Aller au contenu


Tor ''hacké''

Tor réseau anonyme ESIEA Eric Filiol cryptage cryptographie

  • Vous ne pouvez pas répondre à ce sujet
11 replies to this topic

#1 Txon

Txon

    AïoligaToR

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 10 854 Messages :
  • Gender:Male

Posté 26 octobre 2011 - 12:18

Salut !

Vous connaissez tous mon attachement au logiciel → Tor. Il n'est pas pour rien dans le surnom de ''AïoligaTor'' que m'a donné noisette,

« Le but de Tor est de se protéger de l'analyse de trafic, une forme de surveillance des réseaux qui menace l'anonymat et la confidentialité des personnes, les activités et les rapports confidentiels commerciaux. Avec Tor, les communications rebondissent à travers un réseau de serveurs distribués (Nœuds), appelés onion routers, qui vous protègent contre les sites web qui enregistrent les pages que vous visitez, contre les observateurs externes, et contre les onion routers eux-mêmes.
The Onion Router (Tor) (littéralement : le routage en oignon) : c'est à dire en couche comme les oignons.
Tor réduit les risques d'analyses de trafic simples ou sophistiquées, en répartissant vos transactions entre plusieurs endroits de l'Internet. On ne peut donc pas, en observant un seul point, vous associer à votre destinataire. C'est comme utiliser un chemin tortueux et difficile à suivre pour semer un poursuivant (tout en effaçant de temps en temps ses traces). Au lieu d'emprunter un itinéraire direct entre la source et la destination, les paquets de données suivent une trajectoire aléatoire à travers plusieurs serveurs qui font disparaître vos traces. Personne ne peut donc déduire de l'observation d'un point unique, ni d'où viennent, ni où vont les données. »

Image IPB
Il se trouve que l'équipe ESIEA d'Eric Filiol dont il était très récemment question dans → Cyberguerre, le retard français a réussi à en montrer la vulnérabilité.

« Il existe des noeuds cachés non répertoriés dans le code source. Seule la fondation TOR connaît ces routeurs cachés. On a développé un algorithme compliqué pour les identifier. On en a écrit une librairie (181 TOR bridges découverts à ce jour). C’est une base non publique mais il est illusoire de penser que ce niveau de sécurité n’est pas accessible (…) Le code source sera mis à disposition mi-novembre. »

L'ESIEA estime que la moitié des serveurs tourne sous Windows (je pensais au contraire qu'une grande majorité fonctionnait sous Linux). Beaucoup d'entre eux sont potentiellement vulnérables. D'autre part, des français feraient partie des principaux contributeurs de Tor après des ressortissants des USA et de plusieurs pays européens.
En attendant plus de révélations, un article intéressant concernant ce sujet → Sécurité IT : la confiance dans le réseau d’anonymisation TOR est ébranlée ← a été publié par Philippe Guerrier. Eric Filiol de son côté pourrait en dire plus au cours de la conférence → Hackers to hackers de São Paolo dans une présentation intitulée ''How to take over the TOR network operationally''.

Il se peut que toutes les normes de sécurité n'aient pas été observées malgré les mises en garde à tous les niveaux du fonctionnement de Tor. Certaines sont connues depuis longtemps, à commencer au niveau des utilisateurs ...

« L'anonymat n'est pas synonyme de sécurité, en effet votre adresse IP est masquée et les données transitant entre les relais sont chiffrées, mais les données transitant entre le dernier relais et leur destination finale circulent en clair, lorsque vous consultez votre compte en banque ou effectuez des achats en ligne, Tor ne suffit donc pas : il faut utiliser HTTPS ou un chiffrement final similaire et des mécanismes d'authentification. Pour plus de précisions, consultez http://www.xmcopartn...rticle-tor.html »

« La cryptographie implantée dans TOR est mauvaise »


Cette fois, c'est donc grave. Il nous reste à espérer …
  • qu'Eric Filiol et ses acolytes ne divulgueront pas le détail de leurs découvertes aux autorités, même (et surtout pas) françaises,
  • que cette alerte serve aux développeurs pour rendre Tor encore plus opaque, c'est à dire à renforcer sa cryptographie.
Pour ce qui est du premier point, c'est mal engagé, surtout si Eric Filiol et son équipe révèlent comme prévu le ''code source'' de leur système d'attaque. Reste le deuxième.

En attendant une version renforcée de Tor, c'est une très mauvaise nouvelle pour la communauté, les dissidents et les journalistes du monde entier. L'Iran, la Syrie, la Chine et tous les pays totalitaires (bientôt la France ?) souhaitent en finir avec Tor.

Quelques articles et tutoriels sur Tor …
Tor : réseau anonyme (Ubuntu)
Configuring a Tor Relay (site officiel)
Mettre en place un relais Tor (Floss – ''Les risque liés à l'hébergement d'un relais Tor'')
Tips for running an Exit Node whith minimal harassement (mikeperry – blog TorProject)
Retour sur le Hack Of The Year : TOR, votre meilleur ennemi (Adrien Guinault)
L'Iran a réussi à bloquer Tor provisoirement (Guillaume Champeau - Numerama)
Il en existe des centaines d'autres dans beaucoup de langues. Certains sont très instructifs.

@+
P.S … Bien que la France dispose de spécialistes en cryptologie, continuez à crypter vos données ''sensibles''. Rappelez-vous qu'il existe des logiciels ''libres'' comme → TrueCrypt ← qui continueront à faire transpirer les fouineurs.

"They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety."(Benjamin Franklin)


#2 Neuromancien

Neuromancien

    Octozimien

  • Modérateur
  • PipPipPipPipPipPipPipPipPip
  • 6 551 Messages :
  • Gender:Male
  • Location:Moselle

Posté 26 octobre 2011 - 15:43

Merci pour cet article que j’espérais, en effet j'avais vu circuler cette info il n'y a pas si longtemps

  • .qu'Eric Filiol et ses acolytes ne divulgueront pas le détail de leurs découvertes aux autorités, même (et surtout pas) françaises,

N'est-ce pas un vœu pieu quand on sait qu’Éric Filliol est, dans le meilleurs des cas un ancien militaire et dans le pire un barbouze ou ancien barbouze?

Ce message a été modifié par Neuromancien - 26 octobre 2011 - 15:45 .

"Nous sommes des nains juchés sur des épaules de géants. Nous voyons ainsi davantage et plus loin qu'eux, non parce que notre vue est plus aiguë ou notre taille plus haute, mais parce qu'ils nous portent en l'air et nous élèvent de toute leur hauteur gigantesque." (Bernard de Chartres, XIIe siècle)


#3 Txon

Txon

    AïoligaToR

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 10 854 Messages :
  • Gender:Male

Posté 27 octobre 2011 - 11:35

Il m'a toujours semblé qu'Eric Filiol était inféodé à l'état français. Ses publications lors des lois répressives à l'encontre des internautes n'étaient pas neutres.
Quels étaient ses objectifs réels en lançant sa bande contre Tor ?
Parmi eux il y a sans doute sa publicité personnelle et celle de son école.
Quoi d'autre ?
Il semble ne pas avoir prévenu l'équipe de Tor avant de publier ses découvertes ce qui est au minimum un manque total de respect pour elle et peut-être même une infraction aux lois françaises.
Voulait-il ...
... discréditer Tor pour qu'il ne soit plus utilisé ?
... découvrir quels étaient les serveurs Tor, surtout français, afin de fournir la (les) liste(s) au(x) gouvernement(s) ?
... forcer l'amélioration précipitée de Tor ?
... proposer les services de ses acolytes pour renforcer Tor grâce à leurs connaissances en cryptage et mettre ainsi la main "de facto" sur ce logiciel qui ne serrait alors absolument plus neutre?

@+

"They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety."(Benjamin Franklin)


#4 lolo32

lolo32

    Phobosien

  • Zimien
  • PipPipPipPipPipPipPip
  • 885 Messages :
  • Gender:Male

Posté 27 octobre 2011 - 20:06

tu a la réponse dans tes questions:^^
. discréditer Tor pour qu'il ne soit plus utilisé ? OUI
... découvrir quels étaient les serveurs Tor, surtout français, afin de fournir la (les) liste(s) au(x) gouvernement(s) ? OUI
... forcer l'amélioration précipitée de Tor ? HA HA
... proposer les services de ses acolytes pour renforcer Tor grâce à leurs connaissances en cryptage et mettre ainsi la main "de facto" sur ce logiciel qui ne serrait alors absolument plus neutre? BONNE IDEE HA HA

MSI MPOWER MAX + I5 4670 K + CORSAIR HYDRO H75 + 16 GO CRUCIAL ELITE + Asus GTX 660 TI O/C + SSD INTEL + 2 TO + 1TO  WIN 8.1 64 BIT  +COMODO SECURITY  + DUAL BOOT LINUX VOYAGER 64 BIT + COMODO SECURITY

 

Tablette : Asus transformeurTF300 (10.1 pouce )  -- Ainol Novo7 cristal 2 (7 pouce) - Pipo max pro M1 - M9 -- M6  (10.1-9.7-9.7 pouce)

 

 


#5 lolo32

lolo32

    Phobosien

  • Zimien
  • PipPipPipPipPipPipPip
  • 885 Messages :
  • Gender:Male

Posté 27 octobre 2011 - 20:13

En fait les réseaux vpn sont dangereux mal utilisé!! car cela permet à certaine personne mal attentionné de pratiquer leurs mauvaises actions!!

par contre les réseaux vnp bien utilisé permet de ce protéger (enfin presque puisque la dernière partie de tor n'est pas crypter) "espionnage de leurs utilisation du net"

le pour le contre ??? pas évident ! protection vie privée ? ou moyen à des personnes mal attentionnées d'être pas suivi?

MSI MPOWER MAX + I5 4670 K + CORSAIR HYDRO H75 + 16 GO CRUCIAL ELITE + Asus GTX 660 TI O/C + SSD INTEL + 2 TO + 1TO  WIN 8.1 64 BIT  +COMODO SECURITY  + DUAL BOOT LINUX VOYAGER 64 BIT + COMODO SECURITY

 

Tablette : Asus transformeurTF300 (10.1 pouce )  -- Ainol Novo7 cristal 2 (7 pouce) - Pipo max pro M1 - M9 -- M6  (10.1-9.7-9.7 pouce)

 

 


#6 Txon

Txon

    AïoligaToR

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 10 854 Messages :
  • Gender:Male

Posté 28 octobre 2011 - 07:24

le pour le contre ??? pas évident ! protection vie privée ? ou moyen à des personnes mal attentionnées d'être pas suivi?

Il y a bien sûr des abus mais il faut absolument garantir la liberté de chacun et le respect de la vie privée.
Les Anonymous ont des solutions assez radicales :
... ils disposent d'outils assez performants comme -> Tails ou, mieux -> Anon Tiny - EarthQuake in a box,
... ils s'attaquent à des sites de dictatures et à d'autres pédopornographiques (voir -> ICI).

@+

"They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety."(Benjamin Franklin)


#7 lolo32

lolo32

    Phobosien

  • Zimien
  • PipPipPipPipPipPipPip
  • 885 Messages :
  • Gender:Male

Posté 28 octobre 2011 - 12:48

je suis d'accord avec toi! je sais le travail que font certain pour lutter contre !

la liberté est fondamental!! mais l’équilibre est pas évident !

@+

MSI MPOWER MAX + I5 4670 K + CORSAIR HYDRO H75 + 16 GO CRUCIAL ELITE + Asus GTX 660 TI O/C + SSD INTEL + 2 TO + 1TO  WIN 8.1 64 BIT  +COMODO SECURITY  + DUAL BOOT LINUX VOYAGER 64 BIT + COMODO SECURITY

 

Tablette : Asus transformeurTF300 (10.1 pouce )  -- Ainol Novo7 cristal 2 (7 pouce) - Pipo max pro M1 - M9 -- M6  (10.1-9.7-9.7 pouce)

 

 


#8 Txon

Txon

    AïoligaToR

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 10 854 Messages :
  • Gender:Male

Posté 28 octobre 2011 - 16:05

La fondation Tor a dénoncé l'attitude d’Éric Filiol qui a refusé de partager les détails de sa découverte. D'autre part, elle relativise les informations qu'il a fournies. Il n'y aurait pas 6.000 machines physiques et donc 6.000 IPs mais seulement 2.500 environ. La surveillance opérée par l’équipe de chercheurs se serait faite sur des semaines, des mois et la collecte comprendrait des adresses des relais qui n'existent plus.

@+

"They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety."(Benjamin Franklin)


#9 Neuromancien

Neuromancien

    Octozimien

  • Modérateur
  • PipPipPipPipPipPipPipPipPip
  • 6 551 Messages :
  • Gender:Male
  • Location:Moselle

Posté 28 octobre 2011 - 19:05

Ils travaillent: https://blog.torproj...ity-patches</p>
Apparemment, ils envoient un pic à E.Filliol:</p>

As far as we know, this has nothing to do with any claimed attack currently getting attention in the media.)


Ce message a été modifié par Neuromancien - 28 octobre 2011 - 19:06 .

"Nous sommes des nains juchés sur des épaules de géants. Nous voyons ainsi davantage et plus loin qu'eux, non parce que notre vue est plus aiguë ou notre taille plus haute, mais parce qu'ils nous portent en l'air et nous élèvent de toute leur hauteur gigantesque." (Bernard de Chartres, XIIe siècle)


#10 Tchim

Tchim

    A vos souhaits !

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 4 279 Messages :
  • Gender:Male
  • Location:Valles Marineris.

Posté 01 août 2012 - 08:09

Tor : un nœud saisi à pleine main par la peau lisse Françoise :
http://www.zataz.com...ire_-noeud.html

Pas glop pas glop :-(

Que la paix vous accompagne !


#11 Txon

Txon

    AïoligaToR

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 10 854 Messages :
  • Gender:Male

Posté 02 août 2012 - 07:36

Ce n'est pas la première fois que des noeuds TOR sont attaqués pour différentes raisons dont celle de l'utilisation de ce réseau par des terroristes islamistes et des mafieux. As-tu noté :

Pour éviter de type de malveillance, les bénévoles internautes qui souhaitent mettre en place un nœud TOR, et ne pas voir des pousses-boutons exploiter le lien anonyme, doivent mettre en place une politique de sortie strict : accept *:20-23, accept *:80, accept *:443, reject *:*.


Il y a également le fait que les serveurs consomment beaucoup trop de ressources aux yeux des FAIs. Les proxies aussi sont attaqués par les hébergeurs. OVH n'aimait déjà pas en 2008.
"Mais on vous répète qu'un serveur loué ne vous appartient pas !"

D'autre part, les "Exit nodes" de TOR ne sont pas appréciés. (voir "Tips for Running an Exit Node with Minimal Harassment" et TOR + Vidalia : "Configure Tor to use a specific country as an exit node")

Once inside a Tor network, the traffic is sent from router to router, ultimately reaching an exit node at which point the clearest packet is available and is forwarded on to its original destination. Viewed from the destination, the traffic appears to originate at the Tor exit node.

Does running a TOR exit node make you a criminal.

J'en profité pour signaler que la version 2.2.37-2 est disponible sur le site de TOR Project.
A lire pour ceux qui ne connaissent pas TOR : "Surfer anonymement avec Tor" (Révolte Numérique)

@+

"They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety."(Benjamin Franklin)


#12 Tchim

Tchim

    A vos souhaits !

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 4 279 Messages :
  • Gender:Male
  • Location:Valles Marineris.

Posté 03 août 2012 - 08:12

Salut Txon,

Oui j'avais vu ce blocage pour se protéger, dans le cas d'une mise en place d'un nœud TOR ;)

Par contre je savais que les serveurs TOR étaient souvent la cible d'attaque, mais je ne savais pas que les "FAI" y participait :doublerouge:

Que la paix vous accompagne !




0 utilisateur(s) en train de lire ce sujet

0 membre(s), 0 invité(s), 0 utilisateur(s) anonyme(s)