Michel Py:
> > Lunar a écrit :
> > En plus des corrections mentionnés sur le blog, il faut maintenant 
> > d'avantage de bande passante
> > et une plus grand anciennenté por devenir point d'entrée dans le réseau (« 
> > Guard node »).
> 
> Ne pas sous-estimer les ressources des services de renseignements. Une
> taupe, çà s'installe des années à l'avance; la bande passante n'est
> pas un problème.

Oui. Mais si c'est un seul Guard malveillant, il n'attrapera qu'une
fraction du traffic (un client ne change que rarement du Guard). Et s'il
y en a trop, ça se voit.

Il est sûrement plus utile de partir du principe que la NSA surveillance
des nœuds en surveillant leur connexion réseau plutot qu'en les faisant
tourner directement. Mais cela ne permet pas d'attaques actives comme
celle mentionnée auparavant.

Jusqu'ici, on reste dans les paramètres des slides de la NSA fuités par
Snowden [1] : seulement une petite partie des clients peuvent être
désanonymiser sans qu'il soit possible de savoir qui à l'avance.

 [1]: 
https://edwardsnowden.com/wp-content/uploads/2013/10/tor-stinks-presentation.pdf

> Tu crois que le gouvernement Chinois il n'a pas de noeuds Tor, aussi ?

A priori, pas dans ceux avec beaucoup de bande passante. Ou alors
les gens qui les font tourner sont des taupes en place depuis longtemps…

-- 
Lunar                                             <lu...@torproject.org>

Attachment: signature.asc
Description: Digital signature

Répondre à