IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Réseaux Discussion :

L'anonymat du réseau Tor ébranlé par des chercheurs américains


Sujet :

Réseaux

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    8 454
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 8 454
    Points : 197 764
    Points
    197 764
    Par défaut L'anonymat du réseau Tor ébranlé par des chercheurs américains
    L'anonymat du réseau Tor ébranlé par des chercheurs américains,
    des utilisateurs peuvent être identifiés à 95 % dans certains cas

    Depuis sa création dans le début des années 2000, le réseau Tor a eu pour vocation de transmettre de manière anonyme des flux TCP. Pourtant, un groupe de chercheurs issus de l’Université de Georgetown en collaboration avec USNRL (US Naval Research Laboratory) a établi qu’il est moins difficile d’identifier les utilisateurs de Tor qu’il n’y paraît.

    Le fruit de leurs recherches intitulé « Users Get Routed: Traffic Correlation on Tor by Realistic Adversaries » devrait être présenté en novembre à la conférence Computer and Communications Security (CCS) à Berlin. Toutefois, Aaron Johnson, le responsable du projet et membre de l’USNRL, l’a déjà publié sur sa page personnelle.


    Dans leur document, il est stipulé que « les utilisateurs de Tor sont beaucoup plus exposés aux compromissions que ne le laissait croire un travail effectué au préalable ». Travail sur lequel s’est basé le groupe de Johnson pour utiliser la corrélation du trafic du réseau Tor afin de compromettre l’anonymat des utilisateurs.

    « Pour quantifier l’anonymat offert par Tor, nous examinons les taux de compromission des chemins et à quelle vitesse un usage étendu du réseau anonyme résulte sur les chemins compromis ». Ils ont découvert que dans certains cas, les utilisateurs peuvent être identifiés avec une certitude de 95 %.

    Selon eux, un utilisateur régulier de Tor peut être identifié « en moins de trois mois avec une probabilité de 50 % et en moins de six mois avec une probabilité de 80 % ». De plus, les chercheurs observent que le trafic de BitTorrent est particulièrement vulnérable.

    Au cœur du travail de ces chercheurs se trouve un simulateur de chemin Tor publié sur GitHub qui a grandement contribué à la réalisation de leurs travaux.

    Télécharger Tor Path Simulator


    Source : blog Aaron Johnson

    Et vous ?

    Qu'en pensez-vous ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Rédacteur en Chef
    Avatar de Marc Lussac
    Homme Profil pro
    Responsable marketing opérationnel
    Inscrit en
    Mars 2002
    Messages
    28 664
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Responsable marketing opérationnel
    Secteur : Communication - Médias

    Informations forums :
    Inscription : Mars 2002
    Messages : 28 664
    Points : 61 599
    Points
    61 599
    Par défaut
    Si je peu me permettre un témoignage complémentaire en sus du probleme expliqué ci dessus, je pense qu'il y à beaucoup plus d'utilisateurs qui veulent utiliser le réseau TOR (donc en profiter) que d’être volontaire pour le relayer.

    Résultat 90% du trafic Tor qui ne n’a pas trouvé de "bonne poires" pour le relais, (puisque généralement dans plus de 90% il s'agit de relayer un trafic illégal, téléchargement illégal : spam, diffamation, et donc ça conduit à "compromettre son IP") , le trafic sort directement des serveurs Tor et ils sont parfaitement identifiables, ils ne sont pas du tout relayés comme promis faute de relais...

    Donc sachez que si vous utilisez TOR il y à de grande chance que au final vous vous retrouviez avec une IP d'un serveur Tor, donc parfaitement repérable

    Et si jamais vous relayez Tor, vous serez classé comme spammeur, diffamateur, pirate ou je ne sais quoi d'autres, bref c'est guère mieux.

    Donc dans la pratique ça ressemble plus à une bouffonnerie qu'autre chose, car les "promesses" du système ne sont pas toujours tenues...

    Tant qu'à faire autant utiliser un VPN ça reviens au même moins les risques...
    Ne pas me contacter pour le forum et je ne répondrai à aucune question technique. Pour contacter les différents services du club (publications, partenariats, publicité, ...) : Contacts

    15 000 offres d'emploi développeurs et informatique
    Cours et tutoriels développeurs et informatique
    Les FAQ's & Les Livres
    Codes sources
    Téléchargements

  3. #3
    Membre expert

    Développeur NTIC
    Inscrit en
    Janvier 2011
    Messages
    1 670
    Détails du profil
    Informations personnelles :
    Âge : 33

    Informations professionnelles :
    Activité : Développeur NTIC
    Secteur : Biens de consommation

    Informations forums :
    Inscription : Janvier 2011
    Messages : 1 670
    Points : 3 942
    Points
    3 942
    Par défaut
    Selon eux, un utilisateur régulier de Tor peut être identifié « en moins de trois mois avec une probabilité de 50 % et en moins de six mois avec une probabilité de 80 % ».
    Même s'il change le tuyau de sortie ?
    L'homme est un fou pour l'homme. Toi qui viens de me mettre un aie au moins le courage d'expliquer pourquoi tu n'es pas d'accord.

  4. #4
    Modérateur
    Avatar de gangsoleil
    Homme Profil pro
    Manager / Cyber Sécurité
    Inscrit en
    Mai 2004
    Messages
    10 150
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Haute Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Manager / Cyber Sécurité

    Informations forums :
    Inscription : Mai 2004
    Messages : 10 150
    Points : 28 119
    Points
    28 119
    Par défaut
    Citation Envoyé par Stéphane le calme Voir le message
    Qu'en pensez-vous ?
    USENIX 2011, une equipe francaise publie ceci : One Bad Apple Spoils the Bunch: Exploiting P2P Applications to Trace and Profile Tor Users

    Certes, il s'agit d'un autre type d'attaque, mais bon... TOR n'est pas aussi anonyme que ca, et l'article precite n'en est qu'un parmis d'autres, et celui-ci est une confirmation supplementaire.
    "La route est longue, mais le chemin est libre" -- https://framasoft.org/
    Les règles du forum

  5. #5
    Modérateur
    Avatar de sevyc64
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Janvier 2007
    Messages
    10 193
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 51
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Janvier 2007
    Messages : 10 193
    Points : 28 077
    Points
    28 077
    Par défaut
    Je ne sais pas si c'est toujours le cas, mais un temps il était bien précisé que l'usage de logiciels de p2p quel qu’ils soient pouvait compromettre l'anonymat réalisé par le réseau.

    Il était aussi précisé que le réseau TOR n'avait pas vocation à transporter du trafic p2p, il n'était pas créé dans ce but et n'était pas dimensionné pour.
    --- Sevyc64 ---

    Parce que le partage est notre force, la connaissance sera notre victoire

  6. #6
    Membre à l'essai
    Homme Profil pro
    Inscrit en
    Avril 2006
    Messages
    10
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Belgique

    Informations forums :
    Inscription : Avril 2006
    Messages : 10
    Points : 15
    Points
    15
    Par défaut
    Ce qui est bien c'est que parmi les chercheurs ayant rédigé ce papier, il y a Paul Syverson qui a créé Tor avec quelques autres

    Je trouve que c'est une très bonne approche et ça prouve bien que les créateurs de Tor restent soucieux de la sécurité de leur création. Reste à voir s'ils trouveront une parade ou si un système plus évolué verra le jour..

  7. #7
    Membre averti
    Homme Profil pro
    Inscrit en
    Novembre 2010
    Messages
    98
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Haute Vienne (Limousin)

    Informations forums :
    Inscription : Novembre 2010
    Messages : 98
    Points : 402
    Points
    402
    Par défaut
    je pense que l’idéal c'est d'utiliser tout simplement un VPN

  8. #8
    Modérateur
    Avatar de gangsoleil
    Homme Profil pro
    Manager / Cyber Sécurité
    Inscrit en
    Mai 2004
    Messages
    10 150
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Haute Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Manager / Cyber Sécurité

    Informations forums :
    Inscription : Mai 2004
    Messages : 10 150
    Points : 28 119
    Points
    28 119
    Par défaut
    Citation Envoyé par ibrakola Voir le message
    je pense que l’idéal c'est d'utiliser tout simplement un VPN
    Et ton VPN, tu le fais entre quoi et quoi ? Tu ne crois pas qu'il est (beaucoup) plus simple de regarder ce qui se passe sur un unique point de sortie que sur TOR ?
    "La route est longue, mais le chemin est libre" -- https://framasoft.org/
    Les règles du forum

Discussions similaires

  1. Réponses: 9
    Dernier message: 14/08/2012, 16h38
  2. Le réseau GSM cracké par deux chercheurs
    Par Katleen Erna dans le forum Actualités
    Réponses: 2
    Dernier message: 04/01/2011, 11h08
  3. Réponses: 24
    Dernier message: 02/07/2010, 23h15
  4. Une peinture anti-Wifi annoncée par des chercheurs japonais
    Par Katleen Erna dans le forum Actualités
    Réponses: 19
    Dernier message: 03/10/2009, 21h50
  5. Réponses: 3
    Dernier message: 14/09/2009, 09h36

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo