Anonymat et chiffrement terminé sur Tor mail

Actualités du milieu

Moderators: Mod, Mod, Mod

Anonymat et chiffrement terminé sur Tor mail

Postby NEOMOLOCH » Thu Jan 30, 2014 1:36 am

Bonjour,
Le FBI a mit la main sur tous les mails envoyés ou reçu via le réseau Tor Mail depuis 2011.
Source:
hXtp://www.commentcamarche.net/news/5863923-fbi-il-detient-les-donnees-de-tor-mail-service-de-messagerie-chiffree
Si vous utilisez le service c'est désormais mort pour vous vous êtes grillé.

"Tor Mail est un service caché qui permet d'envoyer des mails de façon anonyme. Malgré sa volonté d'offrir une confidentialité absolue, le FBI a réussi à récupérer, l'an dernier, l'ensemble des données de Tor Mail dans le cadre d'une enquête. Une nouvelle qui pourrait inquiéter ses utilisateurs."
User avatar
NEOMOLOCH
 
Posts: 179
Joined: Sun May 15, 2011 1:36 pm
Location: hide.hackbbs.org:666

Postby KESTA » Fri Jan 31, 2014 8:44 am

Le problème avec ce genre de choses c'est que c'est un peu tout ou rien.. et encore le "tout ou rien" est la moins pire des choses.

- soit cette info est bidon mais est là pour faire peur, pour déstabiliser psychologiquement et essayer de dissuader d'utiliser TOR, décrédibiliser la puissance de la rébellion, ce qu'on appelle de la communication gouvernementale.

- soit cette info est vraie et peut-être même que ce genre de choses sont des créations-même de la CIA ou autres organismes, des sortes d'opérations "false flag" qui permettent de prêcher le faux pour découvrir le vrai, piéger à la base et en silence, à couvert, histoire de mieux "récupérer" des infos. Tenir le manche, créer la fausse rébellion, pour qu'il n'y est aucune échappatoire.

Et si ce n'est rien de tout ça, que TOR a vraiment été créé par des libristes enragés en toute légitimité et que le FBI a vraiment réussi à "récupérer" l'ensemble des données de TOR, alors chapeau-bas, mes respects. Mais on est mal barrés. Mais j'y crois pas trop, enfin j'espère.
Last edited by KESTA on Sun Feb 02, 2014 4:50 pm, edited 1 time in total.
User avatar
KESTA
Projets
 
Posts: 50
Joined: Mon Jan 07, 2013 9:33 am
Location: Montpellier

Postby TorTukiTu » Fri Jan 31, 2014 10:46 am

Rien à voir avec l'équipe de développement de TOR...

A l'inverse de freemail (service de messagerie sur freenet), Tormail est un service centralisé. C'est juste un hidden service. Il a suffi au FBI de découvrir l'identité réelle de l'hébergeur de TorMail pour faire une perqui et saisir la base de données.

Aucun exploit technique là dedans... Après, le type de TorMail est vraiment un pu*ain de looser si il a laissé ses données en clair.

Je ne sais pas combien de fois je devrai le répéter, mais la seule solution pour protéger votre courriel est de le chiffrer vous même. PGP est là pour ca !

[quote:b55b3c4482] Si vous utilisez le service c'est désormais mort pour vous vous êtes grillé. [/quote:b55b3c4482]

Merci bien au FBI d'avoir diffusé l'info. Ca laisse tout le temps nécessaire pour shreder les disques dur. Une belle brochette d'abrutis ceux-là.
A mon avis, les données récupérées sont chiffrées et le FBI se sait dans l’impossibilité de casser le chiffrement. D'où la fuite de l'info et le coup de pub.

Tortue 974.
User avatar
TorTukiTu
Site Admin
 
Posts: 1960
Joined: Thu Feb 07, 2008 10:24 pm
Location: Devant son pc durant la redaction de ce message

Re: Anonymat et chiffrement terminé sur Tor mail

Postby KESTA » Fri Jan 31, 2014 3:04 pm

Ah d'accord, c'est centralisé. Et ils osent dire que
[quote:adab5e2ffa="NEOMOLOCH"]"Tor Mail est un service caché qui permet d'[b:adab5e2ffa]envoyer des mails de façon anonyme[/b:adab5e2ffa].[...]"[/quote:adab5e2ffa]
?? Lol. Déjà là, y'a comme un oxymore... Centralisé ≠ Anonyme.

Bon, je pense quand même aussi que les données sont chiffrées. La base. Ce qui nous renvoi au dilemme : ont-ils les moyens et les capacités mathématico-techniques de cracker n'importe quel chiffrement ? J'en doute.
User avatar
KESTA
Projets
 
Posts: 50
Joined: Mon Jan 07, 2013 9:33 am
Location: Montpellier

Postby NEOMOLOCH » Fri Jan 31, 2014 6:08 pm

Bonjour,
D'après des chercheurs français tu te trompe Tortukitu.
Maintenant reste à savoir SI c'est intoxe ou pas.
Source ici:
hXtp://www.numerama.com/magazine/20198-l-anonymat-du-reseau-tor-ebranle-par-des-chercheurs-francais.html
Voir ici aussi:
hXtp://www.01net.com/editorial/600967/les-hackers-du-fbi-infiltrent-tor-pour-pieger-un-reseau-de-pedopornographie/
Bonne journée.

Pour info:
Tor c'est:
60% proviennent du gouvernement américain (Ministère de la Défense des États-Unis).
18% proviennent de fondations et autres donateurs (John S. and James L. Knight Foundation (en), SRI International, Google, Swedish International Development Cooperation Agency (en))
18% proviennent de la valorisation des contributions des bénévoles
4% ????
User avatar
NEOMOLOCH
 
Posts: 179
Joined: Sun May 15, 2011 1:36 pm
Location: hide.hackbbs.org:666

Postby NEOMOLOCH » Fri Jan 31, 2014 7:59 pm

@TorTukiTu
Si comme tu dit ils ont chopés le gars derrière TorMail rien n'empêche "Scully" et "Mulder" de le faire parler.
Surtout en le faisant chanter de l'envoyer au camp de "Guantánamo".
Tout le monde sait combien les Ricains peuvent être assez "fous" pour faire parler les gens.
User avatar
NEOMOLOCH
 
Posts: 179
Joined: Sun May 15, 2011 1:36 pm
Location: hide.hackbbs.org:666

Postby TorTukiTu » Fri Jan 31, 2014 10:56 pm

[quote:15f2c5950d] D'après des chercheurs français tu te trompe Tortukitu. [/quote:15f2c5950d]

En quoi je me trompe ? ? ?

Je n'ai jamais dit que l'anonymat fournit par TOR était inviolable. j'ai dit que TorMail était un service centralisé...
J'avais lu le papier que tu as linké il y a déjà un moment (et pour cause, il date de 2011), il existe des attaques dites de time patterns, dont l'impact est limité, puisqu'elles ne permettent pas de retrouver un utilisateur une fois son canal de communication clos (c'est le cas des mails).

Donc, pour ce qui est du cassage de l'anonymat de TOR a posteriori de la communication, même si c'est probablement fait depuis un certain temps par la NSA, peut de chances que le FBI puisse voir clair dans le réseau TOR: Le FBI a beaucoup moins de moyens que a NSA.

Qui plus est, ça n'est pas dans l’intérêt de la sécurité nationale de griller la technique d'identification des membres de TOR pour choper trois gros porcs qui font des saloperies avec des gosses.

[quote:15f2c5950d]Bon, je pense quand même aussi que les données sont chiffrées. La base. Ce qui nous renvoi au dilemme : ont-ils les moyens et les capacités mathématico-techniques de cracker n'importe quel chiffrement ? J'en doute.[/quote:15f2c5950d]

Tout dépend du mode de chiffrement et de la clé utilisé. Ceci dit, si la clé est suffisamment solide, le FBI va surement se casser les dents. Par contre, la NSA peut être beaucoup moins...

[quote:15f2c5950d]@TorTukiTu
Si comme tu dit ils ont chopés le gars derrière TorMail rien n'empêche "Scully" et "Mulder" de le faire parler.
Surtout en le faisant chanter de l'envoyer au camp de "Guantánamo".
Tout le monde sait combien les Ricains peuvent être assez "fous" pour faire parler les gens.[/quote:15f2c5950d]

C'est l'éventuel souci. Après, c'est pas non plus dans l’intérêt du type de parler. Si il balance sa clé, et avec le contenu de sa DB, il va gouter aux plaisirs des douches des prisons américaines pendant un siècle ou deux.

De toute façon, et même si le FBI arrivait à lire les mails, TOR garantit un certain anonymat de ses utilisateurs.
A moins que les auteurs des mails aient fuités des infos qui peuvent mener à eux dans le corps de leurs mails, ça va être très difficile de les retrouver: La communication à un hidden service garantissant un anonymat théorique dans les deux sens.
TorMail ne peut théoriquement pas savoir d'où les mails sont partis.

Et pour ce qui est des utilisateurs de TorMail qui ont pris la précaution d'utiliser PGP, ils pourront toujours se toucher pour déchiffrer tout ça au FBI.

Tortue 974
User avatar
TorTukiTu
Site Admin
 
Posts: 1960
Joined: Thu Feb 07, 2008 10:24 pm
Location: Devant son pc durant la redaction de ce message

Postby NEOMOLOCH » Sat Feb 01, 2014 6:47 pm

[quote:61b26ea88d="TorTukiTu"]En quoi je me trompe ? ? ? [/quote:61b26ea88d]
Le chiffrement justement d'après plusieurs docs que j'ai lu un peu partout le chiffrement de Tor laisserais à désirer. Maintenant si les gens ne sont pas Xons et ne donnent rien pour se faire identifier dans leurs textes, alors ils ne risquent rien.

Que le FBI est moins de moyens que la NSA ça tout le monde le sait, mais rien ne les empêchent de travailler ensemble. Surtout que TOR est quand même financé à plus de 60% par l'état Américain et des entreprises Américaines. Ils ont donc un moyen de faire pression suffis juste d'arrêter de mettre la main à la popoche.

Tout ceci me rappelle un vieux cours qu'un de mes professeurs en informatique m'avait dit.
A l'époque il me disait ceci:
"Ton ordinateur est connecté au net donc tu n'es désormais plus anonyme"
La seule méthode pour ne pas se faire griller est simplement comme tu le dit chiffrer nous même avant d'utiliser un service quelconque.
Pour ma part j'utilise GnuPG.
La solution miracle de chiffrement selon moi n'existe pas, tôt ou tard la clé de chiffrement sera ou est cassée.

Donc si vous voulez être Anonyme chiffrez-vous mêmes et faites attention aux textes que vous écrivez, pas d'infos pouvant remonter à vous.

Bonne journée.
User avatar
NEOMOLOCH
 
Posts: 179
Joined: Sun May 15, 2011 1:36 pm
Location: hide.hackbbs.org:666

Postby TorTukiTu » Tue Feb 11, 2014 10:37 am

[quote:6d6de746e3]Le chiffrement justement d'après plusieurs docs que j'ai lu un peu partout le chiffrement de Tor laisserais à désirer[/quote:6d6de746e3]

Merci beaucoup pour l'info ! je ne savais pas que le chiffrement utilisé par tor était faiblard.

Tortue 974.
User avatar
TorTukiTu
Site Admin
 
Posts: 1960
Joined: Thu Feb 07, 2008 10:24 pm
Location: Devant son pc durant la redaction de ce message

Postby NEOMOLOCH » Wed Feb 12, 2014 3:55 am

Bonjour TortukiTu,
Je parlais du dernier noeud. Je pense que tu l'avait compris.

Le réseau Tor peut paraître sûr. Circuit aléatoire, proxy, routage, chiffrement, ces quelques mots suffiraient au premier venu (qui ne souhaiterait pas approfondir les recherches où tout simplement lire la documentation) pour utiliser le réseau Tor en toute confiance.
En effet, un problème majeur remet en cause l'ensemble du fonctionnement sécuritaire du réseau Tor.
Tor assure l'anonymat, mais en aucun cas la stricte confidentialité des échanges.

Certes, le paquet reste chiffré pendant une bonne partie de son trajet, mais qu'en est-il pour le dernier brin du circuit ? Le dernier noeud Tor déchiffre la dernière couche du paquet et envoie les données [b:2c30dc9807]en clair[/b:2c30dc9807] à la destination finale.[b:2c30dc9807] Le noeud de sortie appelé également Exit Node est le seul maillon de la chaîne à avoir toutes les cartes en main pour lire les données de l'internaute...Oups...Coucou le FBI et la NSA si le noeud leur appartient...[/b:2c30dc9807]

[b:2c30dc9807]Le dernier noeud à donc potentiellement X% de chance de finir sa course chez eux qu'il y a de % de noeuds du gouvernement Américain dans le réseau Tor.
[/b:2c30dc9807]
Les développeurs du réseau Tor le soulignent bien dans leur documentation :

Tor anonymise l'origine de votre trafic et chiffre tout à l'intérieur du réseau Tor, mais il ne peut pas chiffrer votre trafic entre le réseau Tor et sa destination finale. Si vous envoyez des informations sensibles, vous devriez employer autant de précautions que lorsque vous êtes sur Internet - Utilisez HTTPS ou un chiffrement final similaire et des mécanismes d'authentification.

Cette phrase précise donc que toutes les communications qui n'utilisent pas nativement un mécanisme de chiffrement peuvent potentiellement être écoutées par des personnes malveillantes ou des Etats...
Malheureusement, peu d'utilisateurs ont creusé dans la documentation pour se rendre compte qu'un trou de sécurité béant laisse leurs données à la portée du premier malin venu.

Depuis l'existence de ce réseau, la majeure partie des utilisateurs ont naïvement associé le concept d'anonymat au concept global de sécurité. Certes, Tor offre un réseau de maillons interconnectés permettant d'anonymiser la connexion, mais rien n'assure la sécurité des échanges de bout en bout...

On ma toujours dit de ne pas confondre Anonymat et Sécurité...

Bonne journée.

Quelque part en Russie, des oreilles indiscrètes exploitent un nœud d'écoute à la périphérie de Tor, un réseau capable d'anonymiser les transferts d'information sur Internet. Et ces oreilles s'intéressent tout particulièrement à ce qui se passe sur Facebook. C'est la conclusion de deux chercheurs qui ont publié une étude sur le sujet lundi, au terme de quatre mois de recherches, rapporte le site Wired.
hXtp://www.atlantico.fr/decryptage/pas-que-nsa-russes-aussi-espionnent-reseaux-sociaux-961451.html
User avatar
NEOMOLOCH
 
Posts: 179
Joined: Sun May 15, 2011 1:36 pm
Location: hide.hackbbs.org:666

Postby TorTukiTu » Wed Feb 12, 2014 10:48 am

[quote:5de50f0a98]Je parlais du dernier noeud. Je pense que tu l'avait compris. [/quote:5de50f0a98]

En fait, je pensais services onion, pas web standard.

La plupart des services qui posent des soucis aux gouvernements sont justement des onions (RIP silk road, le BMR, et autres pedo et jihadland).

[quote:5de50f0a98] Depuis l'existence de ce réseau, la majeure partie des utilisateurs ont naïvement associé le concept d'anonymat au concept global de sécurité. Certes, Tor offre un réseau de maillons interconnectés permettant d'anonymiser la connexion, mais rien n'assure la sécurité des échanges de bout en bout... [/quote:5de50f0a98]

On est d'accord pour le trafic qui va taper sur un service web en clair (serveur web, messagerie ou autre, dans le cas d'un chiffrement asymétrique entre le nœud d'entrée et le service cible, ça pose encore un souci pour les grandes oreilles). Mais dans le cas d'un service onion, pas d'exit node, donc pas moyen d'avoir le paquet en clair (sauf si on contrôle la machine qui fait tourner le service onion, ou l'ensemble des nodes relayant le trafic).

Du coup, je pense que la seule façon d'identifier un utilisateur est de contrôler un grand nombre de noeuds (ce que font les US) pour réaliser une attaque par time pattern. Et à moins de disposer de ressources titanesques, ça n'est pas automatisable pour tous les utilisateurs de TOR.

L'autre conséquence, est qu'en changeant de circuit dans un intervalle suffisamment rapide on devrait pouvoir rendre toute attaque par time pattern inefficace. Le point négatif est que la navigation de l'utilisateur serait fortement ralentie par la reconstruction permanente de circuits (et que TOR devra supporter une plus grande quantité de trafic).

Après, on peut imaginer des petits hacks dans le cas spécifique du protocole HTTP. Par exemple, régénérer le circuit à chaque fois qu’une la page à été chargée et que l'utilisateur est occupée à la lire.

Tortue 974.
User avatar
TorTukiTu
Site Admin
 
Posts: 1960
Joined: Thu Feb 07, 2008 10:24 pm
Location: Devant son pc durant la redaction de ce message


Return to Les nouvelles du net

Who is online

Users browsing this forum: No registered users and 5 guests

cron