Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Tor annonce avoir été victime d'un piratage
La campagne d'attaques visait à compromettre l'anonymat des utilisateurs

Le , par Stéphane le calme

0PARTAGES

6  0 
Dans un billet, le réseau de navigation privée Tor a annoncé avoir été victime d’une attaque : « le 04 juillet 2014, nous avons trouvé un groupe de relais dont nous supposons qu’ils tentaient de connaître l’identité des utilisateurs. Ils semblent avoir ciblé les personnes qui exploitent ou accèdent aux services cachés de Tor. L’attaque a consisté à modifier les en-têtes de protocole Tor afin de faire des attaques de type trafic confirmation. »

Pour rappel, le terme relais désigne ici les nœuds du réseau, qui reçoivent et transmettent les informations de façon aléatoire et intermédiaire, dans le but de favoriser l'anonymat des utilisateurs en les rendant difficiles à tracer.

Les administrateurs de Tor ont expliqué que le 30 janvier dernier les relais attaquants ont rejoint le réseau et n’ont été supprimés que le 04 juillet dernier. « Bien que nous ne sachions pas précisément quand l'attaque a commencé, les utilisateurs qui ont accédé à des services cachés à partir de début février peuvent considérer qu'ils sont touchés », ont-ils ajouté.

Cependant, le contenu auquel les hackers ont pu accéder n’a pas pu être déterminé, encore moins leur position géographique. La portée des attaques n’est donc pas connue des administrateurs. Les attaquants cherchaient probablement à localiser les services cachés (qui permettent de cacher l’identité du serveur qui les héberge - données IP et géographiques cachées -) et, donc, cibler au mieux l’identité de leurs administrateurs. « En théorie, l’attaque pourrait également être utilisée pour relier les utilisateurs à leurs destinations sur les circuits normaux de Tor, mais nous n’avons trouvé aucune preuve que les attaquants ont opérés sur les relais de sortie, ce qui rend cette attaque moins probable. »

Les utilisateurs de Tor sont invités à mettre à jour la version du logiciel utilisée pour être à l'abri de la faille, corrigée sur les versions 0.2.4.23 et 0.2.5.6-alpha.

Source : Tor

Et vous ?

Utilisez-vous Tor ? Quelle autre solution d'anonymat pouvez-vous proposer pour naviguer sur internet ?

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de forthx
Membre éclairé https://www.developpez.com
Le 01/08/2014 à 10:20
La découverte de la faille date du 4 juillet, alors que le gouvernement russe a lancer son "concours" le 7 juillet (2014) donc le parallèle est un peu rapide ...

Je ne connais pas trop d'alternative concernant l'anonymat, face a un serveur, un proxy peu faire l'affaire. Face a des services d'espionnages organisés, je pense que même tor n'est pas sur a 100%.
0  0 
Avatar de matpush
Membre averti https://www.developpez.com
Le 01/08/2014 à 11:37
Ah ouais, au temps pour moi, l'avais pas lu la date
0  0 
Avatar de student68
Nouveau membre du Club https://www.developpez.com
Le 01/08/2014 à 12:00
Dans le domaine de la sécurité informatique, rien n'est invulnérable. Tor n'est pas le 1er ni le dernier...

----

Site Web : http://florianwalther.fr/
0  0 
Avatar de Aiekick
Membre extrêmement actif https://www.developpez.com
Le 01/08/2014 à 13:38
Et oui d'ailleure la 1ere regle en securité informatoqie ( voir a mon sens la seule ) : un systeme est vulnerable tant qu'il est accessible !!
0  0 
Avatar de matpush
Membre averti https://www.developpez.com
Le 01/08/2014 à 13:43
Citation Envoyé par cuicui78 Voir le message
Et oui d'ailleure la 1ere regle en securité informatoqie ( voir a mon sens la seule ) : un systeme est vulnerable tant qu'il est accessible !!
Ou plus simplement, un système chiffrement est sûr, tant qu'il n'a pas été cassé.
0  0 
Avatar de Muchos
Membre expert https://www.developpez.com
Le 01/08/2014 à 22:38
Vu les objectifs, vous pensez que les attaques viennent de services gouvernementaux? De hackers motivés par l'exploit?…
0  0 
Avatar de matpush
Membre averti https://www.developpez.com
Le 01/08/2014 à 9:32
Je pense que "l'appel d'offre" de la Russie n'y est pas étranger ^^

http://www.developpez.com/actu/73651...-82-000-euros/
0  1