Partage par : X Great Danger X Publié le : jeudi 6 août 2015

Image


Plus sûr que Tor et surtout bien plus rapide, cette nouvelle technologie de connexion anonyme pourrait faciliter la vie des activistes et des personnes pour qui l’anonymat en ligne est une question de vie ou de mort.

Le réseau Tor est connu de tous les amoureux de l’anonymat en ligne, dissidents politiques, activistes, internautes précautionneux et, également, criminels divers et variés. Plus de deux millions de personnes l’utilisent tous les jours.

Malmené régulièrement The Onion Router (TOR) est victime d’un défaut majeur, la lenteur de ses connexions. Du fait des méthodes de chiffrements retenues et de son architecture, Tor est extrêmement lent… Ce qui explique certainement pourquoi les amateurs de téléchargements illégaux se sont tournés vers des VPN et non vers ce système.


Oignon à grande vitesse


Demain, les choses pourraient changer. Un groupe de six chercheurs provenant de l’institut de technologie fédéral suisse et de l’université de Londres ont trouvé une solution.

Leur technologie baptisé HORNET, pour High-speed Onion Routing at the NETwork layer, reprend le principe de Tor et assurerait ainsi l’anonymat de l’utilisateur sans sacrifier les vitesses de transferts. Les connexions à HORNET pourraient atteindre des débits astronomiques de 93 Gbits/s et malgré tout gérer un large nombre d’utilisateurs.

A la manière de son prédécesseur, HORNET encapsule les requêtes réseau dans des « oignons » chiffrés, dont chaque couche est gérée /chiffrée par un nœud du réseau par lequel transite la requête. Mais, pour aller plus vite, le nouveau système intègre les informations sur l’état du réseau (de la connexion et des différents relais) dans l’entête des paquets transférés, appelée AHDR (pour Anonymous Header). Cela permet aux différents nœuds de transférer beaucoup plus rapidement les données à un grand nombre d’utilisateurs.


Plus sûr également


Non seulement HORNET serait bien plus rapide que son aîné, mais il serait également plus sûr. En tout cas moins sensible aux attaques de confirmation, qui nécessitent de contrôler plusieurs nœuds du réseau et permettent notamment à certaines agences gouvernementales d’identifier des utilisateurs de Tor en interceptant et surveillant le flux des paquets de données.

« HORNET place la barre encore plus haut contre les attaques qui permettent une surveillance de masse secrète ». Pour qu’une attaque de confirmation fonctionne, « l’attaquant doit être capable de contrôler un pourcentage significatif de FAI, souvent domiciliés dans des zones géopolitiques différentes, sans oublier qu’il devra garder cette activité conséquente confidentielle. », explique le document des chercheurs.

Plus de détails


HORNET utilise deux protocoles différents pour assurer l’anonymat des requêtes vers l’Internet « normal » et recourt également à une version modifiée du fonctionnement des points de rendez-vous de Tor.

Quand il envoie une requête à un site non protégé, il utilise un premier protocole, proche de la méthodologie de Tor baptisée Sphinx, pour établir le canal de communication en le chiffrant avec des clés symétriques. Ce sont en fait les données sur les étapes suivantes du déplacement des paquets qui sont ainsi protégées, les chercheurs l’appellent le « forwarding segment ».

Chaque nœud du réseau ne peut accéder qu’au segment qu’il a créé et qui lui donne des informations sur les nœuds précédents et suivants. Et chaque noeud chiffre les informations qui transitent jusqu’à la destination. Une méthode qui réduit la charge de chiffrement pour chaque paquet de données et allège le flux d’information qui transite sur le réseau.

Ensuite, HORNET propose également un fonctionnement où chaque nœud peut service de point de rendez-vous pour deux éléments du réseau, une source et une destination qui souhaitent demeurer inconnues l’une de l’autre. Dans ce cas, le protocole Sphinx est utilisé pour chiffrer la session de communication et les entêtes anonymes de communication sont publier dans un répertoire qui contient les informations nécessaires pour se rendre au point de rendez-vous.

Embarqué dans des routeurs


Pour leurs tests, les chercheurs ont également intégré le code d’HORNET dans des routeurs physiques. Une première à l’heure actuelle et à leur connaissance et qui pourrait faciliter l’utilisation de ce protocole par le plus grand nombre. Un progrès qui pourrait changer la donne une fois qu’il aura été déployé et adopté.

Laisser un Commentaire

S'abonner au flux RSS

Recherche Rapide

Popular Post



|
|

Copyright © SoftMaroc 2016