Re: L'INRIA traque les peer2peeristes même par Tor

Page principale

Répondre à ce message
Auteur: Olivier Allard-Jacquin
Date:  
À: ML Guilde
Anciens-sujets: L'INRIA traque les peer2peeristes même parTor
Sujet: Re: L'INRIA traque les peer2peeristes même par Tor
    Bonsoir,

Hervé de Dianous a écrit :
> http://www-sop.inria.fr/members/Arnaud.Legout/Projects/bluebear.html
>
> Même pas tord !
>
> Le code sera-t-il libre/ouvert ?


    Mouai....


    As-tu lu l'article en question ?
http://hal.inria.fr/docs/00/47/11/77/PDF/btor.pdf


J'ai quelques remarques à faire :

1) cela me parait assez étonnant que l'on utilise TOR pour faire du
torrent, du fait de la lenteur du "réseau en oignon" (TOR). Mais soit,
pourquoi pas.

2) les attaques qui sont décrites sont assez bizarres, car
systématiquement il est fait référence à l'adresse IP réelle de la
machine qui fait tourner le couple torrent + TOR. Je dois dire que je
n'ai pas compris tout de suite, mais au final c'est assez simple : Le
client torrent N'utilise TOR QUE pour les annonces aux trackers (de
torrent). Les transferts de données réels (les fichiers échangés), le
sont alors en direct, sans passer par TOR. Super, ca c'est ce qui
s'appelle faire du travail à moitié... Et dans ce cas là, je comprends
pourquoi l'article se base sur le fait que des personnes utilisent ce
couple torrent + TOR

3) Il est aussi parlé de DHT, le mécanisme de torrent sans tracker. Là
encore, le problème vient que DHT et TOR ne peuvent pas s'utiliser en
même temps, donc l'anonymisation fournit par TOR n'est pas utilisé.

4) Enfin, dans la 1ère attaque, il est indiqué que la faille est
exploité du moment que l'on met en place un outil d'analyse sur un
*noeud de sortie de TOR*. Ce qui est certes, parfaitement faisable, mais
d'un autre coté, le noeud en question peut être rapidement blacklisté.

    Conclusion:
- Le problème de sécurité ne vient pas de TOR. Mais d'un usage incomplet
de celui-ci
- En gros, on configure l'onglet "proxy/sock" du client torrent, pour
lui dire de faire ses annonces (tracker) via TOR. Alors que le flux de
données "utiles" lui NE passe PAS par TOR.
- Une solution "complète" de torrent + anonymisation serait nettement
plus fiable en utilisant, par exemple, les services d'un VPN. Par
exemple, celui du rejeton de PirateBay (pas de nom, mais Google est
votre amis).


    Cordialement,


                        Olivier
-- 
~~~~~~~  _____/\_____  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Phoenix /   _ \/ _   \    Olivier Allard-Jacquin
       /   / \  / \   \   Web:  http://olivieraj.free.fr/
      /___/  /  \  \___\  Mail: olivieraj@???
~~~~ /////  ///\\\  \\\\\ ~~~~~~~~~~~~~~~~~~~~~~~ Linux Powered !!