent leur système de génération de nombres aléatoires distribué comme « un système où plusieurs ordinateurs collaborent et génèrent un nombre aléatoire unique que personne ne peut prévoir (même pas eux-mêmes) ». Le RNG distribué est actuellement à la phase de revue de code et de vérification. Il sera implémenté dans la prochaine génération des services de Tor « pour injecter de l’imprévisibilité dans le système et améliorer sa sécurité », expliquent-ils. Et de poursuivre : « Pour autant que nous le sachions, un système de génération aléatoire distribué comme cela n'a jamais été déployé avant sur Internet ».

    L’équipe a également corrigé certaines incohérences et erreurs dans ses services. Elle a aussi apporté des améliorations à la conception des services Tor de la prochaine génération. Elle parle de nouvelle génération, parce qu’il y en aura effectivement une. Toutefois, elle précise que le déploiement des nouveaux services « onion » ne signifie pas que la version actuelle de son système sera automatiquement jetée. Pendant un certain temps, « le réseau Tor sera capable de gérer les deux types de services : la version actuelle et la version de prochaine génération », a-t-elle rassuré sur son blog.

    Source : Blog Tor

    Et vous ?

    Êtes-vous un utilisateur des services Tor ? Que pensez-vous de la prochaine version ?

    Voir aussi :

    Le gouvernement américain aurait payé des chercheurs pour compromettre le réseau Tor, d'après un juge fédéral de Washington
    Tor récolte plus de 200 000 dollars lors d'une campagne de financement participatif afin de sécuriser un peu plus son indépendance
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre éprouvé

    Homme Profil pro
    Consultant ERP
    Inscrit en
    Janvier 2013
    Messages
    372
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 34
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Consultant ERP
    Secteur : Conseil

    Informations forums :
    Inscription : Janvier 2013
    Messages : 372
    Points : 1 202
    Points
    1 202
    Par défaut
    Une faiblesse majeure de TOR est connue pour être l'analyse des traffics : en quoi ce nouvel RNG va-t-il y changer quoique ce soit? Y a-t-il des solutions prévues à ce problème?

  3. #3
    Provisoirement toléré
    Femme Profil pro
    Analyste d'exploitation
    Inscrit en
    Mai 2016
    Messages
    23
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Âge : 68
    Localisation : France, Yvelines (Île de France)

    Informations professionnelles :
    Activité : Analyste d'exploitation

    Informations forums :
    Inscription : Mai 2016
    Messages : 23
    Points : 0
    Points
    0
    Par défaut
    Le possibilité de faire de l'analyse de trafic n'est pas un défaut spécifique du protocole Tor mais une conséquence des caractéristiques principales de Tor :
    - communication temps réel (lien bidirectionnel équivalent à un trafic TCP)
    - pas de remplissage des canaux

    Il faut bien faire avec!

    D'autres protocoles ne prétendent pas établir des liens bidirectionnels de type TCP et n'ont donc pas ce problème; ils ne permettent donc pas de "surfer" sur le Web.

Discussions similaires

  1. Réponses: 7
    Dernier message: 18/07/2011, 17h34
  2. [Sécurité] Script de login / pass avec sessions
    Par atomcomputer dans le forum Langage
    Réponses: 12
    Dernier message: 29/11/2006, 09h58
  3. Réponses: 2
    Dernier message: 17/09/2006, 19h21
  4. [Système] DoubleClick avec temps systéme..
    Par Invité dans le forum API standards et tierces
    Réponses: 1
    Dernier message: 28/02/2006, 13h35
  5. IA avec le système de note
    Par scorpiwolf dans le forum C
    Réponses: 4
    Dernier message: 06/05/2002, 12h13

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo