Powered By Blogger

Rechercher sur ce blogue

samedi 19 septembre 2015

Tor : anonymat ultime ?




Tor : anonymat ultime ?

Messagepar Malekal_morte » 19 Sep 2015 12:18
TOR (Tor Onion Routing [le routeur oignon]) est un réseau décentralisé qui a été créé afin de garantir un certain niveau d'anonymat. TOR est présenté comme une alternative permettant de contribuer, à sa manière, à la protection des utilisateurs du réseau, notamment contre les méthodes d'écoutes classiques.

TOR est un projet libre et son utilisation est gratuite.


Principe et fonctionnement de TOR

Lorsque vous surfez sur la toile, le traffic transmis vers un serveur WEB, peut parfois prendre le même chemin, surtout entre votre ordinateur et le réseau de votre Fournisseur d'Accès à Internet. Ce chemin peut-être écouté, par exemple, par votre FAI. Exemple de traceroute où l'on voit les routeurs du FAI.

Image

TOR n'est ni plus ni moins qu'un réseau de routeurs. Les routeurs utilisés sont des nœuds TOR. Lorsque vous utilisez ce réseau, le traffic va transiter par ces routeurs et le chemin va ainsi changer périodiquement afin de rendre la traçabilité et l'analyse plus difficile. L'image suivante issue de la Fiche TOR de Wikipedia, vous explique le fonctionnement. On voit le chemin emprunté par la requête en haut à gauche afin d'atteindre le serveur en bas à droite. Le traffic est chiffré. Ce chemin va changer périodiquement. Le dernier saut en rouge entre le nœud TOR de sortie et le serveur est en clair (à d'utiliser HTTPs).

Image

En utilisant TOR sur le site malekal.com on constate que les IPs sont assez aléatoires. Par conséquent, remonter l'historique complet des pages visitées par un internaute devient moins facile. On remarque l'user-agent "Mediapartners-Google" qui vient effectuer en douceur la même requête, un coups de Google via Adsense ?

Image

Le site https://onionview.com/ offre une visualisation de la localisation des nœuds TOR.

Nœuds TOR dans le Monde :

Image

Nœuds TOR en Europe :

Image

Nœuds TOR aux USA :

Image


Comment utiliser TOR ?

Télécharger TOR

Au premier démarrage, indiquer le type de connexion que vous avez.

Image

Le navigateur par défaut de TOR nommé "Tor Browser Bundle" est basé sur Mozilla Firefox.
À ce stade, seules vos requêtes WEB depuis ce navigateur passeront par TOR.

Image

TOR installe un serveur SOCKS sur le port 9150.

Pour que vos applications et notamment vos navigateurs WEB utilisent le réseau TOR:
  • Lancer le navigateur TOR
  • Configurer le serveur SOCKS sur vos applications ou Microsoft Windows.

Exemple, dans le "Panneau de configuration", "Options Internet".
Allez dans l'onglet "Connexions", "Paramètres Réseau"
cliquez sur "Avancé" en bas à droite.

Indiquer l'hôte localhost et le port 9150.

Image

Le site http://adresseip.com/ permet de visualiser votre adresse IP.
La capture d'écran ci-dessous montre que Google Chrome utilise bien le réseau TOR.

Image


Limites et problèmes relatifs à TOR

Si TOR prétends protéger contre l'analyse de traffic, il ne protège en rien contre les méthodes avancées de pistages (tracking WEB) ainsi que les autres types de pistages liés aux applications installées. De plus, TOR ne protège pas contre les techniques de prises d'empreintes uniques comme le "Browser FingerPrinting". La situation a même empirée depuis l'inclusion forcée de Cortana dans Windows 10.

En ce qui concerne les méthodes de surveillances gouvernementales, il est tout à fait possible d'écouter une portion du traffic simplement en créant des nœuds contrôlés, on peut aisément imaginer que les services étatiques disposent de nœuds positionnés sur le réseau TOR. Bien sûr, il reste difficile de pister dans son intégralité un internaute en particulier. Le maillon faible étant notamment le dernier saut entre le nœud de sortie TOR et le serveur où le traffic peut apparaitre en clair. Les cybercriminels aiment TOR, aussi bien pour l'ajout de "couches" à leurs pratiques existantes que pour en exploiter les faibles. Il est donc aussi possible pour des cybercriminels de récupérer des mots de passe si ces derniers passent en clair, dans le même cas que l'utilisation de proxy : Anonymisation sur internet avec Proxy WEB. Pour éviter le passage en clair, TOR utilise l'extension "HTTPs Everywhere". Faire passer "proprement" tout le traffic (de toutes ses applications) par TOR nécessite de sérieuses connaissances en informatique.

TOR génère à lui seul une base d'IPs assez importante. Des attaques automatisées sont régulièrement effectuées à partir du réseau TOR. Cela peut aller d'attaque DoS à des scans et autres permettant de se cacher. Dès lors certains sites, services, personnes, peuvent tout simplement bloquer l'accès aux ressources depuis TOR. Par exemple, Wikipedia autorise la consultation mais empêche la modification d'articles depuis TOR.


Conclusion

TOR est un bon moyen pour renforcer l'anonymat mais reste compliqué à utiliser correctement car la moindre faiblesse, aussi petite soit elle fera tomber le masque de manière définitive. Et bien entendu, comme tout système, le zéro risque n'existe pas.

Source.:

jeudi 17 septembre 2015

Les principales nouvelles fonctions d'iOS 9



Siri améliore et remplace Spotlight

Dans iOS 9, Spotlight, le moteur de recherche d’iOS (et de Mac OS X), perd son nom mais ne disparaiît pas. Au contraire, il se voit dopé par Siri. Glissez votre doigt vers le bas sur un des écrans d’accueil et vous pouvez saisir une requête dans le champ de texte ou entrer votre recherche vocalement. Il est ainsi possible de demander à Siri d’afficher les photos prises avec votre iPhone entre le 15 et le 20 d’un même mois, etc.
Grâce aux liens profonds, Siri peut désormais mener pour vous des recherches dans certaines applications, comme AirBnB par exemple.
Vous pouvez également voir les résultats de votre club de foot préféré en tapant son nom dans le champ de recherche. S’affiche alors le score de son dernier match joué! 

Siri est désormais plus proactif

Siri est également plus intelligent. L’assistant est désormais non seulement capable de réaliser des calculs complexes mais s’avère surtout beaucoup plus proactif.
Ainsi, en affichant la page de recherche qui s'ouvre par le biais d'un balayage vers la droite sur la page d’accueil, vous verrez que Siri propose une liste de contacts récemment joints ainsi qu’une sélection des applications utilisées il y a peu. En dessous de ses  suggestions, Siri propose également une sélection de quatre ou cinq sujets d’actualité, choisis en fonction de vos recherches et de vos goûts...


Mail aussi vous facilite la vie...

La proactivité est également présente un peu partout dans iOS 9. Vous avez l’habitude de courir en musique le matin vers 7h ? L’application Musique vous sera proposée depuis l’écran de verrouillage de votre iPhone à cette heure-là. Mais cette proactivité, qui repose sur l’apprentissage de vos habitudes, s’intègre également dans des applications comme Mail ou Plans. Dans Mail, commencez à saisir des adresses de destinataires et l’application vous proposera automatiquement d’ajouter les personnes qui sont généralement en copie des courriels expédiés à ce contact, par exemple.


Plans, pour tout trouver à proximité et prendre les transports en commun

Plans bénéficie également d’une touche de proactivité dans iOS 9 – qui est toutefois pour l’instant limité à certains lieux seulement. Ainsi, quand on active le champ de recherche de Plans dans certaines villes, deux rangées d’icônes s’affichent. Elles varient en fonction de l’heure du jour et de la nuit et proposent de trouver un bar, un restaurant, un cinéma, une salle de sport, etc. à proximité de là où vous vous tenez. L’autre nouveauté de Plans est l’option de « navigation » dans les transports en commun. Une fois encore, cette fonction n’est pas active dans toutes les villes du monde. Si elle est opérationnelle à San Francisco, New York, Londres ou Berlin, elle ne fonctionne en revanche pas encore à Paris. Mais de nouvelles villes devraient être ajoutées rapidement.



Multitâche : un peu sur l’iPhone, beaucoup sur l’iPad

Le multitâche sur le smartphone d’Apple consiste essentiellement en une nouvelle manière de naviguer entre les applications ouvertes, qui rappelle un peu Cover Flow. En revanche, sur l’iPad, le multitâche prend une tout autre dimension, même si les trois principales nouveautés ne sont pas accessibles à tous les iPad. Slide Over est un bon moyen d’accéder rapidement au contenu d’une application lorsqu’une autre est ouverte, en l’affichant sur le côté droit de l’interface de la tablette. On voit alors, sur environ un tiers de la largeur de l’écran, les infos désirées et on peut les cacher à nouveau en glissant le doigt vers la droite. Split View permet d’équilibrer l’espace accordé à deux applications en les affichant équitablement. Cette vue est très pratique pour travailler avec un navigateur ouvert et un traitement de texte en même temps, par exemple. Enfin, dernière nouveauté, la fonction Picture in Picture (Image dans l’image), qui vous offre de regarder une vidéo dans une petite vignette, afin de continuer à regarder votre série préférée tout en jetant un œil à vos mails.


Un clavier enrichi

Avec iOS 8, Apple a ouvert son clavier à la concurrence, avec iOS 9, le géant de Cupertino l’améliore un peu. Une fois encore, le progrès se ressent surtout sur iPad, même si on apprécie vraiment que toutes les lettres du clavier s’affichent en capitales quand la majuscule est activée, ou en minuscule quand elle ne l’est pas. Plus besoin de regarder la touche « Shift » pour savoir… Sur tablette, les changements concernant le clavier sont bien plus consistants. Placez deux doigts sur le clavier virtuel, et vous pourrez alors déplacer précisément le curseur de saisie ou sélectionner le texte facilement. Lorsque vous tapez du texte, il est désormais possible de mettre le texte en gras, en italique ou de le souligner grâce à des raccourcis présents en haut à droite du clavier. La bonne nouvelle est qu’Apple continue d’ouvrir son clavier et que des raccourcis personnalisables en fonction d’applications tierces seront disponibles. De même les claviers physiques connectés permettent désormais de naviguer d’une application à une autre, par exemple.


Un outil de prise de notes qui prend corps

Et pour bien profiter du nouveau clavier, Apple a largement amélioré Notes, son petit traitement de texte, disponible sur iPhone ou iPad. Outre qu’il intègre désormais des pièces jointes qui peuvent être des photos prises avec votre smartphone ou provenir d’autres applications, comme Safari ou Maps, Notes offre désormais des fonctionnalités de mise en forme plus avancées. Elles permettent de créer des titres ou de transformer une série de lignes en une todo list avec des cases cochables, par exemple. Il est même possible de réaliser de petits croquis ou dessins pour illustrer une idée ou un propos.


Mode économie d’énergie et suivi de la batterie

Les switchers qui viennent du monde Android ne seront pas perdus, Apple a amélioré le suivi de la consommation électrique de ses appareils. On voit désormais quelles sont les applications qui consomment le plus à l’instant ou sur les trois derniers jours. iOS 9 introduit également un nouveau mode d’économie d’énergie qui va réduire la voilure dès que la batterie n’affichera plus que 20% et se désactivera une fois passé les 80% rechargés. Vous pouvez évidemment modifier ces limites.



iCloud Drive, rendre visible le stockage dans le nuage...

Pendant longtemps, Apple a voulu « cacher » iCloud en l’intégrant directement dans les applications. Ainsi, pour accéder aux fichiers de Pages, fallait-il lancer Pages.  iOS 9 propose l’installation d’une application iCloud Drive, qui permet de naviguer dans ses documents stockés dans le cloud d’Apple via des répertoires, comme dans un Finder classique. Et c’est franchement un mieux…



iOS 9 ou la sécurité renforcée

Pour iOS 9, Apple a renforcé la sécurité. Désormais, le code de déverrouillage de l’iPhone ou de l’iPad n’est plus de quatre chiffres, mais de six – on le tape de toute façon bien moins souvent si on possède un appareil équipé d’un lecteur d’empreintes, Touch ID. Par ailleurs, le géant américain a intégré un système de double authentification. Quand on se connecte pour la première fois à un appareil avec un compte iCloud, le smartphone ou la tablette demande de saisir un code ou propose d’envoyer une autorisation à un des appareils considérés comme sûrs sur lequel le compte iCloud en question est déjà activé. Un moyen d’éviter les usurpations d’identité.