Un document de recherche qui nous vient de Stanford propose une nouvelle technique destinée à contrecarrer le filtrage des nodes Tor d’entrée, comme le font certains govs en se basant sur les listes publiques de nodes.

Cette nouvelle technique se base sur des “Flash Proxy” qui sont en réalité un morceau de code que tout le monde peut faire tourner simplement dans son navigateur (s’il support les WebSockets et Javascript).

A titre d’exemple, Bob vit à Kimland où les paquets à destination de nodes Tor sont bloquées.
Il télécharge et installe le “plugin de transport” (flashproxy-client) et l’exécute.

Ce plugin se connecte à un “facilitator”, sorte de base de données des internautes faisant tourner un Flash Proxy dans leur navigateur, en utilisant un protocole de rendez-vous spécialisé.
Le facilitator prend contact avec le navigateur d’un gentil internaute sur son Flash Proxy et lui donne l’adresse IP de Bob.
Le Flash Proxy établit une connexion avec Bob ainsi qu’une connexion avec une node d’entrée Tor et fonctionne ensuite comme un relais entre les deux.

Les deux participants profitent de l’anonymat qu’offre les 3 relais Tor utilisés ensuite dans la communication.
Bien sûr pour que ça fonctionne il faut que l’internaute ayant le Flash Proxy ne soit pas dans un pays où les communications sont filtrées.

A première vue, et sans avoir lu le document détaillé :
Avantage : comme il suffit d’un navigateur pour être Flash Proxy, on peut imaginer que le nombre de participants soit vite très élevé (beaucoup plus que le nombre de nodes Tor)
Inconvénients :
– dans quelle mesure serait-il difficile de filtrer ou surveiller les communications à destination des facilitator, via liste ou analyse réseau (DPI) ?
– le débit réseau est celui du plus faible maillon… le maillon faible peut être la connexion de l’internaute avec le Flash Proxy
– le nombre de fois où la connexion subira la fermeture d’un navigateur (efficacité ?)
– possibilités d’attaques de type MITM de la part d’un Flash Proxy ?

Les réponses se trouvent dans le document de recherche au format PDF pour les intéressés.

, , ,

Vu chez Korben :

Une alternative intéressante à Silent Circle puisque le logiciel Discretio proposé pour Android est open-source et gratuit !
Le soft est toujours en béta et le site officiel un peu vide mais autant s’y mettre tout de suite :)

, ,

Annoncé sur Tor-Talk, la version 0.2.3.25 est la première version stable de sa branche.

Passer à cette nouvelle version est vivement conseillé.

, ,

A essayer : Whonix est un système virtualisé via VirtualBox et basé sur Debian et Tor.

Via l’utilisation de deux OS virtualisés, un gateway Tor et un système invité Linux, il promet de router de façon transparente vos paquets vers Tor et empêcher le leak de requêtes DNS.

, , , ,

Sur le forum OwnedCore, un joueur et développeur a découvert la présence dans watermark (tatouage numérique) dans les captures d’écrans générées avec l’outil interne à World of Warcraft.

Si déceler la présence du watermark est possible avec un logiciel de traitement d’image comme IrfanView, il aura fallu en revanche un peu de débug et de désassemblage pour comprendre le contenu du watermark.

Au final il semble que lorsque vous faites une capture d’écran depuis WoW les informations suivantes sont dissimulées dans la capture : nom de compte, realm, date et heure ainsi que l’adresse IP.
Une méthode de Blizzard pour démasquer l’identité de certains joueurs sur Internet ?

,

On savait déjà que le BKA disposait d’un cheval de troie à planter sur les machines de suspects dans certaines affaires.

En fait depuis que ce service a reçu l’autorisation d’utiliser ce type de technologie, c’est une longue histoire.

F-Secure a remarqué une nouvelle offre d’emploi du BKA pour embaucher des coders de RAT.

, ,

Une expérimentation visible via ce site.
De quoi faire prendre du recul à certains sur les réseaux sociaux ? Pas si sûr…

,

Plusieurs distribs Linux orientées sécurité et/ou confidentialité sortent une nouvelle version.

Rendez-vous sur les release notes de chacune :

LPS 1.3.5 (Lightweight Portable Security)
Tails 0.12
Liberté 2012.2

, ,

 
Le créateur de PGP s’apprête à lancer une version Android et une version iPhone de Silent Circle.
Ce service vous permettra de chiffrez vos communications mail, vidéo (VoIP), texte (SMS) et téléphoniques (appels).

Ce service a un prix : 20$ par mois… Pour une sécurité totale ? On peut parier que certains govs et services demanderont (c’est à dire obligeront) à garder quelques backdoors pour des raisons diverses (lutte anti-terrorisme par ici, anti-dissidents par là) comme c’est le cas pour Hushmail et BlackBerry.

Ou alors ils trouveront des moyens détournés d’intercepter les communications

Ça devrait tout de même mettre une bonne épine dans les pieds de certains.

, ,

Tel était l’intitulé de l’émission d’Arte, “28 minutes”, diffusée aujourd’hui.

La vidéo est disponible sur le site de replay d’Arte pendant 7 jours.

, ,