XEROF

 

La NSA change actuellement les routeurs chez Apple


Après Google Microsoft IBM Cisco, etc., la NSA change actuellement les routeurs chez Apple de façon à éviter de trop se faire voir. Dommage collatéral : le service iCould de Apple n'est pas accessible durant cette période.

extrait : "iMessage and other online services have been down for several hours for close to 3 million users, according to Apple's status page."


Pour l'instant, tout va bien, la NSA met à jour ses yeux et ses oreilles chez tous les acteurs américains d'internet, de manière systématique.



Posted on 22-August-2013 18:43 | Category: News | comment[0] | trackback[0]

 

SMTP--x



Depuis que lavabit et silent circle, deux services d'email encryptés, ont fermé leurs portes de manière brutale, certains "experts" ont crû bon d'expliquer qu'il n'est pas possible d'assurer la confidentialité des emails à cause du protocole lui-même (SMTP).

En particulier, ils affirment que l'encryption des emails n'étant que partielle elle permet à un instrument d'écoute de récupérer en clair les entêtes de l'email et donc notamment le destinataire, l'émetteur et l'heure.

Le destinataire est en effet particulièrement important au protocole SMTP car il permet de savoir à quelle machine sur internet envoyer l'email en question. Par exemple, si vous envoyez un email à toto@domaine.com, il y a une requête au format SMTP faite vers la machine correspondant au nom de domaine domaine.com. Et ainsi, l'exécution de la procédure permet ensuite de mettre l'email dans la bonne boite aux lettres grâce au nom toto.

Pour éviter que tout ceci soit vu de l'extérieur, la solution est de ne laisser en clair que domaine.com. Ceci permet donc toujours de router l'email vers la bonne machine. Et tout instrument d'écoute verra passer qu'un email a été envoyé à quelqu'un de ce domaine, mais ne saura pas qui.

Cette personne doit être encryptée dans une première couche après les entêtes selon un procédé de clef symétrique ou non. Le principe est d'empêcher l'automatisation de la lecture du nom de destinataire, car toute intervention de déchiffrement manuel fait exploser le coût de l'espionnage, et protège pendant quelque temps le destinataire (le temps qu'un robot soit capable de casser le chiffrement automatiquement, ce qui peut prendre des années).

Mais il y a mieux encore, c'est qu'il n'y a aucune raison de mettre en clair le nom de domaine domaine.com non plus. En effet, cette machine a une adresse IP qui permet d'envoyer le dit email et c'est nécessaire et suffisant. Admettez que si le seul identifiant qui apparaît dans l'entête de l'email est 10.23.123.201, ceci rend la tâche plus difficile des systèmes d'écoute. Surtout qu'on peut imaginer que des gens qui s'envoient des emails par un tel procédé utilisent d'autres machines qui apparaîtraient sous le même nom s'il s'agissait d'un nom en clair. En d'autres termes, le fait de passer par une adresse IP ajoute une couche de complexité pour les outils de recherche des instruments d'écoute. Lorsque ceci est couplé à l'utilisation de plusieurs machines, cela rend la chose plus difficile à pister encore.

Voici donc en quelques mots le principe d'un protocole SMTP--x. Il n'y a plus qu'à comme dirait l'autre.


Posted on 22-August-2013 14:55 | Category: France | comment[0] | trackback[0]

 

 

<-- previous page

< August >
0102030405
0607080910
1112131415
1617181920
2122232425
2627282930
31



 

 

This site
Home
Articles

DevTools
CPU-Z
EditPlus
ExplorerXP
Kill.exe
OllyDbg
DependencyWalker
Process Explorer
autoruns.exe
Araxis
COM Trace injection
CodeStats
NetBrute
FileMon/Regmon
BoundsChecker
AQTime profiler
Source monitor
GDI leaks tracking
Rootkit revealer
Rootkit removal
RunAsLimitedUser(1)
RunAsLimitedUser(2)

 

 

Liens
Le Plan B
Un jour à Paris
Meneame
Rezo.net (aggr)
Reseau voltaire
Cuba solidarity project
Le grand soir
L'autre journal
Le courrier suisse
L'Orient, le jour
Agoravox (aggr)