Il y a une question que je me pose depuis quelques temps déjà concernant le P2P, que je soumettrai à votre sagacité à la fin de ma petite analyse personnelle sur ce phénomène.
L'énorme succès des échanges via le réseau est dû non pas au désir du public d'obtenir gratuitement des biens culturels mais plutôt à la facilité d'emploi de cette technologie. Sur ce plan, les propriétaires et distributeurs de ces fameux biens ont été pris de court par une technologie qui submerge le sens moral. Qui plus est, en encourageant le développement du réseau haut-débit chez les particuliers ils n'ont fait que souffler sur les braises...
Mais enfin, pourquoi n'y a-t-il pas de contre-attaque technique à l'offensive des majors (procès, espionnite aiguë etc. ...) ? N'y a-t-il aucune solution applicative du genre cryptage des échanges ? J'avais également entendu parler d'une histoire de rotation des adresses IP pour masquer le véritable destinataire (je n'ai aucune connaissance sur le sujet alors excusez mon imprécision technique...).
Tout éclairage sur le sujet est le bienvenu.
# Problème
Posté par Boa Treize (site web personnel) . Évalué à 9.
La seule solution à ce problème, c'est de ne pratiquer l'échange (et la publication de la liste) qu'avec des gens de confiance, donc un cercle de gens qui se connaissent bien et/ou qui peuvent prouver leur fiabilité. À toi d'imaginer un protocole pour ça, mais je ne vois pas comment tu peux en trouver qui soit compatible avec « ouverture du réseau d'échange au tout venant ».
Pour la rotation d'IP, je ne vois pas ce que tu veux dire. Tout échange, à un moment donné, se fait entre deux adresses IP, et c'est elles qui seront poursuivies en justice.
[^] # Re: Problème
Posté par Polaris . Évalué à 2.
[^] # Re: Problème
Posté par Nico C. . Évalué à 3.
http://mute-net.sourceforge.net/index.fr.shtml(...)
par contre, je ne sais pas vraiment ce que ca vaut.
Imbolcus
A vot' service
[^] # Re: Problème
Posté par free2.org . Évalué à 1.
Il vaut donc mieux le configurer pour:
1. enlever le post automatique de ton IP sur ces pages webs
2. choisir toi-même tes amis (ce qui est bien normal :) )
[^] # Re: Problème
Posté par Olivier Grisel (site web personnel) . Évalué à 3.
[^] # Re: Problème
Posté par free2.org . Évalué à 2.
Tor ne correspond pas à "n'échanger qu'avec des gens de confiance". Son but est même d'échanger anonymement. Seuls les proxys sont éventuellement de confiance si l'EFF les choisit bien.
Mais il est très difficile d'éviter toutes les attaques man-in-the-middle quand on communique avec quelqu'un qu'on a jamais vu en personne, tout en se connectant à un proxy qu'on a jamais vu non plus
Autre problème, un FAI peut facilement repérer ses clients qui communiquent avec les adresses IP des proxys de tor.
Ne se connecter directement qu'à des amis évite ces 2 problèmes. Ces amis peuvent ensuite jouer le rôle de proxy pour leur propres amis. Et ainsi de suite.
[^] # Re: Problème
Posté par Julien CARTIGNY (site web personnel) . Évalué à 9.
La solution générique est la suivante: tu es un noeud A et tu veux faire un échange avec le noeud B. Chaque envoi entre A et B est fait en passant par un ou plusieurs noeuds (C,D et E par exemple) choisis avec certaines méthodes (aléatoire, basée sur le hashage de ton ID). Ensuite, A et B génére une clé de session pour pouvoir communiquer, mais tous leurs paquets passent par les proxies. Ainsi, A et B sont incapables de savoir l'adresse du correspondant, et les proxies sont incapables de savoir le contenu des données.
Pour la diffusion, la recherche ou le transfert de fichiers, même technique:
- diffusion d'une liste: B recoit une liste, la déchiffre et la place sur le réseau. La liste contient une liste de proxies pour communiquer avec un identifiant de A.
- recherche: requete dans le réseau en utilisant des proxy: A fait une requete pour trouver un fichier, la commande passer par les proxies, B envoie la liste de fichiers correspondant à nouveau par les proxies et A reçoit l'info.
- chargement du fichier: chaque paquet de données entre A et B passe par un ou plusieurs proxies.
Si les algos de selection des proxies sont efficaces, alors il est très difficile de savoir qu'est ce que A ou B contiennent (l'algo est quand même plus compliqué qu'exposé ci-dessus, tu dois avoir plusieurs couples de clés publiques/privées). Pour cela, il faudrait que l'attaquant possède A ou B et au moins un des proxy. Cela demanderait énormément de ressources. De plus, rien n'empêche de renvouveller régulièrement son ID et ses clés pour minimiser les attaques sur une longue durée. Enfin, certaines commandes (comme la diffusion ou la recherche) qui sont les plus sensibles, peuvent passer par une chaîne de proxies, ce qui rend les attaques encore plus difficile.
Revers de la médaille: y'a des chances que ce soit lent.
Il existe déjà des solutions équivalentes, mais je me souviens plus trop des noms.
# mute ?
Posté par Ludovic Gasc . Évalué à 4.
Je ne sais pas ce que ça vaut
Il y aurait aussi gnunet mais je connais encore moins, je ne sais pas si cela permet de faire de la recherche sur un p2p.
De toute façon au niveau de la recherche d'informations & de téléchargement, les performances seront moins bonnes que sur un p2p où il n'y a pas d'intermédiaires pour "camoufler" le téléchargement.
[^] # Re: mute ?
Posté par free2.org . Évalué à 2.
Voir ma remarque ci-dessus pour une config sérieuse, et celle ci-dessous sur WASTE qui lui est bien configuré par défaut.
# échanges d'ami à ami avec forward automatique: friend-to-friend p2p
Posté par free2.org . Évalué à 3.
http://fr.wikipedia.org/wiki/Ami_%C3%A0_ami(...)
http://en.wikipedia.org/wiki/Friend-to-friend(...)
Le principe est que tu communiques directement avec tes amis, et indirectement (mais automatiquement et anonymement) avec les amis de tes amis.
WASTE est actuellement le plus simple à configurer (même si la version Linux basée sur WXwidgets a certains bugs, regarde les patches dans sf.net)
https://sourceforge.net/projects/waste/(...)
# FreeNet
Posté par Victor STINNER (site web personnel) . Évalué à 2.
L'outil qui dissimule le mieux les informations que je connais se nomme FreeNet (cité vite fait plus haut) :
http://freenet.sourceforge.net/(...)
Non seulement, tout le trafic est crypté, mais en plus, il est "impossible" de savoir qui a quoi sur son disque dur. Chaque fichier est découpé en petits paquets qui sont répartis sur tout le réseau. Chaque noeud stoque un certain nombre de ces paquets (il y a de la redondance bien sûr). Une recherche se fait par hash et non pas par non de fichier. Ou selon la description du site web :
Le soucis est que chaque fois que j'avais testé c'était ultra-lent (disons 2 à 10 min pour voir une page web quoi ...). A ce quie j'avais lu sur le site web, au début c'est très lent. C'est le temps de tisser ta propre toile (comprendre, le temps de trouver des noeuds proches). Après ça va "plus vite" ...
Le site est bien écrit. Lire la FAQ pour les questions sur la sécurité par ex. (non, Freenet ne garantit pas d'être anonyme, mais c'est sûrement mieux que Kazaa & Cie)
@+, Haypo
[^] # Re: FreeNet
Posté par Larry Cow . Évalué à 3.
Une alternative séduisante est le projet Entropy (http://entropy.stop1984.com/),(...) qui reprend le principe de Freenet dans un logiciel codé en C. Il reprend également le protocole de communication avec le noyau de Freenet, de manière à pouvoir réutiliser les frontends de ce dernier. En outre, il propose une fonctionnalité de news directement dans son interface web.
[^] # Re: FreeNet
Posté par Goffi (site web personnel, Mastodon) . Évalué à 3.
[^] # Re: FreeNet, gcj, sécurité overflows
Posté par free2.org . Évalué à 2.
C'est un bon compromis entre la sécurité de Java contre certains overflows, et la rapidité d'un natif code compilé.
A quoi sert d'avoir un P2P cachant les documents qu'on échange, si on peut se faire cracker à cause d'un overflow dans ce P2P ?
[^] # Correction...
Posté par shal . Évalué à 1.
Currently Freenet does not run on Kaffe or GCJ, due to bugs in Classpath.
Donc peut-être que c'est corriger et que la page est pas a jour mais peut-être pas: quelqu'un pour me corriger? ;-)
# sans blague...
Posté par marcMC . Évalué à 4.
Tu crois vraiment ce que tu écris ?
[^] # Re: sans blague...
Posté par DocteurCosmos . Évalué à 4.
Ce qui est premier dans le P2P c'est la facilité avec laquelle le système s'est déployé et la simplicité avec laquelle il s'utilise.
Bien sûr, si seuls des ISO debian avaient été disponibles à
l'échange...
[^] # Re: sans blague...
Posté par Tonton Th (Mastodon) . Évalué à 1.
Hein, quoi ? Sarge a encore pris du retard ? On ne me dit jamais rien à moi...
# il y a aussi ants
Posté par Julien NOEL . Évalué à 1.
http://antsp2p.sourceforge.net/(...)
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.