Précédent   Planet Emulation Forums > Divers > Bla-Bla

Bla-Bla Lieu pour discuter librement de tout ce que vous voulez dans la limite du raisonnable bien entendu ;-)

Réponse
 
Outils de la discussion Modes d'affichage
Vieux 29/11/2004, 20h54   #1
MrBean
Membre de la Team
 
Avatar de MrBean
 
Date d'inscription: 10/2004
Localisation: Montréal
Messages: 1 315
MrBean deviendra célèbreMrBean deviendra célèbre
Les futurs réseaux clandestins seront anonymes et chiffrés

Les "clandestins" du P2P ont leurs successeurs: des réseaux dont l'objectif premier est de garantir l'anonymat à leurs utilisateurs grâce au chiffrement. Dans ce domaine, deux écoles s'affrontent, incarnées par les logiciels Mute et Ants.

Alors que les plaintes judiciaires se multiplient contre les internautes avides d'échange de musique, la tentation est grande pour certains de rendre ces échanges totalement indétectables. Il existe déjà des petits logiciels, comme PeerGuardian qui joue le rôle d'un pare-feu spécifique conçu pour bloquer des adresses IP "ennemies". Des adresses appartenant aux maisons de disques ou à leurs syndicats, qui cherchent à repérer les téléchargeurs les plus assidus. D'autres utilisent des serveurs de cache anonymes, mais ces derniers peuvent être rapidement saturés.

Pour passer à travers les mailles du filet, deux écoles s'affrontent, incarnées par deux projets "open source" encore embryonnaires: Ants et Mute. Le premier de ces systèmes P2P de troisième génération (Ants signifiant "fourmis" en anglais), développé en Java par l'Italien Roberto Rossi, utilise une méthode de chiffrement asymétrique à double clé (publique et privée).
advertisement
Chiffrement de bout en bout avec Ants

Principe popularisé par le logiciel Pretty Good Privacy au début des années 90, il permet de crypter toute requête et tout échange de fichier de bout en bout. La clé publique, qui sert d'identifiant unique (ID), est partagée avec les autres "nodes" (noeuds) du réseau lors des recherches de fichiers; elle sert en outre à chiffrer le contenu des résultats retournés et des fichiers échangés, que seule la clé privée permettra de décrypter.

Mais le chiffrement de bout en bout peut être sujet à des attaques de type MIM ("Man-In-the-Middle"), argumente Jason Rohrer, auteur de l'alternative, Mute. Selon lui, un noeud espion du réseau pourrait intercepter les requêtes y transitant et les faire suivre avec sa propre ID, ce qui lui permettra de déchiffrer les résultats ou le fichier envoyé en retour. Une hypothèse réfutée par Roberto Rossi, qui a lancé le mois dernier un concours invitant les hackers du monde entier à tenter de mettre en échec le système de protection implémenté dans Ants.

Le caractère anonyme des échanges véhiculés par Mute repose, quant à lui, sur deux principes essentiels. Il interdit d'abord toute connexion directe entre l'internaute qui cherche un fichier et celui qui l'héberge, à l'inverse des réseaux P2P existants. Comme les recherches et les résultats correspondants, les paquets du fichier téléchargé transitent, en effet, via toute une série de noeuds intermédiaires faisant office de routeurs.

Chiffrement entre chaque noeud pour Mute

Avec Mute, c'est chacune des communications entre deux noeuds tout au long du chemin emprunté par le fichier qui est chiffrée (et non une connexion directe de bout en bout comme dans Ants); chaque noeud pouvant déchiffrer les données transmises. En revanche, Mute ne peut identifier que l'adresse IP du noeud intermédiaire le plus proche. Et non pas celle de l'ordinateur qui héberge le fichier en bout de chaîne.

Néanmoins, cet anonymat n'est valable que dans le cas d'un téléchargement de fichier proprement dit. Mais lorsque les résultats d'une recherche sont acheminés vers l'ordinateur requérant, l'adresse IP du noeud hébergeant le fichier est forcément connu, afin qu'une connexion, fut-elle indirecte, puisse être établie entre les deux. Aussi Mute met-il en oeuvre un système d'adressage virtuel. Les adresses IP des machines hébergeant les fichiers prennent une forme de type "7213D...2DCA5" plutôt que la suite de chiffres classique ("113.18.92.15").

Cette solution peut malgré tout présenter, à terme, des failles. Mais Jason Rohrer les qualifie de «légales». Car les ayants droit pourraient être tentés de s'en prendre au propriétaire de la machine qui fait office de routeur (puisque son adresse IP est, elle, divulguée). Les maisons de disques pourront toujours plaider qu'il a contribué à cet échange de fichier illicite. «C'est une question légale, et non pas un problème de sécurité. (...) Sur cette question du routage, il serait intéressant d'avoir un précédent, mais ce n'est pas encore le cas à ce jour», a récemment confié le développeur en chef de Mute au site ZeroPaid.com.

(cf Zdnet.fr)
__________________
http://backloggery.com/images/smileys/gentlemen.gif
MrBean est déconnecté   Réponse avec citation
Réponse


Utilisateurs regardant la discussion actuelle : 1 (0 membre(s) et 1 invité(s))
 
Outils de la discussion
Modes d'affichage

Règles de messages
Vous ne pouvez pas créer de nouvelles discussions
Vous ne pouvez pas envoyer des réponses
Vous ne pouvez pas envoyer des pièces jointes
Vous ne pouvez pas modifier vos messages

Les balises BB sont activées : oui
Les smileys sont activés : oui
La balise [IMG] est activée : oui
Le code HTML peut être employé : non

Navigation rapide


Fuseau horaire GMT +2. Il est actuellement 00h50.


vBulletin® v.3.8.7, Copyright ©2000-2024, Jelsoft Enterprises Ltd.