{"id":1107,"date":"2013-08-22T23:47:59","date_gmt":"2013-08-22T21:47:59","guid":{"rendered":"http:\/\/stephane.weblog.starend.org\/?p=1107"},"modified":"2013-08-22T23:47:59","modified_gmt":"2013-08-22T21:47:59","slug":"tor-et-le-prism","status":"publish","type":"post","link":"http:\/\/stephane.weblog.starend.org\/?p=1107","title":{"rendered":"TOR et le PRISM"},"content":{"rendered":"<p style=\"text-align: justify;\">Les divulgations autour du programme <a title=\"PRISM\" href=\"http:\/\/fr.wikipedia.org\/wiki\/PRISM_%28programme_de_surveillance%29\" target=\"_blank\">PRISM<\/a> font se poser des questions \u00e0 beaucoup de monde. Une des solutions pr\u00e9conis\u00e9e est d&rsquo;utiliser des outils de chiffrement et\/ou d&rsquo;anonymisation.<\/p>\n<p style=\"text-align: justify;\">On savait d\u00e9j\u00e0 que l&rsquo;anonymisation de donn\u00e9es avait des limites. Des \u00e9tudes au USA ont permit de retrouver les identit\u00e9s de personnes \u00e0 partir de donn\u00e9es anonymis\u00e9es de la s\u00e9curit\u00e9 sociale. Le <em>big data<\/em> pr\u00e9sente toutes les caract\u00e9ristiques pour permettre des corr\u00e9lations aboutissant au rattachement de donn\u00e9es isol\u00e9es \u00e0 des personnes.<\/p>\n<p style=\"text-align: justify;\">Mais int\u00e9ressons-nous au r\u00e9seau <a title=\"TOR\" href=\"http:\/\/fr.wikipedia.org\/wiki\/Tor_%28r%C3%A9seau%29\" target=\"_blank\">TOR<\/a>. Ce r\u00e9seau de re-routage et d&rsquo;anonymisation a \u00e9t\u00e9 con\u00e7u aux USA. Il est aujourd&rsquo;hui encore maintenu par une fondation am\u00e9ricaine.<\/p>\n<p style=\"text-align: justify;\">La page de <em>Wikip\u00e9dia<\/em> sur <em>TOR<\/em> parle d&rsquo;une possibilit\u00e9 d&rsquo;attaque dite <a title=\"Time Pattern\" href=\"http:\/\/fr.wikipedia.org\/wiki\/Tor_%28r%C3%A9seau%29#Attaque_de_type_.C2.AB.C2.A0Time_Pattern.C2.A0.C2.BB\" target=\"_blank\">Time Pattern<\/a>, c&rsquo;est \u00e0 dire une attaque sur l&#8217;empreinte temporel des flux r\u00e9seaux passants par des n\u00c5\u201cuds <em>TOR<\/em>. En effet, un n\u00c5\u201cud qui re\u00e7oit un paquet r\u00e9seau <em>TOR<\/em> essaye comme un routeur de le renvoyer au plus vite vers le n\u00c5\u201cud suivant, et ainsi de suite jusqu&rsquo;au serveur destinataire. La fa\u00e7on (temporel) qu&rsquo;une machine a de \u00ab\u00a0parler\u00a0\u00bb sur le r\u00e9seau est donc assez bien retransmise jusqu&rsquo;au serveur destinataire.<\/p>\n<p style=\"text-align: justify;\">Il faut, me direz-vous, pouvoir sniffer le serveur destinataire et le poste client (si il est connu), mais s\u00fcrement aussi tous les relais <em>TOR<\/em> interm\u00e9diaires pour pouvoir remonter du serveur au client. Cette m\u00e9thode permet de lever l&rsquo;anonymisation.<br \/>\nSi il semble facile, au moins pour un gouvernement, de capturer le trafic r\u00e9seau d&rsquo;un serveur en particulier, il semble difficile de pouvoir faire la m\u00eame chose pour tous les n\u00c5\u201cuds <em>TOR<\/em> et encore moins tous les postes clients du monde, m\u00eame pour un gouvernement. La robustesse du r\u00e9seau <em>TOR<\/em> repose sur cette propri\u00e9t\u00e9.<br \/>\nLe r\u00e9seau <em>TOR<\/em> repose aussi sur de la cryptographie, mais uniquement pour les \u00e9changes \u00ab\u00a0proches\u00a0\u00bb. Et cela ne prot\u00e8ge pas du <em>Time Pattern<\/em>.<\/p>\n<p style=\"text-align: justify;\">Or, que fait <em>PRISM<\/em> ?<br \/>\nEt bien il fait justement cette chose qui semble difficile \u00e0 faire : capturer le trafic r\u00e9seau d&rsquo;une grande partie des ordinateurs de l&rsquo;Internet, voir peut-\u00eatre tous. Et cela comprend les serveurs, les n\u00c5\u201cuds <em>TOR<\/em> et les postes clients&#8230;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les divulgations autour du programme PRISM font se poser des questions \u00e0 beaucoup de monde. Une des solutions pr\u00e9conis\u00e9e est d&rsquo;utiliser des outils de chiffrement et\/ou d&rsquo;anonymisation. On savait d\u00e9j\u00e0 que l&rsquo;anonymisation de donn\u00e9es avait des limites. Des \u00e9tudes au USA ont permit de retrouver les identit\u00e9s de personnes \u00e0 partir de donn\u00e9es anonymis\u00e9es de &hellip; <a href=\"http:\/\/stephane.weblog.starend.org\/?p=1107\" class=\"more-link\">Continuer la lecture de <span class=\"screen-reader-text\">TOR et le PRISM<\/span> <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[2,42,10,27],"tags":[318,381,385],"_links":{"self":[{"href":"http:\/\/stephane.weblog.starend.org\/index.php?rest_route=\/wp\/v2\/posts\/1107"}],"collection":[{"href":"http:\/\/stephane.weblog.starend.org\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/stephane.weblog.starend.org\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/stephane.weblog.starend.org\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"http:\/\/stephane.weblog.starend.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1107"}],"version-history":[{"count":0,"href":"http:\/\/stephane.weblog.starend.org\/index.php?rest_route=\/wp\/v2\/posts\/1107\/revisions"}],"wp:attachment":[{"href":"http:\/\/stephane.weblog.starend.org\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1107"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/stephane.weblog.starend.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1107"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/stephane.weblog.starend.org\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1107"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}