CERCLL

CercLL d'Entraide et Réseau Coopératif Autour des Logiciels Libres

Posts Tagged ‘Tor’

Tor Browser 7.0

Posted by CercLL sur 26 juin 2017

La version 7.0 du navigateur sécurisé Tor Browser est sortie en même temps que Tails. En voici une présentation résumée :

Basé sur Firefox 52 ESR, la dernière version à jour, qui s’améliore dans de nombreux secteurs. Concernant Firefox, il est recommandé de lire la dépêche complète qui vient de paraître.

 

DCA : Défense Contre Attaques

Le mode multi‐processeur de Mozilla (Electrolysis ou e10s) et l’activation du bac à sable (isolation par sandboxing) comptent dans les principales nouveautés de Tor Browser 7.0. La version Windows du bac à sable n’est pas finie (mais le portage vers e10s est terminé), tandis que sur GNU/Linux et macOS, e10s et le content sandboxing sont activés par défaut dans Tor Browser 7.0. Les utilisateurs de GNU/Linux et macOS peuvent même aller plus loin en utilisant seulement des sockets du domaine UNIX pour communiquer via Tor (attention, c’est socket et sandboxing).

Le vaisseau fantôme

Tor prend soin de votre anonymat !
Les cookies, les requêtes pour voir le source et l’API des permissions d’API sont isolées de la première partie de l’URL, excepté le domaine, pour améliorer la résistance au suivi à la trace.

Pour fausser l’identification par signature unique (identité unique du navigateur par prise d’empreinte (fingerprinting) Tor Browser désactive et modifie plusieurs nouveautés de Firefox, notamment WebGL 2, WebAudio, Social, le synthétiseur de parole, les API tactiles et la propriété MediaError.message.

 Renvoi d’ascenseur (vanne)

On le devine, l’équipe Tor est obligée de maintenir plusieurs dizaines de modifications sur Firefox. Car l’invisibilité n’est pas confortable pour les utilisateurs, de sorte qu’il est impossible d’intégrer ces modifications au tronc commun. Néanmoins, les deux équipes collaborent maintenant à travers le projet Tor uplift pour améliorer un peu Firefox et tenir les modifications à jour.

Quelques problèmes à prévoir

  • Firefox 52 ne prend plus ALSA en charge : sans PulseAudio, vous n’aurez donc plus de son sous GNU/Linux ;
  • le téléchargement via le lecteur PDF est cassé : il faudra enregistrer en faisant un clic droit sur le fichier ;
  • un bogue de l’extension NoScript fait geler Tor Browser avec quelques sites Web.

Source linuxfr.org

Publicités

Posted in Uncategorized | Tagué: , | Commentaires fermés sur Tor Browser 7.0

Tor Browser 7.0 : le navigateur se remet à niveau

Posted by CercLL sur 10 juin 2017

Cette nouvelle mouture s’appuie sur la version 52 de Firefox et apporte de nouvelles fonctionnalités visant à limiter le tracking des sites web.

Tor poursuit son bonhomme de chemin : un an après la version 6 du navigateur, l’équipe à l’origine du projet propose maintenant une nouvelle mouture fort logiquement estampillée 7.0. Contrairement à Firefox, sur lequel il se base, les mises à jour ne sont pas activées par défaut sur le navigateur et l’utilisateur qui souhaiterait rester sur la dernière version doit donc manuellement vérifier les mises à jour dans le menu oignon du navigateur. Cette version 7 se basera donc sur Firefox 52, contrairement à la version 6 qui s’appuyait sur la précédente version Extended Support Release de Firefox 45.

Ce changement de version offre au navigateur Tor certaines nouvelles fonctionnalités issues de Firefox. Parmi elles, l’équipe des développeurs souligne principalement l’introduction d’electrolysis, la nouvelle architecture de Firefox conçue pour gérer les processus parallélisés. Cette nouvelle version introduit également les sandbox de contenus introduits dans Firefox : cette fonctionnalité est activée par défaut sur les versions MacOS et Linux du TorBrowser, mais l’équipe précise qu’il leur faudra encore un peu de travail pour les intégrer sur la version Windows du navigateur.

Contrecoup de cette mise à jour, les prérequis de cette nouvelle version ont également changé : pour les utilisateurs sur Mac, il nécessitera une version de macOS X supérieure à la 10.9. Les utilisateurs Windows devront de leur côté disposer d’une machine capable de supporter SSE2, un jeu d’instruction Intel sorti en 2001. Outre ces changements, la nouvelle version apporte évidemment son lot de correctifs divers et variés ainsi que des extensions remises à jour dans des versions plus récentes.

Source zdnet.fr

Posted in Uncategorized | Tagué: , | Commentaires fermés sur Tor Browser 7.0 : le navigateur se remet à niveau

WannaCrypt : des nœuds Tor saisis par les autorités françaises

Posted by CercLL sur 18 mai 2017

Entre vendredi et lundi, plusieurs relais français du réseau d’anonymisation Tor ont disparu des écrans radar. Selon nos informations, ils ont été réquisitionnés par la justice, dans le cadre de l’enquête sur le ransomware WannaCrypt, qui s’appuie sur Tor pour communiquer avec son serveur de contrôle.

image dediée

Il y a du trafic qu’il ne vaut mieux pas relayer. Celui du ransomware WannaCrypt, qui a infecté plus de 200 000 appareils dans le monde en quelques jours, mettant à mal certains systèmes industriels, en fait partie. Rapidement ciblé par plusieurs enquêtes, notamment d’Europol, il est à l’origine de la réquisition de plusieurs nœuds du réseau Tor chez des hébergeurs français.

Pour mémoire, WannaCrypt s’appuie sur une faille conservée par les services de renseignement américains, pour infecter des systèmes Windows obsolètes via le protocole réseau SMBv1. Pour communiquer avec le serveur de commande et contrôle (C&C), c’est Tor qui est utilisé. Du point de vue de la victime, c’est donc le nœud d’entrée du réseau « anonyme » qui est visible.

L’OCLCTIC de bon matin

Au moins trois serveurs ont ainsi baissé le rideau ce week-end, suite à la visite de l’Office Central de Lutte contre la Criminalité liée aux Technologies de l’Information et de la Communication (OCLCTIC) chez ces acteurs, saisissant le contenu de ces relais. Il s’agirait de « guard nodes », c’est-à-dire de points d’entrée de confiance pour le réseau Tor, à la fois par leur disponibilité et leur bande passante.

Selon nos informations encore, ces disparitions sont dues à « une très grande vague » de perquisitions et saisies, concernant au moins plusieurs dizaines de disques durs. « Tous les relais Tor qui ont participé à cette attaque ont été saisis » nous affirme-t-on. Les principaux hébergeurs français seraient concernés par cette salve.

Des disparitions inexpliquées

L’intervention de l’OCLCTIC pourrait suivre une demande de l’Agence nationale de la sécurité des systèmes d’information (ANSSI). Contactée, cette dernière n’a pas encore répondu à nos sollicitations.

« On a épluché les journaux du consensus des nœuds Tor. Entre vendredi et lundi, des dizaines de gros nœuds ont disparu du réseau. Il n’y a pas de raison que de tels nœuds disparaissent comme ça » affirme par ailleurs un spécialiste de Tor, contacté par nos soins. Au moins une partie des relais ont été coupés volontairement, sans intervention des autorités.

Interrogés, le parquet de Paris et OVH n’a pas répondu à nos demandes. Pour leur part, Gandi et Online se sont refusés à tout commentaire. Enfin, le ministère de l’Intérieur refuse de s’exprimer sur une enquête en cours. Il renvoie vers le parquet de Paris, injoignable pour le moment.

Source nextinpact.com

Posted in Uncategorized | Tagué: , | Commentaires fermés sur WannaCrypt : des nœuds Tor saisis par les autorités françaises

Le navigateur Tor mise sur le langage sécurisé Rust

Posted by CercLL sur 3 avril 2017

Le navigateur Tor se tourne vers le langage sécurisé Rust, conçu pour éviter les corruptions de mémoire. Dans la lignée de Firefox, dont le code source sert de socle au projet Tor.

Le browser Tor, une version modifiée de Firefox afin d’inclure des fonctions préservant la vie privée, va se tourner davantage vers le langage de développement sécurisé Rust. Développé par la fondation Mozilla, ce langage est une version remaniée de C++ visant notamment à proscrire les erreurs de développement aboutissement à des corruptions de mémoire.

Mozilla a commencé à livrer de premiers composants écrits dans ce langage au cours de l’été 2016 et il doit prendre une place grandissante dans le développement du navigateur de la fondation, en remplaçant des parties de code aujourd’hui écrites en C et C++.

Réécrire le code C++ en Rust

Une évolution qu’il est donc logique de retrouver dans le projet Tor, dont les développeurs s’étaient déjà intéressés à Rust en 2014 sans que cette première marque d’intérêt ne débouche alors sur rien de concret. Au cours d’une réunion, qui s’est tenue la semaine dernière à Amsterdam, les développeurs de Tor se sont mis d’accord pour réécrire en Rust le code C++, conçu en complément de Firefox.

« Nous ne nous sommes pas affrontés à propos de Rust, Go ou du C++ moderne. Au lieu de cela, nous nous sommes concentrés sur nos objectifs pour migrer Tor vers un langage protégeant la mémoire et sur la façon de parvenir à ce résultat, écrit Sebastian Hahn, un développeur Tor. Avec ce cadre de référence, Rust faisait figure de candidat extrêmement fort pour les améliorations que nous considérions comme nécessaires. » S’il ajoute que les équipes de Tor ont encore beaucoup à apprendre sur ce nouveau langage, il mentionne quelques essais préliminaires encourageants sur de premières intégrations.

Source silicon.fr

Posted in Uncategorized | Tagué: , | Commentaires fermés sur Le navigateur Tor mise sur le langage sécurisé Rust

Tor Browser 6.5 et la distribution Tails 2.10 renforcent leur sécurité

Posted by CercLL sur 25 janvier 2017

Les développeurs du réseau Tor viennent de publier plusieurs nouvelles versions de leurs produits. Tails 2.10 est ainsi disponible, de même que Tor Browser 6.5. L’équipe en profite d’ailleurs pour publier la première version alpha de Tor Browser 7.0.

image dediée

La distribution Linux Tails, dédiée à l’anonymat sur Internet, revient dans une mouture 2.10. Les nouveautés sont assez nombreuses, avec notamment le lot habituel des nouvelles versions des composants et paquets : Tor 0.2.9.9, Tor Browser 6.5, noyau Linux 4.8, Icedove 45.6.0 ou encore le remplacement de l’extension Adblock plus par uBlock Origin.

AMDGPU, exFAT et services Onion dans APT

Certains changements plus importants sont également présents. Par exemple, l’installation du pilote libre AMDGPU fait maintenant partie du démarrage du système, ce qui devrait aider le support des GPU AMD plus récents. Tails intègre en outre le support du système de fichiers exFAT, configure le gestionnaire de paquets APT pour tirer parti des services Onion et modifie les entrées de l’amorce. Dans cette dernière, « Live » fait maintenant place à « Tails », tandis que « failsafe » est remplacé par le nettement plus clair « Troubleshooting Mode », dans le cas où la distribution aurait des soucis lors du démarrage.

Notez également que Tails 2.10 installe dorénavant OnionShare, un outil consacré à l’anonymisation des partages de fichiers. Elle active également la vue « circuit » pour Tor Browser. Cette dernière permet d’afficher, via le bouton Tor dans le navigateur, les trois relais utilisés pour le site ouvert dans l’onglet en cours.

D’importantes améliorations pour Tor Browser 6.5

L’équipe de développement indique dans son billet de blog que la nouvelle version 6.5 du navigateur est à considérer comme majeure. On y retrouve le lot classique des mises à jour internes, notamment Firefox 45.7.0 ESR, OpenSSL 1.0.2j, HTTPS-Everywhere 5.2.9 et NoScript 2.9.5.3.

Plus généralement, Tor Browser 6.5 comporte des améliorations importantes pour la sécurité. Il bloque ainsi les fichiers JAR (Java) distants, supprime le support des pins SHA-1 HPKP, intègre certains changements introduits par Firefox – notamment le marquage des pages JIT comme non-exécutables – l’isolation des requêtes de script SharedWorker au domaine principal ou encore la correction d’un bug dans la version Windows, qui pouvait entrainer une fuite d’information sur le fuseau horaire de l’utilisateur.

Tor Browser 6.5 est également l’occasion de revoir en partie l’interface, en particulier pour le rangement des fonctionnalités. La réglette de sécurité se veut plus évidente à comprendre et ses explications plus claires sur les différents niveaux. De nombreux réglages figurant dans le bouton Tor ont été déplacés dans ceux de Firefox pour en finir avec une trop grande séparation. L’équipe indique d’ailleurs que ces déplacements permettent d’en finir avec certains problèmes graphiques, en particulier durant un redimensionnement de la fenêtre.

Une première version alpha pour Tor Browser 7.0

Dans une moindre mesure, la première version alpha de Tor Browser 7.0 est également disponible. Dans les grandes lignes, elle reprend toutes les améliorations de la mouture 6.5, mais intègre également Snowflake dans la version Linux. Il s’agit d’un module de transport qui permet de faire circuler les données via des proxys temporaires en utilisant WebRTC.

 Source nextinpact.com

Posted in Uncategorized | Tagué: , | Commentaires fermés sur Tor Browser 6.5 et la distribution Tails 2.10 renforcent leur sécurité

Tor Browser disponible en version Sandboxed 0.0.2, avec une isolation en mémoire

Posted by CercLL sur 14 décembre 2016

Les développeurs de Tor Browser travaillent sur une version « sandboxée » du navigateur, qui doit le rendre moins perméable aux exploitations de failles et à certaines attaques. Une préversion est disponible, pour l’instant uniquement sur Linux.

 
image dediée

Tor Browser est un navigateur basé sur Firefox. Le socle technique est donc le même, ce qui ne signifie pas forcément qu’il en reprend l’intégrabilité des fonctions. En l’occurrence, Tor Browser ne possède aucune sandbox, alors que Firefox en dispose pourtant.

La sandbox (littéralement bac à sable) est un mécanisme de protection que l’on retrouve dans pratiquement tous les navigateurs récents. Elle isole dans un espace mémoire clos les données pour empêcher les communications classiques avec le reste du système. Les instructions, fonctionnalités et autres passent par des « portes » soigneusement contrôlées. Principal intérêt : empêcher l’exploitation des failles de sécurité quand celles-ci pourraient appeler des fonctions du système. À moins bien sûr de posséder le moyen de contourner la sandbox, avec une autre brèche par exemple.

Une sandbox pour Tor Browser

Les développeurs de Tor Browser travaillent sur une nouvelle version de leur navigateur, accompagnée cette fois d’une sandbox. Le processus est long et pour l’instant se limite à Linux. Ce « Sandboxed Tor Browser » est disponible dans une première mouture de test 0.0.2. Le numéro de version en dit long sur l’état d’avancement du projet : l’ensemble fonctionne, mais les bugs sont nombreux et la compatibilité limitée.

Puisque l’on parle uniquement de version Linux pour l’instant, le développeur « Yawning Angel » indique que l’interface d’installation et de mise à jour est désormais en GTK3+. Il s’agit en quelque sorte d’un « launcher » qui se charge d’exécuter Tor Browser dans une série de conteneurs logiciels. Ces derniers sont basés sur Linux seccomp-bpf et les espaces de noms utilisateurs. L’ensemble tourne autour de bubblewrap, un projet libre de sandbox.

Une compatibilité limitée

Cette version 0.0.2 ne pourra pas non plus être installée sur n’importe quelle distribution. Par exemple, Ubuntu n’est pas compatible à cause d’une version de bubblewrap trop ancienne. Le développeur prévient : la mouture présente dans le dépôt Universe ne doit pas être installée, elle ne fonctionnera pas. Par ailleurs, il faut que le système soit intégralement en 64 bits, le kernel comme l’espace utilisateur. Un mélange des binaires 32 et 64 bits ne sera pas suffisant.

Les importants enjeux d’une version isolée

Même encore à un stade peu avancé, le projet est important. Bloquer ou réduire l’exploitation des failles revêt un aspect crucial pour la sécurité des utilisateurs de Tor Browser. On rappellera en effet que le FBI a démantelé en 2015 un réseau d’échanges de contenus pédopornographiques en exploitant une faille de Firefox. Or, si des failles sont lancées ouvertes aux quatre vents, elles peuvent être trouvées et donc exploitées pour des raisons beaucoup moins « nobles ».

Les développeurs ne donnent pour l’instant aucune indication sur la sortie d’une version finale. Le projet va continuer à progresser, mais il est probable que le rythme soit lent.

Les utilisateurs intéressés pourront télécharger les sources du projet depuis le dépôt Git associé. Il n’y a pour l’instant aucun binaire déjà compilé et il faudra donc procéder manuellement.

Source nextinpact.com

Posted in Uncategorized | Tagué: , , | Commentaires fermés sur Tor Browser disponible en version Sandboxed 0.0.2, avec une isolation en mémoire

Tor perd un de ses pionniers et un nœud critique

Posted by CercLL sur 19 juillet 2016

Lucky Green un des pionniers du réseau Tor abandonne et ferme un des noeuds critiques du réseau d’anonymisation.

Un des premiers contributeurs au projet Tor connu sous le pseudonyme Lucky Green a décidé de quitter le navire et de fermer les passerelles Tor sous sa tutelle. Parmi ceux-là, il y a un serveur central qui gère les passerelles (Bridge Authority).

Lucky Green est une figure emblématique de Tor, il a fait partie du projet avant que le réseau ne soit connu sous son nom actuel. Il a également été à l’origine d’un des 5 premiers nœuds fondateurs du réseau Tor. Au fil du temps, il a gagné la confiance de la communauté pour pouvoir gérer des nœuds sensibles au sein du réseau.

Ces nœuds, baptisés Bridge Authorities, ont leur adresse IP codée en dur dans les applications Tor et donnent la possibilité au réseau Tor d’éviter les interdictions et les blocages des FAI. Ils détiennent également des informations importantes concernant les autres noeuds Tor.

Trouver une alternative au 31 août 2016

Lucky Green a donné au projet jusqu’au 31 août 2016 pour publier une mise à jour des applications Tor et supprimer l’adresse IP de son nœud, connu en interne sous le nom Tonga. Il prévoit également de fermer 5 autres serveurs Tor.

Les raisons de son départ restent elliptiques. « Compte tenu des évènements récents, il ne me semble plus approprié de contribuer matériellement au projet Tor, soit de manière financière comme je l’ai été généreusement pendant de longues années, soit en offrant des ressources informatiques ». Les évènements récents auxquels fait allusion Lucky Green sont au nombre de deux. Le projet Tor a été secoué en juin par le départ de son responsable Jacob Applebaum accusé de harcèlement sexuel et par la nomination d’un nouveau conseil d’administration la semaine dernière. « Je pense que je n’ai pas de moyens raisonnables pour partir de manière éthique, mais d’annoncer l’arrêt de tous les services basés sur Tor hébergés sur l’ensemble des systèmes sous mon contrôle ».

Source silicon.fr

Posted in Uncategorized | Tagué: , , | Commentaires fermés sur Tor perd un de ses pionniers et un nœud critique

Tor, visé par des relais-espions ?

Posted by CercLL sur 13 juillet 2016

Une étude publiée par deux chercheurs vient remettre en cause l’anonymat conféré par le réseau Tor. Selon l’analyse menée par les auteurs du document, plus d’une centaine de relais-espions chercheraient à activement cartographier les « services cachés » présents sur le réseau.

La DefCon approche et avec elle, les chercheurs en cybersécurité commencent à présenter leurs résultats de recherches avec un peu d’avance. L’un des sujets fréquemment traités à l’occasion de cette conférence sur la cybersécurité est celui de la sécurité du réseau Tor, ce protocole web ayant recours à des outils de chiffrement et d’anonymisation des utilisateurs. Celui-ci a connu plusieurs attaques d’ampleur contre ses systèmes d’anonymisation, mais deux chercheurs américains soupçonnent une nouvelle attaque exploitant des relais-espions.

Guevara Noubir et Amirali Sanatinia présenteront les résultats détaillés de leurs analyses lors de leur conférence prévue à l’occasion de la DefCon, mais ont déjà expliqué une partie de leurs conclusions au site américain MotherBoard. Ces deux chercheurs ont déployé des services cachés sur Tor sous la forme de honeypot afin de détecter d’éventuelles tentatives de percer à jour ces services.

Ce réseau leur a permis de détecter l’existence d’une centaine de relais Tor jugés malicieux : ceux-ci ne se contentent pas en effet de rediriger simplement le trafic, mais sont configurés pour analyser en profondeur les services cachés qu’ils détectent sur le réseau. Ces relais disposent du flag HSdir, qui est utilisé par plus de 3000 relais Tor pour indiquer qu’ils possèdent des informations sur les services cachés et sont en mesure de rediriger les utilisateurs vers ceux-ci. Correctement configurés, ces relais ne sont pas censés collecter de données, mais certains d’entre eux ne jouent pas le jeu.

Relais peu fair play

Dans l’exemple pris par les chercheurs, l’adresse exacte de leurs services cachés restait entièrement confidentielle. En théorie, ces services n’auraient donc pas dû recevoir de visites, mais les chercheurs ont détecté plusieurs tentatives de connexions et estiment qu’environ 110 relais Tor ont été configurés afin de détecter et cartographier les services cachés de ce type.

Ces relais malicieux ne se contentent pas de répertorier les services qu’ils découvrent, mais certains en profitent pour scanner les services afin de découvrir d’éventuelles vulnérabilités dans les sites. Les chercheurs expliquent également que la majorité de ces relais-espions semblent être situés aux États Unis, en Allemagne et en France ainsi que dans d’autres pays européens.

La question des relais-espions n’est pas nouvelle pour Tor : ce type d’attaque est connue depuis 2014 et avait déjà fait l’objet de plusieurs présentations détaillant la façon dont ces machines pouvaient être utilisées pour briser l’anonymat offert par le réseau en oignon. L’étude menée par les chercheurs de l’université Northeastern de Boston vient donc montrer que cette technique est activement utilisée par certains acteurs connectés au réseau.

Les développeurs de Tor expliquent de leur côté connaître ce problème et travaillent activement à développer une nouvelle architecture pour le réseau en oignon afin de couper court à ce type d’attaques.

Source zdnet.fr

bouton_web_soutien_88x31

Posted in Uncategorized | Tagué: , | Commentaires fermés sur Tor, visé par des relais-espions ?

Les sites cachés Tor exposés grâce au serveur Apache

Posted by CercLL sur 3 février 2016

Tor

Un paramétrage par défaut dans les serveurs web Apache divulgue la configuration des sites cachés sur Tor. Une transparence problématique.

Les sites web, qui s’appuient sur le réseau d’anonymisation Tor pour masquer leur adresse serveur, doivent se méfier d’un paramétrage par défaut dans les serveurs Apache. Ces derniers largement utilisés sur le web ont fait l’objet d’une attention particulière de la part d’un hacker qui a donné sur un site les détails de la faille.

Sur cette page, il rend d’abord hommage à d’autres hackers pour leurs travaux sur les serveurs Apache. Il explique ensuite que « si vous utilisez un serveur Apache pour faire tourner un site caché Tor, assurez-vous de désactiver mod_status  avec l’instruction: $ a2dismod status ». Il poursuit son explication en précisant : « Dans plusieurs distributions, Apache est livré avec une fonctionnalité pratique appelée mod_status qui est activée. C’est une fonctionnalité située à /server-status qui donne quelques statistiques comme la disponibilité, l’utilisation des ressources, le trafic total, les hôtes virtuels activés et les requêtes actives HTTP. Pour des raisons de sécurité, elle est accessible uniquement depuis localhost par défaut. »

Un espionnage en toute transparence

Dès lors, si le daemon Tor fonctionne sur le localhost, le site caché sur Tor a donc sa page /server-status et expose plusieurs statistiques pouvant intéresser des gens malintentionnés. Un pirate peut ainsi déduire à partir du fuseau horaire la longitude approximative du service ou déterminer l’adresse IP du site. Adieu donc anonymat.

Comme le rappelle le hacker anonyme, cette vulnérabilité n’est pas nouvelle. Mais elle est remise au goût du jour, car elle est persistante. Le projet Tor conscient du problème a tenté d’y remédier. Las, le hacker constate qu’il « a découvert plusieurs expositions à ce problème depuis 6 mois ». A chaque fois, il assure avoir contacté les personnes pour modifier ce paramètre. Pire il a trouvé un moteur de recherche de site .onion qui n’avait pas désactivé le module status et « le résultat n’est pas beau à voir ». Il recommande aux utilisateurs de vérifier leur site sur l’adresse http://your.onion/server-status : « Si vous avez une réponse autre que 404 et 403, ouvrez un shell sur votre serveur et exécutez $ sudo a2dismod status. »

La sécurité de Tor est souvent prise pour cible comme le montre les accointances entre le FBI et Carnegie Mellon pour casser le réseau d’anonymisation. Les promoteurs du projet ont lancé en décembre dernier un programme de chasse aux bugs pour renforcer cette sécurité. La faille dans les serveurs Apache souligne que la fragilité de Tor est à chercher en dehors du projet.

Source silicon.fr

Posted in Uncategorized | Tagué: , | Commentaires fermés sur Les sites cachés Tor exposés grâce au serveur Apache

 
%d blogueurs aiment cette page :