[tor-relays-fr] Retour sur les relais malicieux

Guinness guinness at crans.org
Lun 12 Oct 10:44:38 UTC 2020


Le Sun, Oct 11, 2020 at 09:56:40PM +0200, Corl3ss écrivait :
> On Wed, Oct 07, 2020 at 10:34:03PM +0200, Chre wrote:
> > Le 05/10/2020 ?? 21:48, Corl3ss a ??crit??:
> > > Si certains ont un int??r??t particulier, n'h??site pas ?? faire signe :)
> > 
> > Oui, ??a m'int??resse aussi.
> > Histoire de mieux comprendre les enjeux, et aussi de mieux cerner ce
> > qu'il me semble ??tre des diff??rences de positionnement et d'approche
> > entre l'??quipe torproject.org et Nusenu (qui n'en fait pas partie
> > apparemment).
> > 
> 
> Les dernières réponses sur le sujet éclairent justement sur ces positionnements :
> * Pour Mike Perry (Tor Project) : il y a du retard sur ce sujet et c'est notamment lié à des débats internes sur comment développer (en mode agile ou pas), ce qui implique des budgets et délais très différents. 
> * Pour Georg Koppen (Tor Project) : en phase sur le retard qu'il explique cependant surtout par le changement profond que cela nécessite. Pour lui traiter ce problème passe forcément par repenser une partie du fonctionnement de Tor, notamment sur comment définir les relais/périmètre de confiance.
> * Tous les deux convergent sur l'utilité d'actions de la communauté à court terme, car on reste pour le moment dans un jeu du chat et de la souris à pourchasser les Bad Exits de plus en plus sophistiqués.
> * Nusenu est justement dans cette dynamique et son action semble appréciée de l'équipe Tor, qui reconnait les difficultés à avancer plus vite sur le sujet.
> 


Je suis convaincue depuis longtemps que l'action de Nusenu est bénéfique
au réseau personnellement, et j'espère qu'il saura communiquer avec le
Tor Project sur ses méthodes pour les aider.
Après, pour se protéger de manière plus sérieuse effectivement un
changement un peu profond du fonctionnement de Tor pour détecter les
nœuds malicieux est nécessaire, et pas forcément facile à faire, surtout
pour éviter les faux positifs (Typiquement, quand tu lances 5-10 relais
d'un coup, ça va sembler malicieux facilement alors qu'en fait tu veux
juste lancer tes relais).
C'est pour ça que sa proposition de format du ContactInfo qui pourrait
aider à valider les nouveaux relais serait intéressante, et pourrait
aider le Tor Project dans sa démarche de protection contre ce genre
d'attaque (qui ressemble fortement à une attaque Sybille mais dans la
durée pour éviter de se faire choper directement).
Peut-être aller voir du côté de la recherche sur ce genre d'attaques
pour voir quelle sont les méthodes de l'état de l'art pour les
implémenter dans la codebase de Tor ? Je peux me lancer dans une
bibliographie/synthèse de ce qui se fait de mieux actuellement !

-- 
Guinness
-------------- section suivante --------------
Une pièce jointe autre que texte a été nettoyée...
Nom: signature.asc
Type: application/pgp-signature
Taille: 833 octets
Desc: non disponible
URL: <http://lists.torproject.org/pipermail/tor-relays-fr/attachments/20201012/1f1a275c/attachment.sig>


More information about the tor-relays-fr mailing list