Aller au contenu

Contrôle d'internet et cryptage


neuneu2k

Messages recommandés

Je suis pas trop inquiet car je pense que le jour où le contrôle d'internet deviendra trop pesant, un internet parallèle crypté (du genre de Tor) se mettra en place assez rapidement. Sans compter que le développement des connexions fibre optique, changera très profondément internet à mon avis (grace à une vitesse en upload X100, tout le monde peut devenir un "vrai" serveur sur le reseau … )

Je cherche depuis 5 ans la 'killer app' pour mon internet anonyme, les restrictions sont les suivantes:

1: latence moyenne de deux secondes (une seconde d'écart type, plancher dur a une seconde)

2: bande passante pourrie (tu prends la bande passante en upload d'un internaute moyen, tu divise par 5)

Les avantages sont les suivants:

1: Anonymat total, avec pseudonymat sécurisé possible

2: Pas un darknet (les darknets c'est bien… quand 95% de la population sont des cybergeeks…)

3: Pas un simple conteneur de données mais la possibilité de faire de l'interactif, des application, une banque…

Comme tout système totalement anonyme, il souffre d'un défaut majeur, sans une, ou idéalement plusieurs, autorités de certification connues et de confiance, il est impossible d'y faire du bizness, je peux te faire un site de poker totalement anonyme, mais pourquoi donc irai tu y coller ton pognon.

Plus important, je peux te faire une banque totalement anonyme dessus, mais sans un volume critique de clients, pourquoi serait tu assez fou pour y faire passer du fric.

Tl;Dr: l'internet anonyme meilleur que freenet et nettement plus sur que TOR, c'est possible, mais je ne le ferait pas tant que la seule killer app sera de balader de la pédopornographie (freenet fait ça tres bien en plus…)

Lien vers le commentaire
1: Anonymat total, avec pseudonymat sécurisé possible

2: Pas un darknet (les darknets c'est bien… quand 95% de la population sont des cybergeeks…)

3: Pas un simple conteneur de données mais la possibilité de faire de l'interactif, des application, une banque…

Je veux bien des details, c'est pas evident a obtenir l'anonymat total en low latency.

Lien vers le commentaire
Le bruit, tout le secret est dans le bruit !

Meme avec du bruit les traffic analysis peuvent rester simple dans certain cas concret, avec des attaques actives par exemple (un node hostile deconnecte expres une connection, et observe quelles sont les connections deconnectees a ce moment la ailleurs)

Ajouter des delay ca sert pas a grand chose, comme montre ici: Sampled traffic analysis (resume ici)

La padding a ces propre problemes, les developpeurs de tor en parle sur leur site.

Mais surtout le probleme principale c'est d'avoir suffisement de nodes, meme tor qui sont les plus populaire ont du mal a suivre niveau bande passante.

Lien vers le commentaire
Meme avec du bruit les traffic analysis peuvent rester simple dans certain cas concret, avec des attaques actives par exemple (un node hostile deconnecte expres une connection, et observe quelles sont les connections deconnectees a ce moment la ailleurs)

Oui, d'ou l'obligation de ne pas avoir de protocole orienté connexion, en aucun cas, et de ne se baser que sur des messages atomiques au niveau applicatif, ce n'est pas un problème, tout le web (sérieux) est écrit comme ça, et ça marche très bien, les sessions c'est le mal.

Edit: Bien sur, si l'attaquant arrive a tuer un des nœuds qui héberge un service interactif, surtout si celui-ci n'a qu'un seul serveur, il lui suffit d'en être client pour l'identifier, mais ça, tant qu'on n'aura pas une plateforme d'exécution d'agents mobiles sure (donc un 'secure hardware environnement') c'est malheureusement une vulnérabilité inévitable.

A moins bien sur de ne pas faire de services interactifs du tout, mais dans ce cas, freenet n'est pas mal :icon_up:

Lien vers le commentaire
Ajouter des delay ca sert pas a grand chose, comme montre ici: Sampled traffic analysis (resume ici)

Mon systeme n'a pas ces vulnérabilités

Mais surtout le probleme principale c'est d'avoir suffisement de nodes, meme tor qui sont les plus populaire ont du mal a suivre niveau bande passante.

+1, sauf que le problème n'est pas de suivre niveau bande passante (la bande passante et l'anonymat, ça ne va pas ensemble :icon_up:), mais de garantir assez de nœuds pour qu'il soit impossible qu'une forte majorité d'entre eux soient sous le contrôle d'un attaquant

Lien vers le commentaire
+1, sauf que le problème n'est pas de suivre niveau bande passante (la bande passante et l'anonymat, ça ne va pas ensemble :mrgreen:), mais de garantir assez de nœuds pour qu'il soit impossible qu'une forte majorité d'entre eux soient sous le contrôle d'un attaquant

Ok mais enfin il faut un minimum de bande passante quand meme. En dessous de 0,1 kbs ca devient dure pour beaucoup d'application :doigt:

Tor le probleme se pose meme sans que l'attaquant ait une majorite de noeuds, il suffit de tomber une fois sur un noeuds hostile comme "guard node" (premier noeud) pour etre vulnerable a pas mal d'attaque.

Je me demande si on s'eloigne pas un peu du poker la :icon_up:

Lien vers le commentaire
Ok mais enfin il faut un minimum de bande passante quand meme. En dessous de 0,1 kbs ca devient dure pour beaucoup d'application :icon_up:

Oui, je vise 30 kbs avec une latence de 2 secondes dans le cas le plus probable, latance sous-estimée si le réseau est peu stable et/ou que le service est multihomé (ce qui est recommandé si on veut augmenter la sécurité)

Tor le probleme se pose meme sans que l'attaquant ait une majorite de noeuds, il suffit de tomber une fois sur un noeuds hostile comme "guard node" (premier noeud) pour etre vulnerable a pas mal d'attaque.

Oui, meme dans mon systeme, si un guard node est compromis, il peut commencer séparer le signal du bruit, dans le pire des cas, sur un grand nombre de noeuds compromis, si tous les paquets sont flaggés interactifs, on retombe sur TOR.

Lien vers le commentaire

Archivé

Ce sujet est désormais archivé et ne peut plus recevoir de nouvelles réponses.

×
×
  • Créer...