nicoo a écrit 4 commentaires

  • [^] # Re: QoS ? Protection ?

    Posté par  (site web personnel) . En réponse à la dépêche "Nos oignons" fournit 500 Mbits/s en plus pour le réseau Tor. Évalué à 3. Dernière modification le 17 février 2015 à 14:59.

    Il n'est pas bon d'avoir des noeuds tor à trop grande capacité "comparé aux autres noeuds", non ?

    Il est bon d'avoir plus de nœuds à grande capacité. 500 Mbit/s ne nous positionne définitivement pas en tête des nœuds les plus véloces.
    De plus, les utilisations gourmandes en bande passante (streaming, visioconférence, …) sont des plus en plus courantes, et la bande passante des nœuds qui sont dans le circuit sélectionné (en particulier, le nœud de sortie) est un facteur crucial.

    […] passer plus de trafic dédié à un service par le même noeud […]

    Tor n'associe pas des services à des nœuds (sauf dans le cas des hidden services, mais c'est encore une autre histoire).
    Ce serait trop facile de chercher à faire associer un exit node (sous mon contrôle) à linuxfr.org, puis lancer une attaque ciblée, par exemple sslstrip ?

    Y-a-t'il une raison rationnelle à l'augmentation progressive ? Autre que pur test technique de montée en charge ?

    « L'augmentation progressive » fait partie du cycle de vie d'un nœud : quand il est lancé, le réseau ne lui confie que peu/pas de données à transporter. Puis certains nœuds vont faire des tests pour mesurer la bande passante effective, et comparer avec celle annoncée par le nœud, etc …
    C'est expliqué en détails (et en anglais) par Roger Dingledine.

    Sinon, je n'ai pas du tout compris ce que tu veux dire par « la qualité de service Tor ».

  • [^] # Re: i2p

    Posté par  (site web personnel) . En réponse à la dépêche "Nos oignons" fournit 500 Mbits/s en plus pour le réseau Tor. Évalué à 2. Dernière modification le 17 février 2015 à 14:44.

    Non, le client Tor est (relativement) facilement discernable d'un nœud du réseau, vu que la liste des nœuds est publique.
    (Il faut aussi gérer le cas des bridges, mais ce n'est pas trop dur)

    Pour une discussion détaillée, il y a un article de Roger Dingledine datant de 2013. Depuis, les clients Tor sont passés à un seul entry guard avec une grande durée de vie, pour réduire les chances de succès de l'attaquant.

  • [^] # Exit node chez Gandi

    Posté par  (site web personnel) . En réponse à la dépêche "Nos oignons" fournit 500 Mbits/s en plus pour le réseau Tor. Évalué à 3.

    Il y a des exit nodes chez Gandi (en particulier ekumen de Nos oignons).
    Le problème qui nous a poussé à leur demander de nous financer un nœud, c'est qu'ils facturent maintenant la bande passante; ça a asphyxié beaucoup de nœuds Tor anciennement hébergés chez Gandi.

  • [^] # Re: Responsabilité des connexions sortantes

    Posté par  (site web personnel) . En réponse à la dépêche "Nos oignons" fournit 500 Mbits/s en plus pour le réseau Tor. Évalué à 1.

    Justement, le filtre ne se passe que sur des couples l'IP et le port de destination (dans le cas de la politique appliquée par Nos oignons, port uniquement (sauf pour les bogons type IP RFC1918)).
    Il n'y a pas de filtrage de l'information elle-même.