“ Vous n’êtes pas anonyme sur Tor ” – Une étude montre que le réseau de confidentialité offre une anonymat superficiel

Must Read

Amazon plonge-t-il ses orteils dans l’étang de crypto?

14 sept. 2021 14:16&nbspUTC | Mis à jour: 14 sept. 2021 à...

Courte analyse : | Fils BTC

Une analyse Naviguer dans le monde de la cryptographie est un défi...

Les défenseurs de la vie privée se méfient de plus en plus du réseau Tor ces jours-ci, car des recherches récemment publiées ont montré qu’un grand nombre de relais de sortie du réseau sont compromis. De plus, le 15 septembre, le blog Hacker Factor a publié un nouveau rapport Tor qui montre que les adresses IP sont découvertes. Le journal intitulé “Tor 0-day” dit que c’est un secret de polichinelle parmi la communauté des services Internet: “Vous n’êtes pas anonyme sur Tor.”

Depuis des années, un grand nombre de partisans de la monnaie numérique utilisent Tor et les réseaux privés virtuels (VPN) pour rester anonymes lors de l’envoi de transactions Bitcoin. Le projet Tor a été lancé il y a 17 ans en 2002 et a toujours prétendu obfusquer le trafic Internet pour l’utilisateur final.

Essentiellement, le logiciel écrit en C et Python s’appuie sur un réseau de superposition de bénévoles composé de milliers de relais différents. Les bases mêmes de ce réseau sont destinées à dissimuler l’activité d’un utilisateur sur Internet et à permettre des communications confidentielles non surveillées.

Cependant, depuis le début de Covid-19 et au cours des mois qui ont suivi, un certain nombre d’individus ont exposé quelques-unes des faiblesses de Tor. Une vulnérabilité de Tor exposée en août est l’utilisation à grande échelle de relais malveillants.

Un article écrit par le chercheur surnommé «Nusenu» indique que 23% de la capacité de sortie actuelle de Tor est actuellement compromise. Nusenu a également mis en garde contre ce problème il y a des mois en décembre 2019 et ses recherches sont tombées dans l’oreille d’un sourd. Suite à la critique de Nusenu, un autre rapport cinglant appelé «Tor 0-day» détaille que les adresses IP peuvent être détectées lorsqu’elles se connectent directement à Tor ou exploitent un pont.

Le journal «Tor 0day» souligne que c’est à peu près un «secret de polichinelle» entre ceux qui savent, que les utilisateurs «ne sont pas anonymes sur Tor». La recherche fait partie d’une nouvelle série et un suivi publiera des données décrivant «de nombreuses vulnérabilités pour Tor». Le pirate informatique décrit dans la première partie comment «détecter les personnes lorsqu’elles se connectent au réseau Tor (à la fois directement et via des ponts)» et pourquoi les attaques sont définies comme des «attaques zero-day».

En outre, l’article de blog montre au lecteur comment identifier la véritable adresse réseau des utilisateurs de Tor en suivant les utilisateurs du pont Tor et en découvrant tous les ponts. L’étude montre que quiconque exploite le réseau Tor devrait se méfier de ces types d’attaques zero-day et ce qui est pire, c’est «aucun des exploits dans [the] les entrées de blog sont nouvelles ou nouvelles », a souligné le chercheur. L’auteur du blog Hacker Factor cite un article de 2012 qui identifie une «approche pour désanonymiser les services cachés» avec des exploits Tor similaires mentionnés.

«Ces exploits représentent une faille fondamentale dans l’architecture actuelle de Tor», note la première partie de la série. «Les gens pensent souvent que Tor fournit l’anonymat du réseau aux utilisateurs et aux services cachés. Cependant, Tor ne fournit vraiment qu’un anonymat superficiel. Tor ne protège pas contre la corrélation de bout en bout, et posséder une seule garde suffit pour fournir cette corrélation aux services cachés les plus courants. »

De plus, l’article de blog indique que le prochain article de la série sera une critique brutale de l’ensemble du réseau Tor. Il ne faut pas trop d’imagination pour comprendre qu’en 17 ans, les entités incitatives (gouvernements et forces de l’ordre) ont probablement trouvé comment désanonymiser les utilisateurs de Tor.

«Quelqu’un avec suffisamment de motivation peut bloquer les connexions Tor, suivre de manière unique les utilisateurs du pont, cartographier le trafic de sortie vers les utilisateurs ou trouver des adresses réseau de service cachées», conclut le premier article «Tor 0-day». «Alors que la plupart de ces exploits nécessitent un accès spécial (par exemple, posséder certains nœuds Tor ou avoir un accès de niveau de service d’un fournisseur de réseau majeur), ils sont tous dans le domaine du faisable et sont tous actuellement exploités.»

Le papier ajoute:

C’est beaucoup de vulnérabilités pour Tor. Alors, que reste-t-il à exploiter? Que diriez-vous… de tout le réseau Tor. Ce sera la prochaine entrée du blog.

Pendant ce temps, il y a un autre projet de confidentialité en cours appelé Nym, qui vise à offrir l’anonymat en ligne, mais affirme également qu’il sera meilleur que Tor, les VPN et I2P (Invisible Internet Project).

Le site Web de Nym indique également que les fonctionnalités d’anonymat de Tor peuvent être compromises par des entités capables de «surveiller l’ensemble des nœuds« d’entrée »et de« sortie »du réseau.» En revanche, le «papier léger» du projet Nym détaille que le réseau Nym «est une infrastructure décentralisée et à jetons offrant une confidentialité globale de la couche réseau à la couche application».

Le projet Nym a récemment lancé une expérience de testnet tokenisé avec plus de 100 mixnodes et les utilisateurs seront récompensés en bitcoin.

Nym utilise un mixnet qui vise à protéger le trafic réseau d’un utilisateur et les mixages sont récompensés pour le processus de mixage.

«Le calcul intensif mais utile nécessaire pour acheminer les paquets pour le compte d’autres utilisateurs d’une manière renforcée par la confidentialité – plutôt que par le minage», explique le petit article. De plus, Nym est compatible avec n’importe quelle blockchain car la «blockchain Nym maintient l’état des informations d’identification et les opérations du mixnet».

L’équipe Nym a récemment invoqué une expérience de testnet tokenisée et utilise Bitcoin (BTC) pour obtenir des récompenses. L’annonce dit qu’un grand nombre de personnes ont mis en place des mixnodes et ont dû clôturer le cycle de test car il avait dépassé 100 mixnodes. Bien que les individus puissent configurer un mixnode pour se préparer au prochain tour, le site Web de l’équipe de développement Nym détaille.

Que pensez-vous de la critique cinglante du blog Hacker Factor concernant les exploits de Tor? Dites-nous ce que vous pensez de ce sujet dans la section commentaires ci-dessous.

Tags dans cette histoire
Anonymat, Bitcoin, BTC, désanonymisation, désanonymisation des services cachés, Communications cryptées, relais de sortie, Blog Hacker Factor, Mixnodes, nusenu, Nym, Nym Network, papier, Confidentialité, Recherche, étude, anonymat superficiel, Tor, architecture Tor, Tor Connections, Nœuds Tor, relais Tor, VPN, trafic Web

Crédits d’image: Shutterstock, Pixabay, Wiki Commons

Avertissement: Cet article est à titre informatif uniquement. Il ne s’agit pas d’une offre directe ou d’une sollicitation d’une offre d’achat ou de vente, ni d’une recommandation ou d’une approbation de tout produit, service ou entreprise. Bitcoin.com ne fournit pas de conseils d’investissement, fiscaux, juridiques ou comptables. Ni la société ni l’auteur ne sont responsables, directement ou indirectement, de tout dommage ou perte causé ou prétendument causé par ou en relation avec l’utilisation ou la confiance en tout contenu, biens ou services mentionnés dans cet article.

LEAVE A REPLY

Please enter your comment!
Please enter your name here

- Advertisement -

Latest News

Amazon plonge-t-il ses orteils dans l’étang de crypto?

14 sept. 2021 14:16&nbspUTC | Mis à jour: 14 sept. 2021 à 14:16&nbspUTC Par&nbspClark Les crypto-monnaies étaient autrefois un...

Courte analyse : | Fils BTC

Une analyse Naviguer dans le monde de la cryptographie est un défi de taille en raison de...

US CryptoFed DAO demande l’approbation de la SEC des États-Unis pour des jetons utilitaires stables

19 sept. 2021 07:31&nbspUTC | Mis à jour: 19 sept. 2021 à 07:31&nbspUTC Par&nbspClark Formulaire 10 et type S-1...

Le concept des paris en direct et les stratégies pour gagner

21 sept. 2021 10:06&nbspUTC | Mis à jour: 21 sept. 2021 à 10:08&nbspUTC Par&nbspClark Les paris remontent à une...
- Advertisement -

More Articles Like This