|
Menu |
|
Site optimisé pour :
|
|
Qui est en ligne ? |
|
|
Statistiques |
|
Sur le Forum ZenZone
Membres : 3774
Dernier Inscrit :
nicolas78
79617 Messages dans 9887 Sujets.
|
|
ZenZone IRC |
|
Total : 3295974
Annee : 5178
Mois : 5178
Jour : 476
3.144.252.243
|
|
[info] Les futurs réseaux P2P seront anonymes et chiffrés |
|
|
Auteur |
Message |
Bibilou
Apprenti
Sexe: Inscrit le: 08 Déc 2004 Messages: 33 Localisation: PACA
Citer
|
Posté le: Ven Déc 17, 2004 14:56
Sujet du message: [info] Les futurs réseaux P2P seront anonymes et chiffrés
|
|
|
Les futurs réseaux P2P seront anonymes et chiffrés
Les réseaux classiques actuels de P2P sont tous en danger à travers les attaques répétés des majors de l'audiovisuel, protégées par de puissantes associations comme la RIAA ou la MPAA.
Le grand défi des prochaines générations de logiciels P2P sera donc de garantir l'anonymat des utilisateurs et le chiffrage des données qui transitent. Il faut évidemment dépasser l'efficacité de logiciels comme PeerGuardian, solution partielle au problème. Deux logiciels, à l'état embryonnaire, semblent se démarquer : Ants et Mute.
Ants est un projet Java développé par l'Italien Roberto Rossi, et utilise une méthode de chiffrement asymétrique à doublé clé. Autrement dit, la clé publique sert d'identifiant unique (Unique ID) et est partagée avec les autres noeuds du réseau lorsque l'utilisateur envoie une requête (pour une recherche par exemple). Cette clé sert aussi à crypter le contenu de ce qui est retourné en échange à l'utilisateur et seule sa clé privée peut déchiffrer ces données.
Jason Rohrer, développeur de Mute, estime pour sa part que cette façon de procéder ne peut empêcher les attaques de type MIM, ou Man-In-the-Middle. Un noeud "espion" pourrait intercepter des requêtes, suivre les résultats et les décrypter avec sa propre clé privée. Roberto Rossi dément cette possibilité et aurait invité le mois dernier les hackers du monde entier à forcer la protection de Ants. Mute ne fonctionne pas de la même manière : aucune connexion directe n'est effectuée entre un utilisateur qui cherche un fichier et celui qui le possèdent et les paquets transitent par une suite de noeuds intermédiaires servant de routeurs.
Les futurs réseaux clandestins seront anonymes et chiffrés
Par Philippe Astor
ZDNet France
Enquête «La relève du peer-to-peer» (3/3) - Les "clandestins" du P2P ont leurs successeurs: des réseaux dont l'objectif premier est de garantir l'anonymat à leurs utilisateurs grâce au chiffrement. Dans ce domaine, deux écoles s'affrontent, incarnées par les logiciels Mute et Ants.
Alors que les plaintes judiciaires se multiplient contre les internautes avides d'échange de musique, la tentation est grande pour certains de rendre ces échanges totalement indétectables. Il existe déjà des petits logiciels, comme PeerGuardian qui joue le rôle d'un pare-feu spécifique conçu pour bloquer des adresses IP "ennemies". Des adresses appartenant aux maisons de disques ou à leurs syndicats, qui cherchent à repérer les téléchargeurs les plus assidus. D'autres utilisent des serveurs de cache anonymes, mais ces derniers peuvent être rapidement saturés.
Pour passer à travers les mailles du filet, deux écoles s'affrontent, incarnées par deux projets "open source" encore embryonnaires: Ants et Mute. Le premier de ces systèmes P2P de troisième génération (Ants signifiant "fourmis" en anglais), développé en Java par l'Italien Roberto Rossi, utilise une méthode de chiffrement asymétrique à double clé (publique et privée).
Chiffrement de bout en bout avec Ants
Principe popularisé par le logiciel Pretty Good Privacy au début des années 90, il permet de crypter toute requête et tout échange de fichier de bout en bout. La clé publique, qui sert d'identifiant unique (ID), est partagée avec les autres "nodes" (noeuds) du réseau lors des recherches de fichiers; elle sert en outre à chiffrer le contenu des résultats retournés et des fichiers échangés, que seule la clé privée permettra de décrypter.
Mais le chiffrement de bout en bout peut être sujet à des attaques de type MIM ("Man-In-the-Middle"), argumente Jason Rohrer, auteur de l'alternative, Mute. Selon lui, un noeud espion du réseau pourrait intercepter les requêtes y transitant et les faire suivre avec sa propre ID, ce qui lui permettra de déchiffrer les résultats ou le fichier envoyé en retour. Une hypothèse réfutée par Roberto Rossi, qui a lancé le mois dernier un concours invitant les hackers du monde entier à tenter de mettre en échec le système de protection implémenté dans Ants.
Le caractère anonyme des échanges véhiculés par Mute repose, quant à lui, sur deux principes essentiels. Il interdit d'abord toute connexion directe entre l'internaute qui cherche un fichier et celui qui l'héberge, à l'inverse des réseaux P2P existants. Comme les recherches et les résultats correspondants, les paquets du fichier téléchargé transitent, en effet, via toute une série de noeuds intermédiaires faisant office de routeurs.
Chiffrement entre chaque noeud pour Mute
Avec Mute, c'est chacune des communications entre deux noeuds tout au long du chemin emprunté par le fichier qui est chiffrée (et non une connexion directe de bout en bout comme dans Ants); chaque noeud pouvant déchiffrer les données transmises. En revanche, Mute ne peut identifier que l'adresse IP du noeud intermédiaire le plus proche. Et non pas celle de l'ordinateur qui héberge le fichier en bout de chaîne.
Néanmoins, cet anonymat n'est valable que dans le cas d'un téléchargement de fichier proprement dit. Mais lorsque les résultats d'une recherche sont acheminés vers l'ordinateur requérant, l'adresse IP du noeud hébergeant le fichier est forcément connu, afin qu'une connexion, fut-elle indirecte, puisse être établie entre les deux. Aussi Mute met-il en oeuvre un système d'adressage virtuel. Les adresses IP des machines hébergeant les fichiers prennent une forme de type "7213D...2DCA5" plutôt que la suite de chiffres classique ("113.18.92.15").
Cette solution peut malgré tout présenter, à terme, des failles. Mais Jason Rohrer les qualifie de «légales». Car les ayants droit pourraient être tentés de s'en prendre au propriétaire de la machine qui fait office de routeur (puisque son adresse IP est, elle, divulguée). Les maisons de disques pourront toujours plaider qu'il a contribué à cet échange de fichier illicite. «C'est une question légale, et non pas un problème de sécurité. (...) Sur cette question du routage, il serait intéressant d'avoir un précédent, mais ce n'est pas encore le cas à ce jour», a récemment confié le développeur en chef de Mute au site ZeroPaid.com.
|
|
|
|
|
|
Auteur |
Message |
aketo
Bouddha Zen
Anniversaire : 05 Jan Zodiaque: Sexe: Inscrit le: 23 Juin 2004 Messages: 1638 Localisation: avenue zenzone 39210 emule banlieue sud
Citer
|
Posté le: Ven Déc 17, 2004 15:34
Sujet du message:
|
|
|
merci pour l'info comme sa les telechargement vont voler _________________ Sleon une édtue de l' uvinertisé de Cmabrigde, l'odrre des ltteers dnas un mtos n'a pas d'ipmrotncae, la suele coshe ipmrotnate est que la pmeirère et la drenèire soit à la bnnoe pclae. Le rsete peut êrte dnas un dsérorde ttoal et vuos puoevz tujoruos lrie snas porlblème. C'est prace que le creaveu hmauin ne lit pas chuaqe ltetre elle-mmêe, mias le mot cmome un tuot.
|
|
|
|
|
|
Auteur |
Message |
mouton63
Bouddha Zen
Anniversaire : 09 Mai Zodiaque: Sexe: Inscrit le: 26 Juil 2004 Messages: 3451 Localisation: dans mes montagnes
Citer
|
Posté le: Ven Déc 17, 2004 15:52
Sujet du message:
|
|
|
ben vous voyez il y a toujours une solution a tout !! Mais bon c'est comme les alarmes tout ce qui est soit disant invincible a toujours ses failles quelquepart et puis s'ils lancent un logiciel qui camoufle l'identité du peer to peeriste c'est bien qu'ils en ont eu le droit donc on en revient a dire que le P2P n'est pas illegal en soi mais que les hauts placés ( les majors par ex) veulent leur pognon . Ils continueront donc a nous traquer!! _________________ respecter les autres c'est se respecter soi même.
|
|
|
Auteur |
Message |
Bibilou
Apprenti
Sexe: Inscrit le: 08 Déc 2004 Messages: 33 Localisation: PACA
Citer
|
Posté le: Ven Déc 17, 2004 17:48
Sujet du message:
|
|
|
Et en attendant rien ne vaut une bonne mule...
|
|
|
Auteur |
Message |
BooB
Bouddha Zen
Sexe: Inscrit le: 01 Juil 2004 Messages: 2752 Localisation: "Don't laugh! Do you want to screw me, yes or no?"dixit gogo yubari
Citer
|
Posté le: Ven Déc 17, 2004 18:01
Sujet du message:
|
|
|
dans le futur on a plus besoin de p2p
on gerera tout par transmission de pensée (evitez quand meme avec les blondes sinon vous aurez pas tout le fichier)
MOUHAHAHAHAHAHHA
:red: BooB :red:
|
|
|
Auteur |
Message |
Bibilou
Apprenti
Sexe: Inscrit le: 08 Déc 2004 Messages: 33 Localisation: PACA
Citer
|
Posté le: Ven Déc 17, 2004 18:26
Sujet du message:
|
|
|
:niark: &
|
|
|
Page 1 sur 1 |
|
Vous ne pouvez pas poster de nouveaux sujets dans ce forum Vous ne pouvez pas répondre aux sujets dans ce forum Vous ne pouvez pas éditer vos messages dans ce forum Vous ne pouvez pas supprimer vos messages dans ce forum Vous ne pouvez pas voter dans les sondages de ce forum
|
|
|
|