InscriptionConnexion
L'internet tel que nous le connaissons n'a pas été conçu pour préserver la vie privée. La cryptographie a simplement été greffée après coup sur des protocoles utilisés pour la messagerie instantanée ou la navigation web, qui exposaient sinon les données en clair à tout observateur capable d'intercepter les communications.
:Autiste_note:


Aujourd'hui les protocoles largement déployés comme TLS (que vous utilisez avec https) implémentent un chiffrement de bout en bout pour protéger le contenu de ces communications. Même si ces données sont chiffrées, ces protocoles exposent toujours d'une manière ou d'une autre les métadonnées à tout espion réseau : qui communique avec qui, quand, à quelle fréquence, pendant combien de temps, et avec quel volume d'échanges.
:Glorp:

Outre leur rôle de canal auxiliaire susceptible de révéler le contenu chiffré, ces métadonnées associées aux activités en ligne peuvent être exploitées pour identifier de manière unique des utilisateurs (permettre un traçage persistant) et dévoiler des informations privées sur leurs activités personnelles ou professionnelles.
En utilisant des approches statistiques (voire en apprentissage profond), il est possible de prédire les préférences les aspects intimes de la vie privée de chaque utilisateur.
:PeloncheQuiRit:


www.acalvio.com https://www.acalvio.com/w[...]c-using-deep-learning.pdf

Dans le domaine des cryptomonnaies, l’absence de confidentialité au niveau réseau permet même à des sociétés privées comme Chainalysis de surveiller non seulement les données publiques on-chain mais aussi les métadonnées du trafic des transactions entre chaque paire.
:chat-mirroir:


Une entité capable d’observer une fraction significative de ce trafic peut découvrir quelles adresses réseau diffusent quelles transactions, identifier des utilisateurs et inférer des informations sur des transactions privées, (y compris dans des systèmes censés offrir une protection on-chain comme Zcash ou Monero
:Psykokwak1:
).
Pour n’importe quelle blockchain (y compris Bitcoin), l’absence de confidentialité réseau ouvre la porte à des acteurs malveillants qui peuvent surveiller le trafic des pairs et utiliser les données collectées pour compromettre la vie privée et mener des attaques à grande échelle.
:Misere:


Les solutions existantes ?

Les vpn sont le moyen le plus répandu pour améliorer la confidentialité réseau (ils établissent un tunnel chiffré entre votre appareil et un serveur centralisé administré par le fournisseur qui fait office de proxy).
Or, les vpn sont souvent mal configurés et même lorsqu'ils sont correctement déployés, ils restent faciles à surveiller par un adversaire ayant un simple accès local au serveur.
:miko_bong:


Cet adversaire peut bien entendu également corréler le trafic entrant et sortant du vpn pour révéler l'identité et la destination de l'utilisateur, voire bloquer simplement l'accès au vpn.
:sourirencoin:


De plus, les fournisseurs sont en mesure d'observer tout le trafic de leurs utilisateurs vers internet, et savent donc exactement quels services sont consultés à tout moment. Le modèle commercial accentue ce problème : les abonnement sont souvent payés avec des données personnelles (nom, adresse, informations bancaires), ce qui permet facilement de relier l'historique complet de navigation d'un utilisateur à son identité légale.
Des vpn décentralisés ont récemment vu le jour (Orchid, Sentinel, etc.) mais bien qu'ils distribuent le point de confiance entre plusieurs opérateurs, ils demeurent vulnérables aux attaques de corrélation d'entrée/sortie par un adversaire global.
:expert:


Avec plus de 6000 nœuds et environ 8 millions d'utilisateurs quotidiens, tor est actuellement le réseau anonyme le plus large et utilisé. Tor construit des circuits où les paquets sont chiffrés en couches successives (routage onion). Aucun nœud individuel ne voit à la fois l'expéditeur et le destinataire final.
:Zincognito:

Mais si un adversaire observe simultanément le trafic entrant et sortant du réseau, il peut encore une fois réaliser des corrélations de bout en bout et désanonymiser les communications. Il aussi utiliser des attaques fingerprint en exploitant les motifs de trafic non altérés pour identifier les sites visités.
Tor repose également sur des composantes semi-centralisées (autorités de répertoire et de mesure) ce qui introduit encore des points de confiance non négligeabls.
:Antoine:


I2p tente de supprimer ces points centraux via un DHT, mais reste vulnérable à des attaques sybil ou de corrélation par un adversaire global. Dandelion et HOPR, malgré des variations de protocoles (routage probabiliste, paiements par saut), souffrent des mêmes limites face à un observateur global capable de surveiller l'ensemble du réseau.
:Glorp:


La solution ? Les mixnets


Un mixnet est un réseau de nœuds qui relaient et réordonnent les messages de manière à rendre impossible leur corrélation en entrée et en sortie. Contrairement au routage onion, chaque paquet est routé indépendamment, avec des délais aléatoires et du trafic de couverture. Cela permet entre autre de se protéger même d'adversaires globaux.
:Frieren_happy:


Malgré l'intérêt croissant du public pour la protection de la vie privée, aucun système n'a encore réussi à s'appuyer sur des incitations (en cryptomonnaies) pour bâtir une infrastructure économique durable, capable de se protéger à grande échelle contre des adversaires puissants.
:Frieren_happy:


Tor et i2p stagnent notamment faute d'incitations : ils dépendent du bénévolat et de financements institutionnels, ce qui limite leur croissance et leur capacité à absorber une demande accrue. Bitcoin, en revanche, a prouvé que des incitations bien conçues pouvaient faire émerger une infrastructure mondiale autonome.
:Frieren_happy:
Vēritās līberābit vōs
il y a 2 mois
Je n'ai pas été parfaitement honnête lorsque j'ai parlé de vpn puisque certains fournissent des protections contre l'analyse de trafic (le DAITA de mullvad par exemple), il n'en demeure pas moins qu'ils ont un accès direct sur l'historique de navigation et les données qui transitent.
:Glorp:
Vēritās līberābit vōs
il y a 2 mois
persoent
:d)
petit routeur i2p qui tourne h24 chez moi
:chatnuit:

certains eepsites sont très distrayants
:chatnuit:
il y a 2 mois
toycoq
toycoq
2 mois
persoent
:d)
petit routeur i2p qui tourne h24 chez moi
:chatnuit:

certains eepsites sont très distrayants
:chatnuit:
c'est très facile de reconnaître du trafic i2p et tu es probablement déjà sur une liste
:itsBeautiful:

je veux bien les adresses b32 de tes eepsites si ça ne t'ennuie pas (tu peux me les envoyer sur [email protected], ma clé pgp est dispo sur mon profil onche)
:chevalier_fume:
Vēritās līberābit vōs
il y a 2 mois
Yoneda
Yoneda
2 mois
c'est très facile de reconnaître du trafic i2p et tu es probablement déjà sur une liste
:itsBeautiful:

je veux bien les adresses b32 de tes eepsites si ça ne t'ennuie pas (tu peux me les envoyer sur [email protected], ma clé pgp est dispo sur mon profil onche)
:chevalier_fume:
probablement mais je m'en branle
:chatnuit:

tant que l'arcom ne m'envoie plus de lettres ça me va
:chatnuit:


j'ai pas encore de mail.i2p j'avais tenté de configurer le bousin une fois sans succès mais j'ai pas réessayé depuis
:chatnuit:
il y a 2 mois
toycoq
toycoq
2 mois
probablement mais je m'en branle
:chatnuit:

tant que l'arcom ne m'envoie plus de lettres ça me va
:chatnuit:


j'ai pas encore de mail.i2p j'avais tenté de configurer le bousin une fois sans succès mais j'ai pas réessayé depuis
:chatnuit:
J'espère au moins que tu utilises l'implémentation d'ilita et non celle en java.
:Menheraciste:


i2pd.xyz https://i2pd.xyz
Vēritās līberābit vōs
il y a 2 mois
Yoneda
Yoneda
2 mois
J'espère au moins que tu utilises l'implémentation d'ilita et non celle en java.
:Menheraciste:


i2pd.xyz https://i2pd.xyz
naturellement
:larry_well:

pas envie de voir mon hardware exploser
:larry_well:
il y a 2 mois
On m’a récemment parlé de Nym, qui propose un mixnet moderne avec des incitations cryptographiques à la différence de Tor, et qui assure une protection des métadonnées. Il semblerait que ce soit assez efficace contre l’espionnage global.
:hello_33:
Il est doux à tout âge de se laisser guider par la fantaisie.
il y a 2 mois
toycoq
toycoq
2 mois
naturellement
:larry_well:

pas envie de voir mon hardware exploser
:larry_well:
Tu utilises quel client pour les torrents ? je n'ai jamais réussi à faire fonctionner qbit, du coup je reste avec i2psnark (en standalone)
:pepem:
Vēritās līberābit vōs
il y a 2 mois
BLS
BLS
2 mois
On m’a récemment parlé de Nym, qui propose un mixnet moderne avec des incitations cryptographiques à la différence de Tor, et qui assure une protection des métadonnées. Il semblerait que ce soit assez efficace contre l’espionnage global.
:hello_33:
Absolument, nym a le mixnet le plus abouti aujourd'hui
:Chat_marrant_:

Il me semble qu'ils ont aussi obtenu le soutien de snowden.
Vēritās līberābit vōs
il y a 2 mois
Yoneda
Yoneda
2 mois
Tu utilises quel client pour les torrents ? je n'ai jamais réussi à faire fonctionner qbit, du coup je reste avec i2psnark (en standalone)
:pepem:
i2psnark en standalone également
principalement par flemme
:Mouais_Jesus:
il y a 2 mois
BLS
BLS
2 mois
On m’a récemment parlé de Nym, qui propose un mixnet moderne avec des incitations cryptographiques à la différence de Tor, et qui assure une protection des métadonnées. Il semblerait que ce soit assez efficace contre l’espionnage global.
:hello_33:
jamais entendu parler j'essaierai ça d'ici peu
:chatnuit:
il y a 2 mois
Euh
:Enfant_triste:

C'est assez simple mais je peux basiquement rien faire pour ça si?
:Enfant_triste:
15 ans, pas de bac, pas de travail, pas de copine, pas de permi, pas de voiture, toujours puceau, ma vie est finie
il y a 2 mois
toycoq
toycoq
2 mois
i2psnark en standalone également
principalement par flemme
:Mouais_Jesus:
Tu connais des eepsites qui ne sont pas indexés sur reg ou notbob ?
:HaBonTyrozz:
Vēritās līberābit vōs
il y a 2 mois
Yoneda
Yoneda
2 mois
Absolument, nym a le mixnet le plus abouti aujourd'hui
:Chat_marrant_:

Il me semble qu'ils ont aussi obtenu le soutien de snowden.
Oui, il a bel et bien apporter son soutien en participant au lancement.
Il faut que je m’y penche plus sérieusement sur tout ça, et au plus vite, au vu de la situation.
:Rikaka:
Il est doux à tout âge de se laisser guider par la fantaisie.
il y a 2 mois
Yoneda
Yoneda
2 mois
Tu connais des eepsites qui ne sont pas indexés sur reg ou notbob ?
:HaBonTyrozz:
identiguy en possède quelques uns mais ils sont probablement aussi indexés sur reg ou notbob
il y a 2 mois
C'est vrai que c'est pas con
:Enfantdoi:
15 ans, pas de bac, pas de travail, pas de copine, pas de permi, pas de voiture, toujours puceau, ma vie est finie
il y a 2 mois
BLS
BLS
2 mois
Oui, il a bel et bien apporter son soutien en participant au lancement.
Il faut que je m’y penche plus sérieusement sur tout ça, et au plus vite, au vu de la situation.
:Rikaka:
Ils utilisent aussi des zero knowledge proofs comme preuve de paiement pour autoriser l'accès au réseau
:Chat_marrant_:
Vēritās līberābit vōs
il y a 2 mois
toycoq
toycoq
2 mois
identiguy en possède quelques uns mais ils sont probablement aussi indexés sur reg ou notbob
c'est bien ce qui me semblait. tu parles russe au fait ?
Vēritās līberābit vōs
il y a 2 mois
Yoneda
Yoneda
2 mois
c'est bien ce qui me semblait. tu parles russe au fait ?
mais qu'est-ce que c'est que toutes ces questions ?
:cobra_cigare:

t'essaies de collecter un max d'infos sur moi pour trouver où j'habite ?
:cobra_cigare:
il y a 2 mois