Tor hacker
Tor, l'Onion Router, est un protocole de transport associant un réseau P2P de postes assurant une segmentation du routage, et une couche de cryptage
protégeant le contenu des informations échangées. Un « client » Tor
peut fort bien se faire passer pour américain durant quelques minutes,
puis prendra la nationalité Italienne, Japonaise, Ivoirienne au cours
des sessions suivantes. Sorte de VPN à débouchés multiples, Tor était
considéré jusqu'à présent comme un système inviolable, capable de
préserver l'identité de l'internaute contre toute attaque ou tentative
de localisation.
Etait considéré... car, depuis quelques jours, les Finlandais de FortConsult viennent de publier un article expliquant comment effectuer le « traceback » d'une station camouflée par le réseau Tor.
Disons le tout de suite, l'intégrité de Tor n'est absolument pas remise
en cause : l'Onion Network n'est pas « cassé », il demeure toujours
aussi solide. Mais ce n'est pas le cas des applications situées aux
deux extrémités de la liaison. Les techniciens de FortConsult se sont
appuyé sur les faiblesses des applications clients, et notamment des
navigateurs Web, I.E. et Firefox. Cookies, JavaScripts, pages contenant
du Flash, à l'aide de ces quelques astuces, l'ordinateur masqué fini
toujours par donner son identité.
Comment éviter le risque d'être détecté ? les hackers Finlandais conseillent avec humour : « Turn off flash, ActiveX, Java,
Javascript, and pretty much everything else that makes websites
exciting to marketing and sales people[like] movies or audio streaming ». Et de préciser accessoirement que l'ajout de Privoxy de Socks4a et de SSL est plus que recommandé. Les plus paranoïaques peuvent même recourir à Lynx, le navigateur en mode caractère.
j'ai trouver cettte News tres interressante sur reseaux-telecoms