Journal P2P et cryptographie

Posté par  .
Étiquettes : aucune
0
24
avr.
2005
Il y a une question que je me pose depuis quelques temps déjà concernant le P2P, que je soumettrai à votre sagacité à la fin de ma petite analyse personnelle sur ce phénomène.

L'énorme succès des échanges via le réseau est dû non pas au désir du public d'obtenir gratuitement des biens culturels mais plutôt à la facilité d'emploi de cette technologie. Sur ce plan, les propriétaires et distributeurs de ces fameux biens ont été pris de court par une technologie qui submerge le sens moral. Qui plus est, en encourageant le développement du réseau haut-débit chez les particuliers ils n'ont fait que souffler sur les braises...

Mais enfin, pourquoi n'y a-t-il pas de contre-attaque technique à l'offensive des majors (procès, espionnite aiguë etc. ...) ? N'y a-t-il aucune solution applicative du genre cryptage des échanges ? J'avais également entendu parler d'une histoire de rotation des adresses IP pour masquer le véritable destinataire (je n'ai aucune connaissance sur le sujet alors excusez mon imprécision technique...).

Tout éclairage sur le sujet est le bienvenu.
  • # Problème

    Posté par  (site web personnel) . Évalué à 9.

    Le problème, c'est que pour s'échanger des choses, il faut annoncer ce qui est disponible et qui a quoi. Tous les utilisateurs du réseau peuvent consulter la liste, y compris les majors. On peut essayer de bloquer les adresses IP des majors, mais rien ne les empêche de prendre un abonnement ADSL chez Wanadoo ou Free et de venir consulter la liste en tant que simple quidam (ce qu'elles font, bien sûr). Tu peux mettre tout ce que tu veux de chiffrement, rien à faire : il faut bien, à un certain moment, publier la liste.

    La seule solution à ce problème, c'est de ne pratiquer l'échange (et la publication de la liste) qu'avec des gens de confiance, donc un cercle de gens qui se connaissent bien et/ou qui peuvent prouver leur fiabilité. À toi d'imaginer un protocole pour ça, mais je ne vois pas comment tu peux en trouver qui soit compatible avec « ouverture du réseau d'échange au tout venant ».

    Pour la rotation d'IP, je ne vois pas ce que tu veux dire. Tout échange, à un moment donné, se fait entre deux adresses IP, et c'est elles qui seront poursuivies en justice.
    • [^] # Re: Problème

      Posté par  . Évalué à 2.

      Ce n'est pas tout à fait exact. Il est possible d'échanger du contenu entre deux points sans qu'aucun des deux ne connaisse l'adresse de l'autre. mais ça implique de passer par des intermédiaires pour router les transactions, et donc de diminuer la bande passante et d'augmenter les latences. En outre, le coût des requêtes devient prohibitif.
      • [^] # Re: Problème

        Posté par  . Évalué à 3.

        un outil qui illustre ce concept :
        http://mute-net.sourceforge.net/index.fr.shtml(...)

        par contre, je ne sais pas vraiment ce que ca vaut.

        Imbolcus
        A vot' service
        • [^] # Re: Problème

          Posté par  . Évalué à 1.

          Par défaut MUTE choisi tes "amis" (tes voisins immédiats) aléatoirement parmis des IPs d'utilisateurs postés sur des pages webs.
          Il vaut donc mieux le configurer pour:
          1. enlever le post automatique de ton IP sur ces pages webs
          2. choisir toi-même tes amis (ce qui est bien normal :) )
      • [^] # Re: Problème

        Posté par  (site web personnel) . Évalué à 3.

        La premiere idéee est implémentée dans le système tor : http://tor.eff.org/(...) et la seconde dans le reseau freenet : http://freenet.sf.net(...)
        • [^] # Re: Problème

          Posté par  . Évalué à 2.

          La premiere idéee est implémentée dans le système tor : http://tor.eff.org/(...)(...)
          Tor ne correspond pas à "n'échanger qu'avec des gens de confiance". Son but est même d'échanger anonymement. Seuls les proxys sont éventuellement de confiance si l'EFF les choisit bien.
          Mais il est très difficile d'éviter toutes les attaques man-in-the-middle quand on communique avec quelqu'un qu'on a jamais vu en personne, tout en se connectant à un proxy qu'on a jamais vu non plus

          Autre problème, un FAI peut facilement repérer ses clients qui communiquent avec les adresses IP des proxys de tor.

          Ne se connecter directement qu'à des amis évite ces 2 problèmes. Ces amis peuvent ensuite jouer le rôle de proxy pour leur propres amis. Et ainsi de suite.
    • [^] # Re: Problème

      Posté par  (site web personnel) . Évalué à 9.

      Il existe un moyen pour être "efficace" pour être anonyme sur les P2Ps en utilisant une notion de proxy. Chaque action dans le réseau P2P passe par un (ou plusieurs) noeuds (appelés ici proxy).

      La solution générique est la suivante: tu es un noeud A et tu veux faire un échange avec le noeud B. Chaque envoi entre A et B est fait en passant par un ou plusieurs noeuds (C,D et E par exemple) choisis avec certaines méthodes (aléatoire, basée sur le hashage de ton ID). Ensuite, A et B génére une clé de session pour pouvoir communiquer, mais tous leurs paquets passent par les proxies. Ainsi, A et B sont incapables de savoir l'adresse du correspondant, et les proxies sont incapables de savoir le contenu des données.

      Pour la diffusion, la recherche ou le transfert de fichiers, même technique:

      - diffusion d'une liste: B recoit une liste, la déchiffre et la place sur le réseau. La liste contient une liste de proxies pour communiquer avec un identifiant de A.

      - recherche: requete dans le réseau en utilisant des proxy: A fait une requete pour trouver un fichier, la commande passer par les proxies, B envoie la liste de fichiers correspondant à nouveau par les proxies et A reçoit l'info.

      - chargement du fichier: chaque paquet de données entre A et B passe par un ou plusieurs proxies.

      Si les algos de selection des proxies sont efficaces, alors il est très difficile de savoir qu'est ce que A ou B contiennent (l'algo est quand même plus compliqué qu'exposé ci-dessus, tu dois avoir plusieurs couples de clés publiques/privées). Pour cela, il faudrait que l'attaquant possède A ou B et au moins un des proxy. Cela demanderait énormément de ressources. De plus, rien n'empêche de renvouveller régulièrement son ID et ses clés pour minimiser les attaques sur une longue durée. Enfin, certaines commandes (comme la diffusion ou la recherche) qui sont les plus sensibles, peuvent passer par une chaîne de proxies, ce qui rend les attaques encore plus difficile.

      Revers de la médaille: y'a des chances que ce soit lent.

      Il existe déjà des solutions équivalentes, mais je me souviens plus trop des noms.
  • # mute ?

    Posté par  . Évalué à 4.

    il y a le projet mute : http://mute-net.sourceforge.net/(...)
    Je ne sais pas ce que ça vaut

    Il y aurait aussi gnunet mais je connais encore moins, je ne sais pas si cela permet de faire de la recherche sur un p2p.

    De toute façon au niveau de la recherche d'informations & de téléchargement, les performances seront moins bonnes que sur un p2p où il n'y a pas d'intermédiaires pour "camoufler" le téléchargement.
    • [^] # Re: mute ?

      Posté par  . Évalué à 2.

      Tu as aussi le fork NapShare qui automatise les téléchargements MUTE en tache de fond après lui avoir donné certains mots clés.

      Voir ma remarque ci-dessus pour une config sérieuse, et celle ci-dessous sur WASTE qui lui est bien configuré par défaut.
  • # échanges d'ami à ami avec forward automatique: friend-to-friend p2p

    Posté par  . Évalué à 3.

    Ce que tu cherches est là:
    http://fr.wikipedia.org/wiki/Ami_%C3%A0_ami(...)
    http://en.wikipedia.org/wiki/Friend-to-friend(...)

    Le principe est que tu communiques directement avec tes amis, et indirectement (mais automatiquement et anonymement) avec les amis de tes amis.

    WASTE est actuellement le plus simple à configurer (même si la version Linux basée sur WXwidgets a certains bugs, regarde les patches dans sf.net)
    https://sourceforge.net/projects/waste/(...)
  • # FreeNet

    Posté par  (site web personnel) . Évalué à 2.

    Salut,

    L'outil qui dissimule le mieux les informations que je connais se nomme FreeNet (cité vite fait plus haut) :
    http://freenet.sourceforge.net/(...)

    Non seulement, tout le trafic est crypté, mais en plus, il est "impossible" de savoir qui a quoi sur son disque dur. Chaque fichier est découpé en petits paquets qui sont répartis sur tout le réseau. Chaque noeud stoque un certain nombre de ces paquets (il y a de la redondance bien sûr). Une recherche se fait par hash et non pas par non de fichier. Ou selon la description du site web :

    Communications by Freenet nodes are encrypted and are "routed-through" other nodes to make it extremely difficult to determine who is requesting the information and what its content is.


    Le soucis est que chaque fois que j'avais testé c'était ultra-lent (disons 2 à 10 min pour voir une page web quoi ...). A ce quie j'avais lu sur le site web, au début c'est très lent. C'est le temps de tisser ta propre toile (comprendre, le temps de trouver des noeuds proches). Après ça va "plus vite" ...

    Le site est bien écrit. Lire la FAQ pour les questions sur la sécurité par ex. (non, Freenet ne garantit pas d'être anonyme, mais c'est sûrement mieux que Kazaa & Cie)

    @+, Haypo
    • [^] # Re: FreeNet

      Posté par  . Évalué à 3.

      L'inconvénient majeur de Freenet est lié à la technologie employée (attention au troll): Java. C'est typiquement le genre de soft qu'on aimerait bien laisser en tâche de fond sur une machine aveugle (un vieux serveur dans un coin), mais la nécessité d'installer une machine virtuelle rend la chose plus périlleuse.

      Une alternative séduisante est le projet Entropy (http://entropy.stop1984.com/),(...) qui reprend le principe de Freenet dans un logiciel codé en C. Il reprend également le protocole de communication avec le noyau de Freenet, de manière à pouvoir réutiliser les frontends de ce dernier. En outre, il propose une fonctionnalité de news directement dans son interface web.
      • [^] # Re: FreeNet

        Posté par  (site web personnel, Mastodon) . Évalué à 3.

        Si je ne m'abuse (corrigez moi si je me trompe), Ian Clarke a tenu à garder la compatibilité avec les vm/compilos libres, donc à partir de là tu devrais pouvoir compiler avec gcj...
        • [^] # Re: FreeNet, gcj, sécurité overflows

          Posté par  . Évalué à 2.

          gcj semble en effet une bonne solution pour des réseaux sécurisés.
          C'est un bon compromis entre la sécurité de Java contre certains overflows, et la rapidité d'un natif code compilé.

          A quoi sert d'avoir un P2P cachant les documents qu'on échange, si on peut se faire cracker à cause d'un overflow dans ce P2P ?
        • [^] # Correction...

          Posté par  . Évalué à 1.

          Sur la page de freeneet (http://freenet.sourceforge.net/index.php?page=download)(...) :

          Currently Freenet does not run on Kaffe or GCJ, due to bugs in Classpath.

          Donc peut-être que c'est corriger et que la page est pas a jour mais peut-être pas: quelqu'un pour me corriger? ;-)
  • # sans blague...

    Posté par  . Évalué à 4.

    L'énorme succès des échanges via le réseau est dû non pas au désir du public d'obtenir gratuitement des biens culturels...

    Tu crois vraiment ce que tu écris ?
    • [^] # Re: sans blague...

      Posté par  . Évalué à 4.

      C'est pas une question de croyance mais d'analyse (et puis tronquée comme ça, évidemment...). La formulation est peut-être maladroite mais J'entends par là que la gratuité n'est pas la motivation première (et puis gratuité relative tout de même, eu égard à l'investissement en matériel et en abonnement).
      Ce qui est premier dans le P2P c'est la facilité avec laquelle le système s'est déployé et la simplicité avec laquelle il s'utilise.

      Bien sûr, si seuls des ISO debian avaient été disponibles à
      l'échange...
  • # il y a aussi ants

    Posté par  . Évalué à 1.

    comme programme de p2p crypté
    http://antsp2p.sourceforge.net/(...)

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.