Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Expert éminent sénior
    Tor, nouveau nid à Malware, nouveau paradis pour Botnets
    Ce message n'a pas pu être affiché car il comporte des erreurs.

  2. #2
    Membre à l'essai
    Vous mélangez deux choses :

    - les routeurs de sorties, qui peuvent effectivement être positionnés par n'importe qui, bienveillant ou pas. Aux utilisateurs de Tor d'en tenir compte. Il est bien évident que si vous allez par exemple sur ce site (developpez) qui n'est pas en HTTPS via Tor, le noeud se sortie verra en clair votre identifiant/mot de passe. (C'est un message subliminal pour developpez.com, tout site "sérieux", de nos jours, se doit d'être en https, ou mieux de proposer les deux version pour accès en entreprise filtrant https !)
    - les "hidden services", qui sont totalement autre chose.

    L'amalgame nuit largement au sérieux de l'article.

    Et ce qu'il faut faire... évidemment rien. Ah si, écouter la dernière vidéo de la conférence Tor qui explique bien cela.
    L'alternative est bien pire, c'est ne plus avoir de vie privée et être sans cesse espionné, censuré, torturé (dans certains pays) juste parce qu'on a dit un mot qui ne plaît pas, etc... (cf nombreux articles NSA)

  3. #3
    Expert éminent
    Citation Envoyé par Zakhar Voir le message
    (C'est un message subliminal pour developpez.com, tout site "sérieux", de nos jours, se doit d'être en https, ou mieux de proposer les deux version pour accès en entreprise filtrant https !)
    Je suis en partie d'accord avec toi.
    Pour ma part si on me pirate mon compte DVP bah...
    Bah on me l'a piraté et puis c'est tout... Au pire on poste des messages à ma place pour me discréditer ?
    Par contre si on me pirate mon compte bancaire c'est tout autre chose.
    Il ne sert à rien de mettre en place des sécurités anti-dieu pour protéger un brin d'herbe.

    « Toujours se souvenir que la majorité des ennuis viennent de l'espace occupé entre la chaise et l'écran de l'ordinateur. »
    « Le watchdog aboie, les tests passent »

  4. #4
    Expert confirmé
    Citation Envoyé par transgohan Voir le message
    Je suis en partie d'accord avec toi.
    Pour ma part si on me pirate mon compte DVP bah...
    Bah on me l'a piraté et puis c'est tout... Au pire on poste des messages à ma place pour me discréditer ?
    Le "risque" ici serait plutôt la rupture d'anonymat, ce qui est précisément ce qu'on cherche à éviter avec Tor. Par exemple pour obtenir l'email associé à chaque compte (en sniffant le mdp ou la création du compte). C'est typiquement le genre de choses qui intéresse la NSA lorsqu'elle cherche à relier tous les pseudonymes en ligne à des identités réelles.

    Alors d'un côté on peut se dire qu'on s'en cogne et ça se défend. Mais de l'autre on peut se dire qu'on n'a pas envie d'être traqué du soir au matin par la NSA et d'autres (le proprio du point wi-fi public, le FAI, etc), et que le chiffrement doit devenir la norme (sauf si c'est pour coller un chiffrement trivial que la NSA déchiffre à grande échelle sans sourciller) : les url étant chiffrées la seule donnée visible est une paire d'IP communiquant entre elles sans plus de détail sur l'activité réalisée.

    Sauf que autant question coûts et performances ça ne doit pas poser beaucoup de problème, autant c'est incompatible avec les CDN (ou alors avec des archis plus compliquées). Pour ma part je préfèrerais un web plus lent contre un plus grand respect de la vie privée mais je doute qu'on aille dans cette direction.

    Citation Envoyé par Zakhar Voir le message
    - les routeurs de sorties, qui peuvent effectivement être positionnés par n'importe qui, bienveillant ou pas. Aux utilisateurs de Tor d'en tenir compte. Il est bien évident que si vous allez par exemple sur ce site (developpez) qui n'est pas en HTTPS via Tor, le noeud se sortie verra en clair votre identifiant/mot de passe. (C'est un message subliminal pour developpez.com, tout site "sérieux", de nos jours, se doit d'être en https, ou mieux de proposer les deux version pour accès en entreprise filtrant https !)
    Certes, Tor ne peut rien contre ça et devrait n'être utilisé que pour anonymiser les interlocuteurs d'un échange déjà chiffré. D'un autre côté Tor est beaucoup trop mis en avant et utilisé pour tout et n'importe quoi alors qu'il devrait être réservé à une poignée de gens sachant exactement ce qu'ils font. Quand on voit des navigateurs cherchant à tout faire transiter par Tor ou des clients torrent basés sur Tor on croit rêver.

  5. #5
    Membre expérimenté
    Kaspersky Lab moscou
    Quand on voit la belle mentalité d'un certain Poutine, on peut se demander si l'avis d'une société basée à Moscou est objectif !
    On se doute que Tor n'est pas l'application préférée des services secrets russes.

  6. #6
    Membre averti
    Citation Envoyé par Arsene Newman Voir le message
    et pose inéluctablement la question suivante « Que faut-il faire pour freiner la prolifération des malwares sous Tor ? ».
    Je ne pense pas qu'une telle question se pose... S'il était possible de différencier une utilisation "classique" de tor d'une utilisation à des fins moins louable, si l'anonymat ou le chiffrement des données peuvent être remis en cause, c'est tout le réseau tor qui serait décrédibilisé.

  7. #7
    Membre éclairé
    Alors pour vous, ce sera les malwares des réseaux anonymes ou les malwares de la NSA ?

  8. #8
    Modérateur

    J'ai l'impression de lire l'article sur "Android cible de malware"... Ou sur "Java cible de malware"...
    Toutes technologies/activités populaires implique irrémédiablement un parasitage à un moment ou à un autre. Il est idiot de se poser la question.
    Selon vous, que faut-il faire pour freiner la prolifération des malwares sous Tor ?
    La vraie question étant :
    Selon vous, que faut-il faire pour freiner la prolifération des malwares en général ?
    C'est un peu comme la question du chômage. Si on ne règle pas la cause première du problème, on ne fera que déplacer celui-ci.

    Cordialement,
    Patrick Kolodziejczyk.
    Si une réponse vous a été utile pensez à
    Si vous avez eu la réponse à votre question, marquez votre discussion
    Pensez aux FAQs et aux tutoriels et cours.

  9. #9
    Membre averti
    En fait Tor n'est absolument pas sûr ... Un chercheur français en 2011 à montré comment il a pris le contrôle du réseau "assez facilement". Paradoxalement le gros problème de ce réseau est qu'il est décentralisé ce qui compromet sa sécurité.

    Il est parti du principe suivant : Il est impossible de casser le réseau si on regarde à l'échelle du nœud. Il faut "attaquer" le réseau dans sa globalité.

    Premièrement il recense tout les nœuds du réseau Tor ainsi que les nœuds cachés.
    Deuxièmement il test la vulnérabilité des nœuds au failles de sécurités les plus connues , il a remarqué que 30 à 40 % avaient des "trous de sécurité très important". Il infiltre les serveurs vulnérables avec des rootkits.
    Troisièmement il lance une attaque de "type ddos" sur les points non vulnérables , ce qui oblige le réseau à faire transiter les messages sur les noeuds compromis.

    Et voilà suite à ça il peut déchiffrer toutes les informations qui transitent sur le réseau.
    D'ailleurs il est fort possible qu'une partie des noeuds soit en faite des serveurs appartenant à la nsa ou d'autres services gouvernementaux.

    Bref niveau sécurité c'est loin d'être la panacée ...

###raw>template_hook.ano_emploi###