Michel Py:
> > Clement Cavadore a écrit :
> > Pourquoi ne pa donner plus de détails ici ? Par exemple, les listes noires 
> > utilisées,
> 
> Voici la liste à ce moment précis, je suis plus qu'à l'écoute des 
> commentaires à ce sujet, il y a des améliorations à faire.
> Pour certaines, j'ai demandé et obtenu l'autorisation d'utiliser leur liste. 
> Pour d'autres, j'ai rien entendu comme retour.
> Il y a surement des redondances, ce qui ne me dérange pas. Au final je 
> fabrique une liste unique.
> 
> J'ai aussi des listes et des feeds BGP dont j'ai explicitement reçu 
> l'autorisation d'utiliser mais non pas de redistribuer, ces préfixes sont 
> taggués en no-export et ne sont ni listés ci-dessous ni redistribués.
> 
> "http://www.projecthoneypot.org/list_of_ips.php?t=d&rss=1"; # Project Honey 
> Pot Directory of Dictionary Attacker IPs
> "http://check.torproject.org/cgi-bin/TorBulkExitList.py?ip=1.1.1.1";  # TOR 
> Exit Nodes

Bloquer tous les nœuds de sortie Tor est du même acabit que de bloquer
tous les points d'accès Wi-Fi publics (mais personne n'a compilé une
telle liste à ma connaissance). Cela empêchera des personnes qui ont
besoin de contourner des dispositifs de filtrages ou de censure
d'accéder au réseau.

Si l'enjeux c'est limiter des attaques, mieux vaut utiliser des systèmes
qui limite le surblocage, non ?

-- 
Lunar                                             <lu...@torproject.org>

Attachment: signature.asc
Description: Digital signature

Répondre à