Publié par Julien L., le Lundi 27 Juillet 2009

Le VPN ItsHidden se démarque en proposant un anonymat gratuit

Après IPREDATOR et IPODAH, ItsHidden arrive sur le marché des VPN, en proposant peu ou prou les mêmes services. Toutefois, à la différences des deux autres solutions, ItsHidden fait le pari du gratuit en ouvrant sa version beta à tous.

Nous connaissions déjà les projets de réseaux virtuels privés que sont le suédois IPREDATOR et le français IPODAH. Désormais, c'est au tour de ItsHidden de se faire connaitre des internautes, puisque le service vient d'entrer dans une nouvelle phrase de développement.

Et contrairement aux deux solutions précédentes, ItsHidden se différencie en proposant un accès gratuit à son service, du moins pour l'instant. Si cela fera sans doute le bonheur des internautes peu enclins à débourser de l'argent sur Internet, des questions vont inévitablement se poser sur la manière dont ItsHidden fera face aux dépenses de matériels informatique et de bande-passante.

À l'heure actuelle, les serveurs sont localisés aux Pays-Bas, mais lorsque la phase beta sera terminée, les concepteurs de ItsHidden indiquent qu'ils les disperseront aux quatre coins du monde, pour éviter tout risque de saisie. Tout comme un VPN classique, ItsHidden va chiffrer la connexion entre le PC de l'utilisateur et les serveurs du VPN. Ainsi, il sera impossible pour un intervenant extérieur, même pour le FAI, d'espionner les données envoyées ou reçues. Le service assure également que la véritable adresse IP sera masquée par une autre et aucun historique ne sera conservé.

Selon Torrentfreak, les premiers retours semblent indiquer que le service est plutôt performant avec un débit assez élevé. En revanche, le lancement public va sans doute affecter les performances du VPN, du moins dans les prochains jours. La piste d'une version payante du service avec de nouvelles fonctionnalités ou l'utilisation de publicités devraient être néanmoins envisagées, sous peine de voir le projet s'effondrer sur lui-même.

Publié par Julien L., le 27 Juillet 2009 à 17h20
 
144
Commentaires à propos de «Le VPN ItsHidden se démarque en proposant un anonymat gratuit»
Inscrit le 28/11/2008
3158 messages publiés
Plus lent mais gratuit et décentralisé, préférez TOR.
Attention avec les VPN...
Inscrit le 14/09/2007
651 messages publiés
c'est quoi le business model ?
Inscrit le 28/05/2009
1276 messages publiés
Heureusement que ça ne débouche pas dans les caves du XVIIIe arrondissement parisien où Frédéric Lefèbvre s'est retiré après avoir été foutu hors de l'assemblée nationale.
Inscrit le 07/11/2006
3331 messages publiés
bonne nouvelle
Inscrit le 10/11/2008
3942 messages publiés
c'est quoi le business model ?


C'est justement ce que on se demande? sinon pour la navigation ordinaire (pas de sites sensibles et autre service minitel 2.0 banques et companie) il y a TOR.

Voir même mais non testé une mixture infernal pour aller faire ses comptes ou autre consomations anonymement sans risque c'est de tunneler ca: https://www.jondos.de/en/ dans TOR le client a une option pour proxy socks le reste est au bout du lien.
Inscrit le 20/06/2009
2253 messages publiés
deadalnix (Animateur/Modérateur Actualités) le 27/07/2009 à 18:09
Ha, encore du minitel 2.0 qui croit être de l'internet
Attention avec les VPN...

C'est vrai.

Mais
Plus lent mais gratuit et décentralisé, préférez TOR.

TOR tombe directement sous la définition de "non-sécurisation" créé par HADOPI.
Inscrit le 12/03/2008
270 messages publiés
Plus lent mais gratuit et décentralisé, préférez TOR.

Attention avec les VPN...


ça veut dire quoi "attention avec les VPN" ??
Cryptés 128bits, adresse IP à l'étranger.
"Attention" c'est un peu court, et sans arguments ça fait qu'on pige pas.
Inscrit le 10/11/2008
3942 messages publiés
Attention avec les VPN...

C'est vrai.



MaisPlus lent mais gratuit et décentralisé, préférez TOR.

TOR tombe directement sous la définition de "non-sécurisation" créé par HADOPI.



Une explication plus complète SVP pour le non-sécurisation par HARNAQUEDOPI avec TOR merci.
Inscrit le 31/03/2009
37 messages publiés
jbsorba j ai du mal a comprendre ce que tu dis qui sait qui craint vpn ou tor
Inscrit le 27/02/2009
29 messages publiés
Encore un mauvais coup pour HADOPI lol
Inscrit le 13/12/2004
778 messages publiés
Attention avec les VPN...


C'est vrai.





MaisPlus lent mais gratuit et décentralisé, préférez TOR.


TOR tombe directement sous la définition de "non-sécurisation" créé par HADOPI.





Une explication plus complète SVP pour le non-sécurisation par HARNAQUEDOPI avec TOR merci.

franchement je vois pas ou tor est pas bon....
en gros c'est un proxy qui passe par d'autres proxys d'ou de débit souvent merdique
les demandes dns se font meme directement dans TOR (a condition d'utiliser le bon plugin firefox)

maintenant c'est sur si tu fais serveur TOR la oui tu risque gros
imaginon ya un un jeune qui prend un MP3 en passant par TOR
manque de pot, c'est ton SERVEUR qui fait la demande sur le net ... bah c'est ton IP qui est fiché...

Tor est open source, et ne nécessite pas de serveur privé comme un VPN..
peut etre que le VPN est plus sécurisé, mais reste à savoir si la société qui est derriere LOG et fiche les clients ou pas ?
Inscrit le 09/04/2009
1192 messages publiés
Mais alors tous ceux qui ont payé plusieurs mois d'avance pour IPREDATOR ou IPODA auraient mieux fait d'attendre.
ItsHidden sera sûrement gratuit qq mois pour se faire connaître, mais forcément deviendra payant.
C'est très bien pour tester sur une longue durée.
Inscrit le 20/05/2009
5389 messages publiés
Attention avec les VPN...

C'est vrai.



Détails SVP...


MaisPlus lent mais gratuit et décentralisé, préférez TOR.

TOR tombe directement sous la définition de "non-sécurisation" créé par HADOPI.


Et je vais en choquer certains, mais c'est presque à raison. C'est tout le paradoxe de TOR : si tu conçois à devenir un noeud TOR, alors tu acceptes que ta connexion soit utilisées par des tiers dont tu ne sais rien, et qui peuvent alors parfaitement s'adonner à des activités hautement répréhensible, sous couvert de ton IP (si tu te trouves en bout de chaîne)..

D'autre part, je sais pas pour certains, mais mes débits TOR sont franchement dégueulasses en navigation web, alors j'ai des doutes quand je fais du >100ko/sec sur eMule à travers TOR.
Qu'en pensent les autres ?
[message édité par qaruk.zurack le 27/07/2009 à 19:08 ]
Inscrit le 03/03/2005
248 messages publiés
Attention avec les VPN...


C'est vrai.





MaisPlus lent mais gratuit et décentralisé, préférez TOR.


TOR tombe directement sous la définition de "non-sécurisation" créé par HADOPI.





Une explication plus complète SVP pour le non-sécurisation par HARNAQUEDOPI avec TOR merci.

Bon c'est la dernière IP utilisée pour sortir qui sera relevée effectivement, donc pour le detenteur de l'abonnement cela revient a une non sécurisation tu peux partager ta ligne ADSL sans problème, mais pas pour permettre du téléchargement illégale.

Ex : un chinois telecharge le dernier lory via tor/BT et tu es le noeud de sortie ben c'est ton IP qui va etre relevée et c'est toi qui va au choix recevoir le mel la LR ou la coupure...Ah pardon sur ton PC tu as le mouchard HADOPI labelisé.....

va falloir que tu explique au juge que du autorise ton noeud TOR en sortie pour permettre au chinois de passer la censure de son pays mais que tu n'es pas responsable de la BP que tu lui offre, donc tu tombes pour non securisation de ta ligne
[message édité par Clorokine le 27/07/2009 à 19:14 ]
Inscrit le 12/03/2008
270 messages publiés
Il y a donc personne pour dire pourquoi un VPN serait pas sûr ?
Inscrit le 28/04/2009
63 messages publiés
Comme VPN, il existe aussi Ananoos.
Inscrit le 28/11/2008
3158 messages publiés
Le risque avec le VPN c'est que c'est centralisé ou au mieux semi-centralisé: il y a une société ou une entreprise qui gère le VPN, ce qui donne une cible pour les ayant droits et autres affreux jojos. Alors que pour les réseaux TOR et I2P, ce sont des milliers d'entreprises, organismes, gouvernements et particuliers qu'il faudrait attaquer.

darius_france affirme que ce VPN est crypté en 128 bits, ce qui est hautement insuffisant pour empêcher la lecture rapide des données transférées. Un FAI pourrait décrypter à la volée les paquets et les bloquer si certains mots-clé apparaissent sans que ça se remarque niveau vitesse.

Un autre point, c'est que même semi-centralisé, un VPN utilise un nombre limité d'adresses IP: un FAI pourrait bloquer assez rapidement un VPN.

Enfin et évidemment, il y a le fait que des informations personnelles sont conservées (pseudo, adresse mail, factures,.. ?) et qui pourraient être récupérées par un hacker à la solde d'un affreux jojo.

@qaruk.zurack > ce n'est pas impossible: pour la navigation web, le navigateur ouvre moins de 10 connexions, soit autant de circuits TOR. Alors qu'eMule ouvre plutôt plusieurs centaines de connexions, à chaque fois un autre circuit TOR. Donc au final la forte latence du réseau TOR est atténuée par le nombre de circuits.

300 à 400 ko/s en bittorrent via TOR, j'y suis déjà arrivé.
http://www.anime-fan...me-733#utorrent
Inscrit le 12/03/2008
270 messages publiés
@Arkados
Merci pour ta réponse.
franchement je vois pas ou tor est pas bon....

Cf les explications précédentes.

Il y a donc personne pour dire pourquoi un VPN serait pas sûr ?

Utiliser un VPN, ça t'impose d'avoir une totale confiance dans l'administrateur du VPN. Car il a accès, en clair, à tout ce que tu fais passer par le VPN.
Je serais encore plus méfiant envers un VPN gratuit...
Inscrit le 13/08/2002
3174 messages publiés
VPN gratuit... ou payant, ca pourrait bien se retourner un jour en gros coup de filet documenté etc... etc... A être une compagnie d'aillants droit, il suffirait de partir une compagnie en sous marin (genre assoc subventionnée par des dons anonymes) tu pars ton VPN "gratuit" et tu récupères preuve sur preuve, l'internaute ayant de toute façon accepté ton contrat en s'inscrivant etc...

Qui vivra verra, mais je suis sur qu'on verra au moins une arnaque du genre d'ici deux ans max
Inscrit le 21/01/2005
368 messages publiés
Arkados, le 27/07/2009 - 19:37
darius_france affirme que ce VPN est crypté en 128 bits, ce qui est hautement insuffisant pour empêcher la lecture rapide des données transférées. Un FAI pourrait décrypter à la volée les paquets et les bloquer si certains mots-clé apparaissent sans que ça se remarque niveau vitesse.

Tu plaisantes ? Personne ne croie ça au moins ? Il faut arrêter de mettre de la daube dans la tête des gens ! Après on s'étonne qu'il y ait des paranos du Net... Aujourd'hui, 128 bits, c'est (encore) du cryptage fort ! Il ne faut pas confondre avec la taille de ta clé PGP hein !

WickedFaith, le 27/07/2009 - 19:42
Utiliser un VPN, ça t'impose d'avoir une totale confiance dans l'administrateur du VPN. Car il a accès, en clair, à tout ce que tu fais passer par le VPN.
Je serais encore plus méfiant envers un VPN gratuit...

+1
[message édité par Dodot63 le 27/07/2009 à 20:10 ]
Inscrit le 17/05/2008
1333 messages publiés
Plus lent mais gratuit et décentralisé, préférez TOR.

Attention avec les VPN...


On peut se demander pourquoi des noeuds Tor dont on ne sait rien, seraient moins risqués que des VPN dont on ne sait rien.

Un élément de réponse est que les noeuds Tor, il y en a 3. Le noeud de sortie voit ce que fait l''internaute à l'autre bout mais il ne le connait pas, et le premier noeud connait l'internaute (il a son ip) mais ne sait pas ce qu'il fait. Il est donc necessaire que les 3 noeuds appartiennent à la même organisation pour identifier un utilisateur Tor.

Outre l'anonymat, l'avantage est la gratuité. Le problème c'est la vitesse (Tor n'est pas fait pour le p2p) et aussi le fait qu'il n'accepte pas certains protocoles comme UDP.

L'avantage du VPN c'est sa vitesse. De plus, il tunnelise tous les protocoles. L'inconvénient st qu'il faut payer. En chaînant 2 vpn différents dans une connexon en oignon, on mimerait la structure de Tor, tout en gardant un niveau convenable de performance.

Donc, une bonne solution me paraîtrait être le double VPN.

Ce serait bien que les VPN providers se configurent de manière à être compatibles les uns avec les autres, de manière à pouvoir être greffés les uns sur les autres.
Inscrit le 21/05/2008
1567 messages publiés

D'autre part, je sais pas pour certains, mais mes débits TOR sont franchement dégueulasses en navigation web, alors j'ai des doutes quand je fais du >100ko/sec sur eMule à travers TOR.

Qu'en pensent les autres ?



Je peux vraiment pas dire le contraire, moi c'est du 56 péniblement.
Inscrit le 10/01/2008
62 messages publiés
Mmmh sauf erreur Ipodah aussi est (ou en tous cas était) gratuit pour ses débuts nan ? en tous cas j'ai pu m'y inscrire, et encore maintenant ça m'arrive de l'utiliser quand j'ai besoin d'une ip française.
Inscrit le 17/05/2008
1333 messages publiés
Mmmh sauf erreur Ipodah aussi est (ou en tous cas était) gratuit pour ses débuts nan ? en tous cas j'ai pu m'y inscrire, et encore maintenant ça m'arrive de l'utiliser quand j'ai besoin d'une ip française.


Si tu veux une IP française, tu peux aussi utiliser peer2me (vpn l2tp/ipsec) ou ultravpn (openvpn).
Inscrit le 13/12/2004
778 messages publiés
Attention avec les VPN...


C'est vrai.






Détails SVP...





MaisPlus lent mais gratuit et décentralisé, préférez TOR.


TOR tombe directement sous la définition de "non-sécurisation" créé par HADOPI.



Et je vais en choquer certains, mais c'est presque à raison. C'est tout le paradoxe de TOR : si tu conçois à devenir un noeud TOR, alors tu acceptes que ta connexion soit utilisées par des tiers dont tu ne sais rien, et qui peuvent alors parfaitement s'adonner à des activités hautement répréhensible, sous couvert de ton IP (si tu te trouves en bout de chaîne)..



D'autre part, je sais pas pour certains, mais mes débits TOR sont franchement dégueulasses en navigation web, alors j'ai des doutes quand je fais du >100ko/sec sur eMule à travers TOR.

Qu'en pensent les autres ?

heu je sais pas si t'es au courant, mais sous TOR de base t'es pas un noeud qui se connecte au net...
en clair t'es seulement un noeud pour qui sert d'intermédiaire
donc ton IP ne va pas sur un site terroriste ou pédophile

en gros ca se passe comme ca

VILAIN pirate (terroriste, pedophile, ou autre délinquant quelconque) => noeud A => noeud B => noeud C => noeud D => noeud serveur => site internet
donc a moins de regler explicitement ta connection pour autorisé l'utilisation de ta ligne internet, tu sera noeud A-B-C ou D
mais bien sur ca n'empeche en rien des données illicite de passé par ta ligne
mais ce sera un echange direct

par ex toi tu es le noeud B
le noeud A demande le transfert d'un fichier et ton ordi telecharge ce contenu du noeud C pour l'envoyer à B
par contre ton ordi ne se sera pas connecté sur xxx.net pour prendre le fichier... et comme la liaison est crypté entre chaque noeud .... bah on va dire que tu risque rien


sinon pour TOR j'ai deux type de débits
quelque chose comme de 80-150ko/s pour acceder à des VRAI sites (j'ai une ligne 22Mb, donc meme si pour certains c'est rapide, ca reste tres loin de mon max qui est de 2,3Mo/s)

quand aux hidden services (des sites qui sont que sur TOR) j'ai tenté le coup, mais vite laissé tombé .... la les debit sont plutot de 3 voir 4ko/s
Inscrit le 10/11/2008
3942 messages publiés
Le point sensible de TOR ce sont ses points de sorti tu peut faire un relay "tunnel" et interdire le trafic en sortie mais cela reste un relay public car visible par les utilisateur de TOR, sinon faire un bridgrelay j'ai écrit un post dans le forum un tuto pour faire un bridgeraly (realy caché, invisible des utilisateurs TOR c'est un relay enti sensure ici il ni a que du trafic qui entre ou qui ne fait que passer adapté pour les particuliers) pour un relay en sorti ou autre relay publiquement connu (visible sur la directory de tor et donc vu par tous) le mieux et de faire une personne morale qui endossera la responsabilité juridique du relay, surtout si c'est un relay en sorti.
Inscrit le 10/11/2008
3942 messages publiés
jbsorba j ai du mal a comprendre ce que tu dis qui sait qui craint vpn ou tor


J'ai répondu en parti a ma propre question. question

Attention avec les VPN...


C'est vrai.






Détails SVP...





MaisPlus lent mais gratuit et décentralisé, préférez TOR.


TOR tombe directement sous la définition de "non-sécurisation" créé par HADOPI.



Et je vais en choquer certains, mais c'est presque à raison. C'est tout le paradoxe de TOR : si tu conçois à devenir un noeud TOR, alors tu acceptes que ta connexion soit utilisées par des tiers dont tu ne sais rien, et qui peuvent alors parfaitement s'adonner à des activités hautement répréhensible, sous couvert de ton IP (si tu te trouves en bout de chaîne)..



D'autre part, je sais pas pour certains, mais mes débits TOR sont franchement dégueulasses en navigation web, alors j'ai des doutes quand je fais du >100ko/sec sur eMule à travers TOR.

Qu'en pensent les autres ?



Si tu cherche a faire de la mule blindée va voir imule avec U2P convenablement configuré c'est fait pour cela.

Si tu navigue sur des sites web via TOR fou un proxy cachant exemple TOR>privoxy>squid>broqser ou LAN mon poste n'est plus tout jeune mais il encaisse la chose gaffe a bien configurer squid voir le wiki TOR il y a un topic sur le sujet.
Inscrit le 19/02/2007
1 messages publiés
Attention effectivement avec le VPN:
1. les sites fakes montés par les ayants droits ou société de collecte d'IP, qui vont attirer les utilisateurs et logguer encore plus facilement leur trafic (Honeypot)
2. quand on accepte le certificat https, vérifier qui est l'émetteur et société de certification. Exemple : vous pensez être avec vpn-anonyme.com mais en réalité vous avez accepté le certificat émis par collecteur-d-IP, qui termine votre tunnel chiffré et en réétablit un avec vpn-anonyme.com. Le service est bien rendu mais collecteur-d-ip voit tout votre trafic en clair !! (man-in-the-middle)
3. le pire quand ce n'est pas collecteur-d-ip mais collecteur-de-données-bancaire qui lit votre trafic en clair pour le revendre et financer son service "gratuit" !!
Inscrit le 17/06/2009
66 messages publiés
Attention effectivement avec le VPN:

1. les sites fakes montés par les ayants droits ou société de collecte d'IP, qui vont attirer les utilisateurs et logguer encore plus facilement leur trafic (Honeypot)

2. quand on accepte le certificat https, vérifier qui est l'émetteur et société de certification. Exemple : vous pensez être avec vpn-anonyme.com mais en réalité vous avez accepté le certificat émis par collecteur-d-IP, qui termine votre tunnel chiffré et en réétablit un avec vpn-anonyme.com. Le service est bien rendu mais collecteur-d-ip voit tout votre trafic en clair !! (man-in-the-middle)

3. le pire quand ce n'est pas collecteur-d-ip mais collecteur-de-données-bancaire qui lit votre trafic en clair pour le revendre et financer son service "gratuit" !!


Et bien, ça va devenir compliqué pour savoir à qui faire confiance, à part les anciens comme TPB.


L'avantage du VPN c'est sa vitesse. De plus, il tunnelise tous les protocoles. L'inconvénient st qu'il faut payer. En chaînant 2 vpn différents dans une connexon en oignon, on mimerait la structure de Tor, tout en gardant un niveau convenable de performance.



Donc, une bonne solution me paraîtrait être le double VPN.



Ce serait bien que les VPN providers se configurent de manière à être compatibles les uns avec les autres, de manière à pouvoir être greffés les uns sur les autres.


Yeah! avec un prix moyen de 5€ par VPN, tu as une license globale faite "maison" pour 10€. àa me va! Putain, c'est dingue le fric que l'industrie du divertissement a perdu depuis 10 ans à refuser cette sacrée license!
Inscrit le 31/03/2009
37 messages publiés
BON JE PENSE QUE LA NOUVELLE MULE NOUS AIDERA A RESTE CACHE AUX YEUX D HADOPI
Inscrit le 20/05/2009
5389 messages publiés

BON JE PENSE QUE LA NOUVELLE MULE NOUS AIDERA A RESTE CACHE AUX YEUX D HADOPI



Inscrit le 20/05/2009
5389 messages publiés

heu je sais pas si t'es au courant, mais sous TOR de base t'es pas un noeud qui se connecte au net...
en clair t'es seulement un noeud pour qui sert d'intermédiaire


Il me semblait que l'on pouvait décider ou pas, à l'initialisation de Tor via un GUI comme Vidalia qu se charge de ses paramètre, d'être un serveur... ce n'est pas un point de sortie ?


Si tu cherche a faire de la mule blindée va voir imule avec U2P convenablement configuré c'est fait pour cela.


Pas assez de monde la dernière fois que j'ai tenté le coup (après moult efforts pour faire marcher tantot le "imule I2P" livré avec, tantôt avec le vrai I2P... vitesse de cochon). Avec un débit de modem moldave réparé sans une arrière boutique swazilandaise, pas intéressant.



Si tu navigues sur des sites web via TOR fou un proxy cachant exemple TOR>privoxy>squid>broqser ou LAN mon poste n'est plus tout jeune mais il encaisse la chose gaffe a bien configurer squid voir le wiki TOR il y a un topic sur le sujet.

squid et brogser je connaissais pas. Par contre je n'ai jamais compris l'intérêt de Privoxy en local... mais je ne suis pas contre un peu de lumière (en plus, chhhhtt ! parait qu'on est lu ici )
Inscrit le 20/05/2009
5389 messages publiés
Ah, et pour finir, je viens de tester itsHidden : mon débit est purement et simplement divisé par 10 (download max à 1 Mo/sec, en général à 500Ko/sec là je culmine à 54Ko/sec...) La loose....
Pour ceux que ça intéresse :
http://mire.ipadsl.net/speedtest.php
Inscrit le 17/05/2008
1333 messages publiés
BON JE PENSE QUE LA NOUVELLE MULE NOUS AIDERA A RESTE CACHE AUX YEUX D HADOPI



Les developpeurs d'emule étaient, au moins jusqu'à assez récemment, assez réfractaires à toute idée d'évolution dans le sens de plus de confidentialité (cryptage) ou d'anonymat. Concernant le cryptage, ils ont peut être évolué. En tout cas, un réseau P2P non anonyme mais crypté, utilisé avec un VPN, c'est bon (même le vpn provoder ne voit pas ce que ton trafic charrie). Les FAI vont faire la gueule, avec tout ce surcroit de bande passante qui va être consommé rien que pour les cryptage dans tous les sens. Dire qu'on leur a vendu Hadopi en leur expliquant qu'ils allaient faire des économies à ce niveau...

Pour l'anonymat par contre, je ne vois pas trop ce que les dev. d'emule peuvent faire par eux même, sauf à changer de fond en comble le protocole d'échange. Mais ce ne serait plus emule, mais Stealthmule ou emute. Pourquoi pas, mais ça ne peut pas être pour la prochaine version, ni celle d'après. Par contre, pourquoi ne pas profiter de la fonction "friend" d'emule et la développer un peu (beaucoup) de manière à rendre possible la formation de darknets, un peu à la manière de Oneswarm ?
Inscrit le 20/05/2009
5389 messages publiés
Par contre je n'ai jamais compris l'intérêt de Privoxy en local...


Si ça y est je m'en rappelle. C'est rien, l'excès de nounours me provoque des pertes neuronales passagères.
Inscrit le 20/05/2009
5389 messages publiés
Par contre, pourquoi ne pas profiter de la fonction "friend" d'emule et la développer un peu (beaucoup) de manière à rendre possible la formation de darknets, un peu à la manière de Oneswarm ?



.... faut avoir des amiiiiiis
[message édité par qaruk.zurack le 27/07/2009 à 23:10 ]
Inscrit le 07/07/2009
106 messages publiés
le chiffrement n'est qu'entre le client et ItsHidden: ce qui sort de ItsHidden n'est pas chiffré ("crypté"). Donc, en sortie du reseau, un routeur peut enregistrer les données, les mots de passe en clair, les pass mail... pas trop confiance, a moins de rajouter des chiffrements: https & co. Sinon, ca marche nickel sous Windows Xp et Linux ;-)
Inscrit le 20/05/2009
5389 messages publiés
le chiffrement n'est qu'entre le client et ItsHidden: ce qui sort de ItsHidden n'est pas chiffré ("crypté")(...) pas trop confiance, a moins de rajouter des chiffrements: https & co.


- Idem pour Tor : tout dépend du protocole employé par le site cible, au final.


Donc, en sortie du reseau, un routeur peut enregistrer les données, les mots de passe en clair, les pass mail...


Tu placerais ton méchant routeur où dans le réseau ?



Sinon, ca marche nickel sous Windows Xp et Linux ;-)


Quelle baisse de débit descendant ?



---
Vive le pangolin, vive Linox ! Comment ça ma distrib c'est pas une vraie ?
par ex toi tu es le noeud B

le noeud A demande le transfert d'un fichier et ton ordi telecharge ce contenu du noeud C pour l'envoyer à B

par contre ton ordi ne se sera pas connecté sur xxx.net pour prendre le fichier... et comme la liaison est crypté entre chaque noeud .... bah on va dire que tu risque rien

Autre exemple: toi, tu es B. Moi je suis A, vilain monsieur assermenté pour repérer des IPs. Je me connecte et je lance le téléchargement de "Les bronzés aux jeux olympiques", tu m'envoies des données => ton adresse est enregistrée et tu reçois un joli petit mail de ma part...

En effet: tu m'as permis à moi, de télécharger du contenu sous copyright au travers de ta connexion. Celle-ci n'est donc pas sécurisée.
Inscrit le 28/07/2009
8 messages publiés
Donc ni TOR ni les VPN ne sont vraiment anonymes ou en tout cas bien sécurisées, si je me réfère à tous les commentaires. Quelles autres choix avons nous alors pour pouvoir télécharger ou surfer sur le net réellement incognito et sans risque ?
Inscrit le 12/10/2004
556 messages publiés
Il ne faut pas confondre anonymat et sécurité.

En règle générale, devenir anonyme sur internet se fait au détriment de la sécurité, et c'est la raison pour laquelle il faut éviter au mieux les intermédiaires de confiance, ou à défaut avoir vraiment confiance en eux.

Regardez cette petite vidéo, elle s'applique à tor mais pourrait très bien s'appliquer à un vpn. http://www.thebigban...urite-a129.html

Un service de vpn doit donc être un service robuste et sérieux, ce qui peut exclure les services gratuits selon moi.

Une bonne alternative est simplement de louer un serveur dédier dans un pays ne possédant pas de lois de type hadopi et y installer un vpn, vous conservez le contrôle totale de la machine et je suis pas certain que ça coute au final beaucoup plus chère.
Inscrit le 22/06/2009
36 messages publiés
Ca sent l'attaque man-in-the-middle, l'homme en question étant le fournisseur de VPN. Le protocole vous garantit que la connection est encryptée entre votre machine et le serveur VPN, mais il ne décrit pas la manière dont sont traitées les données pendant le reste de leur trajet... Le protocole VPN a été conçu en partant du pricipe que l'administrateur du serveur est honnête.

Je suis sur que l'idée de créer des services VPN gratuits pour récupérer des montagnes de logs a déjà été lancée dans l'industrie de la musique. Ce serait d'ailleurs un gros investissement, rien que pour payer la bande passante : 50000 utilisateurs téléchargeant à 0.5Mo/s coutent plus d'un euro par seconde en bande passante avec un cout de BW de 5 cents par Go. Ca fait plus de 86400€ par jour...
Inscrit le 29/11/2003
6285 messages publiés
Le protocole garantit également l'authenticité de la connexion. Autant dire que l'administrateur du VPN est dans la possibilité de vous faire chanter avec ces preuves en sa possession.

Un VPN, si on ne connait pas le gars qui le gère, c'est un grand saut bien naïf dans l'inconnu total. (Ou sinon il faut ajouter une couche de chiffrement et d'anonymisation de façon qu'il ne voit rien lui non plus)
[message édité par polar_bear le 28/07/2009 à 02:00 ]
Inscrit le 17/05/2008
1333 messages publiés
Le problème de l'attaque Man In the Middle se pose de toute façon dans tout reseau crypté "end to end".

Il est clair qu'il faut toujours à moment donné faire confiance à quelqu'un. Certains vpn existent depuis des années. s'il s'agissait d'honeypots à la solde des majors, il y aurait eu des affaires retentissantes depuis le temps. On ne prend pas trop de risque à les utiliser, surtout s'il s'agit en plus de sociétés immatriculees dans des paradis fiscaux et/ou utilisant des serveurs dans des pays à la législation plus protectrice. En Norvège par exemple les opérateurs n'ont pas le droit de conserver de logs plus de 3 semaines. Il y a aussi des pays où le download est autorisé, et aussi les pays hors USA/UE (style HongKong...).

Mais comme rien n'est jamais absolument sûr, il vaut mieux utiliser ceinture et bretelles et donc:

1) Ou bien utiliser un vpn avec un client "anonyme crypté"
2) ou bien utiliser 2 vpn, dont l'un au moins "a fait ses preuves", c'est a dire a une certaine ancienneté sans mauvaise réputation.

La question est ensuite de savoir comment techniquement encapsuler un vpn dans un autre. Avec 2 pptp, ça n'a pas l'air de marcher (ou alors, il y a une manip bien précise qui va bien à faire, au niveau des mapages des diverses ip externes/internes ?). Avec 2 openvpn, ça n'a pas l'air de marcher non plus (mais comme l'openvpn est tres souple et configurable, qui sait ?). Par contre, il semble qu'on puisse faire marcher un pptp à l'intérieur d'un openvpn. A voir de plus près. Ca me parait interessant, ne serait ce que du point de vue technique.
!
c'est incroyable les tissus de conneries techniques qu'on peut lire sur ce fil ...
Avec tout les spécialistes experts en réseaux VPN et ingénieurs en protocoles paire a paire, c'est normal aussi.

Et dire que les 'ayants droits' montent des honeypot pour attraper de l'ip de pirates pendant que d'autre spécialistes experts obtiennent des perfs exploitables avec une mule VéPéNènise (et donc en lowid 95% du temps ...) le tout accompagné du gars qui t'explique qu'avec un 'routeur' sur le 'vpn' on peut attraper du password ... (et oui, les mdp pop ou ftp, ils sont en clair aussi quant c'est sur un vpn.) ...

vraiment, on passe un bon moment ...et tient, essayez celui la, il est encore plus rigolo et il marche aussi bien sous itshidden que chez ipredator :
Un petit net view sur une IP du vpn, genre \\192.168.0.xx, qui permet de lister les ressources netbios accessibles chez les copains 'anonymes' (au sein du vpn) suivi d'un petit net use pour acceder aux éventuels C$ non sécurisés (nan parceque cela se colle des soft p2p ultra torturé en chiffrement, histoire de se protéger son anonyma, mais cela continue à utiliser un OS qui remonte tout un tas d'info a redmond via le net ...
(bon, sauf pour tester des thèmes graphiques sous un ubuntu génomisé, bien sur.) bref, les gars, ils te font du imulaid ou du vouanesouarme, mais sous vouinedauze ... (ptdr ).

mais par contre, ils sont tous la a t'expliquer la vie numérique.
d'un autre coté, on se marre bien. merci les gars :-)

supersansplomb.
++
Inscrit le 10/04/2009
218 messages publiés
pour ceux qui veulent faire simple et efficace en matiere de p2p anonyme il y a stealthnet qui est excellent
Inscrit le 28/07/2009
6 messages publiés
Hipoda, je ne leur fait absolument pas confiance, j'ai uplaoder sur Mediafire et sans envoyer le lien à qui que ce soit, il y avait déjà un téléchargement. Une amie après un mail expédié sous Ipodah, c'est fait pourrir sa boite de Spam, alors qu'elle n'en recevait pas ??? Je passe maintenant par Relakks. No problem. Et teste ItsHidden qui semble très bien. Aucune perte de vitesse, bien au contraire.
Inscrit le 17/05/2008
1333 messages publiés

c'est incroyable les tissus de conneries techniques qu'on peut lire sur ce fil ...

Avec tout les spécialistes experts en réseaux VPN et ingénieurs en protocoles paire a paire, c'est normal aussi.



Et dire que les 'ayants droits' montent des honeypot pour attraper de l'ip de pirates pendant que d'autre spécialistes experts obtiennent des perfs exploitables avec une mule VéPéNènise (et donc en lowid 95% du temps ...)

++


Tu dus des choses fort interessantes, qui mériteraient d'ailleurs d'être développées davantage pour le prof âne, mais malheureusement, ça semble te servir de prétexte pour asséner aussi quelques énormités.

D'abord, quand on prend un vpn pour faire du P2P, la moindre des choses est de se demander s'il permet de forwarder les ports. Lorsque c'est le cas, la mule est en highid 99,9% du temps (c'est à dire exactement aussi souvent que sans vpn), et avec des débits plus que corrects.

D'autre part, prétendre que des ayants droits pourraient plus ou moins directement monter un vpn honeypot, ce n'est pas une "connerie technique" ; c'est peu être une connerie à tes yeux, mais certainement pas "technique". Et surtout le fait que tu estimes que c'est une connerie n'engage que toi. Dans les faits, ce n'est pas une connerie, c'est une éventualité. Dont on exagère un peu le risque à mon avis, mais qui n'est pas tellement moins plausible que les histoires d'ayants droits qui sous des prête noms monteraient des serveurs ed2k fake, ou lanceraient à coup de chinois russes des attaques sur les bons serveurs.
Inscrit le 17/07/2008
248 messages publiés
Le problème de l'attaque Man In the Middle se pose de toute façon dans tout reseau crypté "end to end".



Il est clair qu'il faut toujours à moment donné faire confiance à quelqu'un. Certains vpn existent depuis des années. s'il s'agissait d'honeypots à la solde des majors, il y aurait eu des affaires retentissantes depuis le temps. On ne prend pas trop de risque à les utiliser, surtout s'il s'agit en plus de sociétés immatriculees dans des paradis fiscaux et/ou utilisant des serveurs dans des pays à la législation plus protectrice. En Norvège par exemple les opérateurs n'ont pas le droit de conserver de logs plus de 3 semaines. Il y a aussi des pays où le download est autorisé, et aussi les pays hors USA/UE (style HongKong...).



Mais comme rien n'est jamais absolument sûr, il vaut mieux utiliser ceinture et bretelles et donc:



1) Ou bien utiliser un vpn avec un client "anonyme crypté"

2) ou bien utiliser 2 vpn, dont l'un au moins "a fait ses preuves", c'est a dire a une certaine ancienneté sans mauvaise réputation.



La question est ensuite de savoir comment techniquement encapsuler un vpn dans un autre. Avec 2 pptp, ça n'a pas l'air de marcher (ou alors, il y a une manip bien précise qui va bien à faire, au niveau des mapages des diverses ip externes/internes ?). Avec 2 openvpn, ça n'a pas l'air de marcher non plus (mais comme l'openvpn est tres souple et configurable, qui sait ?). Par contre, il semble qu'on puisse faire marcher un pptp à l'intérieur d'un openvpn. A voir de plus près. Ca me parait interessant, ne serait ce que du point de vue technique.



Et non pas d'affaire pour l'instant parce que les honeypots sont illégaux.
Mais avec HADOPI, plus besoin de preuve, donc pas besoin de dire d'où viennent les logs... On vient de légaliser l'incitation au délit par ce biais quand même
Inscrit le 30/03/2009
6 messages publiés
Its Hidden est aux Pays Bas.
Il ne faut pas confondre anonymat et sécurité.



En règle générale, devenir anonyme sur internet se fait au détriment de la sécurité, et c'est la raison pour laquelle il faut éviter au mieux les intermédiaires de confiance, ou à défaut avoir vraiment confiance en eux.



Regardez cette petite vidéo, elle s'applique à tor mais pourrait très bien s'appliquer à un vpn. http://www.thebigban...urite-a129.html



Un service de vpn doit donc être un service robuste et sérieux, ce qui peut exclure les services gratuits selon moi.



Une bonne alternative est simplement de louer un serveur dédier dans un pays ne possédant pas de lois de type hadopi et y installer un vpn, vous conservez le contrôle totale de la machine et je suis pas certain que ça coute au final beaucoup plus chère.
Inscrit le 20/05/2009
5389 messages publiés
Donc ni TOR ni les VPN ne sont vraiment anonymes ou en tout cas bien sécurisées, si je me réfère à tous les commentaires. Quelles autres choix avons nous alors pour pouvoir télécharger ou surfer sur le net réellement incognito et sans risque ?


Voter ?
Inscrit le 20/05/2009
5389 messages publiés
!

c'est incroyable les tissus de conneries techniques qu'on peut lire sur ce fil ...

Avec tout les spécialistes experts en réseaux VPN et ingénieurs en protocoles paire a paire, c'est normal aussi.



Et dire que les 'ayants droits' montent des honeypot pour attraper de l'ip de pirates pendant que d'autre spécialistes experts obtiennent des perfs exploitables avec une mule VéPéNènise (et donc en lowid 95% du temps ...) le tout accompagné du gars qui t'explique qu'avec un 'routeur' sur le 'vpn' on peut attraper du password ... (et oui, les mdp pop ou ftp, ils sont en clair aussi quant c'est sur un vpn.) ...



vraiment, on passe un bon moment ...et tient, essayez celui la, il est encore plus rigolo et il marche aussi bien sous itshidden que chez ipredator :

Un petit net view sur une IP du vpn, genre \\192.168.0.xx, qui permet de lister les ressources netbios accessibles chez les copains 'anonymes' (au sein du vpn) suivi d'un petit net use pour acceder aux éventuels C$ non sécurisés (nan parceque cela se colle des soft p2p ultra torturé en chiffrement, histoire de se protéger son anonyma, mais cela continue à utiliser un OS qui remonte tout un tas d'info a redmond via le net ...

(bon, sauf pour tester des thèmes graphiques sous un ubuntu génomisé, bien sur.) bref, les gars, ils te font du imulaid ou du vouanesouarme, mais sous vouinedauze ... (ptdr ).



mais par contre, ils sont tous la a t'expliquer la vie numérique.

d'un autre coté, on se marre bien. merci les gars :-)



supersansplomb.

++



Ah enfin quelqu'un qui s'y connait. Alors tu nous laisse dans notre obscurantisme ou tu développes ?
Tu as l'air d'insinuer qu'être sous Windoz c'est l'insécurité assurée, mais je suis sûr qu'un Kevin sous Ubuntu "pour faire style" sera tout aussi vulnérable à quiconque sachant s'y prendre.
Inscrit le 09/07/2009
32 messages publiés
Y'a pleins d'adresses de VPN dans les commentaires de ce billet :

http://www.lebloggad...-députés.html

Intéressant non ?
Inscrit le 28/07/2009
2 messages publiés
bonjour mais hadopi conserne uniquement le peers to peers ?
car moi j utilise le ddl avec megauplead etc ...
je doit aussi télécharger avec un réseau vpn ?
Inscrit le 20/05/2009
5389 messages publiés
bonjour mais hadopi conserne uniquement le peers to peers ?

car moi j utilise le ddl avec megauplead etc ...

je doit aussi télécharger avec un réseau vpn ?


Ah non tu as mal compris : il ne faut pas télécharger. Sauf si c'est légal, bien sûr. Et dans ce cas, fais comme il te plaira.
Inscrit le 17/07/2008
248 messages publiés
bonjour mais hadopi conserne uniquement le peers to peers ?

car moi j utilise le ddl avec megauplead etc ...

je doit aussi télécharger avec un réseau vpn ?


HADOPI concerne toutes les communications au public en ligne (P2P, megaupload, et autres sites, ...)

Il n'y a même pas besoin de télécharger pour se faire prendre c'est uniquement sur délation des "ayant droits"... pas besoin de preuve ou autre...

il y a bien d'autres loups dans cette loi mais je te laisserai faire tes propres recherches, il y a bien assez de trucs dans la presse en ligne
Inscrit le 20/07/2009
483 messages publiés
Vous dites que les honeypots sont illégaux, mais ce n'est pas pour autant que les ayants-droits ne vont pas avoir le droit d'en monter. Ils sont au dessus des lois. Et techniquement, c'est tout à fait réalisable. En Suisse, le Tribunal Administratif Fédéral a permis à l'entreprise Logistep d'enregistrer sauvagement les IPs des internautes mettant à disposition des fichiers via p2p, car cette pratique, bien qu'illégale, est "dans l'intérêt commun".
Inscrit le 28/07/2009
2 messages publiés
donc si je veux continuer de telecharger faut que j ustilise un des vpn payant ou gratuit .
Inscrit le 20/05/2009
5389 messages publiés

Vous dites que les honeypots sont illégaux


Article de loi, svp.
Inscrit le 28/07/2009
19 messages publiés
Perso j'ai qu'un seul copier/coller a faire de leur FAQ qui resume le fait que ce n'est absolument pas secure. + le fait qu'ils utilisent comme tout le monde du PPTP en 128 bits qui a deja ete casse a plusieurs reprises dans le passe.

"What information do you store?
We do not store any information as we are not required to do so."

Grosso modo c'est la langue de bois. Ils logguent toutes les informations que le pays ou se trouve le serveur VPN impose. A savoir deja les connections pour la plupart des pays.

En ce qui concerne l'acces a d'autres machines se connectant au meme VPN, superadmin a raison. Certains VPNs evitent cela en isolant les machines les unes des autres meme si elles sont connectes au meme serveur VPN.

Dernier point, il est illusoire de penser qu'un tel service puissent rester gratuit a long terme, les couts de bande passante et de l'hebergement etant tel qu'impossible a rentabiliser avec 2 ou 3 bandeaux de pub...
Inscrit le 20/05/2009
5389 messages publiés
donc si je veux continuer de telecharger faut que j ustilise un des vpn payant ou gratuit .


jeffr669, on le répète : tu n'es obligé à rien, tant que cela reste dans le cadre légal. Personne ici n'encourage à enfreindre les lois sur le droit d'auteur; infraction qu'un téléchargement illicite constitue.
Tout dépend ensuite de ce que tu cherches : sécurité, anonymat pour by-passer une censure indue vis à vis des droits de l'Homme...
Inscrit le 20/07/2009
483 messages publiés
Perso j'ai qu'un seul copier/coller a faire de leur FAQ qui resume le fait que ce n'est absolument pas secure. + le fait qu'ils utilisent comme tout le monde du PPTP en 128 bits qui a deja ete casse a plusieurs reprises dans le passe.

"What information do you store?
We do not store any information as we are not required to do so."

Grosso modo c'est la langue de bois. Ils logguent toutes les informations que le pays ou se trouve le serveur VPN impose. A savoir deja les connections pour la plupart des pays.

En ce qui concerne l'acces a d'autres machines se connectant au meme VPN, superadmin a raison. Certains VPNs evitent cela en isolant les machines les unes des autres meme si elles sont connectes au meme serveur VPN.

Dernier point, il est illusoire de penser qu'un tel service puissent rester gratuit a long terme, les couts de bande passante et de l'hebergement etant tel qu'impossible a rentabiliser avec 2 ou 3 bandeaux de pub...

Le problème est que la FAQ n'a aucune valeur légale, ce sont les "Terms & Conditions" qu'il faut lire. Et là, ils ne disent pas ce qu'ils feront de leur logs, pas un mot de l'enregistrement de l'activité de l'utilisateur. En plus, il y a ce paragraphe 7 :

(7) Limitations of liability Nothing in these terms and conditions (or elsewhere on our website) will exclude or limit our liability for fraud, for death or personal injury caused by our negligence, or for any other liability which cannot be excluded or limited under applicable law. Subject to this, our liability to you in relation to the use of our website or under or in connection with these terms and conditions, whether in contract, tort (including negligence) or otherwise, will be limited as follows:
[(a) to the extent that the website and the information and services on the website are provided free-of-charge, we will not be liable for any loss or damage of any nature;]

(b ) we will not be liable for any consequential, indirect or special loss or damage;

(c ) we will not be liable for any loss of profit, income, revenue, anticipated savings, contracts, business, goodwill, reputation, data, or information;

(d) we will not be liable for any loss or damage arising out of any event or events beyond our reasonable control;

(e) our maximum liability in relation to any event or series of related events will be limited to [AMOUNT].


Ils rejettent toute responsabilité, sauf celles que la loi ne permet pas de rejeter (dommage aux personnes etc.) Je pense tout particulièrement à "we will not be liable for any loss of [...] data, or information;" : tu ne peux rien faire s'ils transfèrent les logs de ton activité à quelqu'un.
[message édité par longcat le 28/07/2009 à 11:12 ]
Inscrit le 20/05/2009
5389 messages publiés
Bon en gros, comme pour les FAI, d'ailleurs, tout est basiquement une question de confiance... àa fait pas avancer le schmilblick.
Inscrit le 13/12/2004
778 messages publiés
par ex toi tu es le noeud B


le noeud A demande le transfert d'un fichier et ton ordi telecharge ce contenu du noeud C pour l'envoyer à B


par contre ton ordi ne se sera pas connecté sur xxx.net pour prendre le fichier... et comme la liaison est crypté entre chaque noeud .... bah on va dire que tu risque rien


Autre exemple: toi, tu es B. Moi je suis A, vilain monsieur assermenté pour repérer des IPs. Je me connecte et je lance le téléchargement de "Les bronzés aux jeux olympiques", tu m'envoies des données => ton adresse est enregistrée et tu reçois un joli petit mail de ma part...



En effet: tu m'as permis à moi, de télécharger du contenu sous copyright au travers de ta connexion. Celle-ci n'est donc pas sécurisée.

pas tout a fait ok
en vrai le noeud A se connecte à plusieurs noeuds B qui chacun envoient un morceau
de plus il me semble que de base sous TOR toutes les 15 secondes tu change de noeud (pour eviter de toujours soliciter les memes noeuds)

mais bon admetons que je recois un mail hadopi
dans ce cas, AUCUN systeme n'existe pour eviter hadopi!
car si tu me rend responsable, alors que je suis un noeud intermédiaire, que je ne met pas à disposition et que je ne suis pas celui qui récupere le fichier... bah il n'y a aucune solution possible
meme sous freenet (le top du top, mais que c'est lent lol) bah si tu resonne comme ca, il suffit de faire un netstat pour avoir les IP des clients sur lesquels tu te connecte et de les rendre responsable de telechargement

car ok, A demande à B qui demande plus loin
ok B (ou C ou X) envoie une partie du fichier demandé a A
mais B n'a pas ce fichier à disposition, au mieux il a une partie du dit fichier en cache pendant un certain instant

mais bon en suivant le raisonnement, ton IP avant de se connecté à la mienne, passe par les routeur de ton FAI... qui est aussi intermédiaire et transporte les données..... donc hadopi devrait aussi couper les lignes de ton FAI
Inscrit le 13/12/2004
778 messages publiés
Donc ni TOR ni les VPN ne sont vraiment anonymes ou en tout cas bien sécurisées, si je me réfère à tous les commentaires. Quelles autres choix avons nous alors pour pouvoir télécharger ou surfer sur le net réellement incognito et sans risque ?

ca n'existe pas !
internet est en IP
or une IP est unique et appartient à un individu
au mieux tu te cache derriere des IP qui sont pas à toi (VPN, proxy, tor ...)
mais rien n'est 100% annonyme
Inscrit le 28/07/2009
19 messages publiés
Je suis d'accord avec toi sur la FAQ, mais deja sans meme regarder les CGU ou Terms of Use, on s'apercoit qu'ils logguent tout ce que la loi leur impose...

Ca me parait etre une societe de VPN classique qui veut surfer sur la vague de la peur HADOPI pour ramasser plus de clients et les convertir en mode payant par la suite...

Wait and See.

Perso j'ai qu'un seul copier/coller a faire de leur FAQ qui resume le fait que ce n'est absolument pas secure. + le fait qu'ils utilisent comme tout le monde du PPTP en 128 bits qui a deja ete casse a plusieurs reprises dans le passe.



"What information do you store?

We do not store any information as we are not required to do so."



Grosso modo c'est la langue de bois. Ils logguent toutes les informations que le pays ou se trouve le serveur VPN impose. A savoir deja les connections pour la plupart des pays.



En ce qui concerne l'acces a d'autres machines se connectant au meme VPN, superadmin a raison. Certains VPNs evitent cela en isolant les machines les unes des autres meme si elles sont connectes au meme serveur VPN.



Dernier point, il est illusoire de penser qu'un tel service puissent rester gratuit a long terme, les couts de bande passante et de l'hebergement etant tel qu'impossible a rentabiliser avec 2 ou 3 bandeaux de pub... Le problème est que la FAQ n'a aucune valeur légale, ce sont les "Terms & Conditions" qu'il faut lire. Et là, ils ne disent pas ce qu'ils feront de leur logs, pas un mot de l'enregistrement de l'activité de l'utilisateur. En plus, il y a ce paragraphe 7 : (7) Limitations of liability Nothing in these terms and conditions (or elsewhere on our website) will exclude or limit our liability for fraud, for death or personal injury caused by our negligence, or for any other liability which cannot be excluded or limited under applicable law. Subject to this, our liability to you in relation to the use of our website or under or in connection with these terms and conditions, whether in contract, tort (including negligence) or otherwise, will be limited as follows: [(a) to the extent that the website and the information and services on the website are provided free-of-charge, we will not be liable for any loss or damage of any nature;] ( we will not be liable for any consequential, indirect or special loss or damage; © we will not be liable for any loss of profit, income, revenue, anticipated savings, contracts, business, goodwill, reputation, data, or information; (d) we will not be liable for any loss or damage arising out of any event or events beyond our reasonable control; (e) our maximum liability in relation to any event or series of related events will be limited to [AMOUNT]. Ils rejettent toute responsabilité, sauf celles que la loi ne permet pas de rejeter (dommage aux personnes etc.) Je pense tout particulièrement à "we will not be liable for any loss of [...] data, or information;" : tu ne peux rien faire s'ils transfèrent les logs de ton activité à quelqu'un.
Inscrit le 20/05/2009
5389 messages publiés
@Alain57 :

or une IP est unique et appartient à un individu



Albanel, sors de corps !!!
Inscrit le 13/12/2004
778 messages publiés
lol non mais vous pensez réellement qu'une société (car oui c'est pas une communauté, mais bien une entreprise ! ) va se foutre hors la loi pour quelques pirates en herbe ?!?

ils log ce qu'ils doivent logé s'ils disent le contraire c'est des mythos
pour IPREDATOR ce sera pareil !
la directive européenne l'impose, et tous les pays européens ont appliqué cette directive (chacun à leur maniere certes)

d'autre part, les gens derriere un VPN (meme TBP) doivent pouvoir payer les frais de bande passante, et si c'est pour faire du download bah il va y avoir des frais !

donc deja un VPN gratuit c'est utopiste, faut bien qu'ils paient la bande passante (revente d'adresse IP à hadopi ? piratage des noob mal protégé ? )

dois je vous rappeler que le role d'une entreprise c'est de faire du chiffre ?!?

vous monteriez votre boite ou il n'y a aucune rentré d'argent et que des dépenses ?

mieux encore, une boite qui ne log rien, et qui du coup est 100% responsable

car le gus qui fait un truc illicite par VPN, si l'entreprise ne log rien, elle ne peut pas prouvé que c'est pas elle, et du coup elle devient responsable, car c'est SON IP qui a été flashé

de plus VPN c'est un reseau privé, c'est pas Internet ou P2P
il va y avoir pas mal de noob qui vont se faire voler des données car ils ont des partages windows activé (ou caché genre C$) et vont sur un VPN

ps : faudrait que je créer un VPN pour nympho, histoire de pouvoir piquer plusieurs Go de photo et videos amateur exclu
Inscrit le 20/07/2009
483 messages publiés
Pour ce qui est de Tor, la connexion est cryptée entre tous les relais sauf le dernier. On peut installer un relai tor sur sa machine et sniffer avec ettercap par exemple, et on reçoit des paquets non cryptés dès qu'on sert de dernier relai. On peut donc récupérer des données aléatoires sans savoir qui en est la source, mais si ce sont des paquets de type nom d'utilisateur + service + mot de passe, c'est intéressant. (j'ai jamais testé parce que on rentre là dans des choses assez sévèrement punies, en plus j'ai pas envie de servir de relai pour éviter que du kiddieporn passe par ma ligne ce qui est assez probable avec Tor...)

Vous pouvez donc perdre des données personnelles en utilisant Tor, mais vous ne pouvez pas vous faire repérer si vous téléchargez illégalement à travers Tor. C'est quand même à éviter. Le but de Tor étant de permettre aux chinois et autres iraniens d'avoir un accès libre au web, c'est un peu con de bouffer leur bande passante pour du p2p.

Par contre, vous n'êtes pas obligés d'héberger un relai pour vous connecter au réseau Tor, il n'y a donc pas de risque liés à cela. Héberger un relai va d'ailleurs devenir illégal en France : En Allemagne, il y a eu plusieurs perquisitions liées à l'hébergement d'un relai Tor, restées sans suites. Mais en France c'est la négligence caractérisée : allez bouffe tes 3750 euros
[message édité par longcat le 28/07/2009 à 11:45 ]
Inscrit le 28/07/2009
19 messages publiés

de plus VPN c'est un reseau privé, c'est pas Internet ou P2P

il va y avoir pas mal de noob qui vont se faire voler des données car ils ont des partages windows activé (ou caché genre C$) et vont sur un VPN



Ca depend du type de VPN, sur les VPN PPTP, le probleme a l'air d'etre le meme un peu partout, acces aux partages etc... des becanes faisant parti elles meme de ce VPN.

Mais il y a des VPN qui isolent les machines les unes des autres et qui empeche ce que tu decris. Nottamment les VPN s'appuyant sur OpenVPN par exemple (option client-to-client a activer cote serveur si on veut que les machines se voient entre elles ou non), par defaut les machines ne se voient pas comme etant sur un meme reseau prive.

Le cryptage est lui aussi plus fort puisqu'on a affaire a du TLS / AES 256 Bits et superieur.

Dernier point sur la loi francaise aussi, toute entite qui proposerait un systeme de cryptage en dehors de France dans un des pays de l'UE et qui proposerait de crypter autre chose qu'une authentification doit demander une autorisation au bureau du Premier Ministre - loi LCEN

Le cryptage est autorise sans demande prealable si cela reste sur le territoire Francais.
Inscrit le 28/07/2009
19 messages publiés

“It is a free service, we will of course have to limit in some way eventually to stop the whole lot collapsing, but we will always have a free account. The paid account would be geared at about $5 and will add port forwarding and other features,” David said.


En fait cela confirme que la solution sera veritablement payante (5 dollars par mois). Ils garderont des comptes gratuits mais limites probablement en bande passante et ou temps de connexion.
La phase beta gratuite sans restriction leur permet donc juste de se faire connaitre, la gratuite des comptes a terme vous fera ramer parce que la bande passante globale sera limitee pour ces type de comptes.

Autre detail genant pour l'instant, ils utilisent du NAT, vous obtenez donc une adresse IP privee, lowid assure sur BT et autre et surtout partage d'une meme IP pour tout les utilisateurs.

Preferez les solutions qui offrent une IP publique par utilisateur
Inscrit le 30/08/2004
784 messages publiés
De toute façon ça rame...
Inscrit le 28/11/2008
3158 messages publiés
Non non non, une IP désigne maintenant un sous-réseau, plus un ordinateur ! Par contre, l'adresse MAC reste bien unique au monde... bien qu'on puisse la changer sans trop de difficultés

Un FAI peut savoir si vous utilisez un VPN en regardant l'IP source et l'IP destination des trames: si elles transitent par une IP appartenant à un VPN, le FAI le saura rapidement. Ensuite c'est une question de moyens: si les services gouvernementaux estiment que c'est nécessaire, ils routeront le trafic de votre ligne à travers un décrypteur. L'AES 128/256 bits, ça ne fait plus peur à aucun décrypteur (merci le multithreading et les collisions MD5/SHA-0).
dans ce cas, AUCUN systeme n'existe pour eviter hadopi!

car si tu me rend responsable, alors que je suis un noeud intermédiaire, que je ne met pas à disposition et que je ne suis pas celui qui récupere le fichier... bah il n'y a aucune solution possible

Sisi, il existe des solutions. Ou plutôt, il en existe au moins une: le F2F, friend to friend crypté.

C'est ce que tous les bons réseaux mettent en place, dont freenet.
Inscrit le 20/05/2009
5389 messages publiés
dans ce cas, AUCUN systeme n'existe pour eviter hadopi!


car si tu me rend responsable, alors que je suis un noeud intermédiaire, que je ne met pas à disposition et que je ne suis pas celui qui récupere le fichier... bah il n'y a aucune solution possible

Sisi, il existe des solutions. Ou plutôt, il en existe au moins une: le F2F, friend to friend crypté.



C'est ce que tous les bons réseaux mettent en place, dont freenet.



Un parano de base te rappellerait que ce que dit Arkados au dessus s'applique aussi :
Entre Jean et Paul, voici le transit des données :

Jean < --- > [FAI de Jean] < --- > [FAI de Paul] < --- > Paul

Dès lors qu'on veut intercepter un flux réseau, au niveau du FAI c'est toujours faisable.. C'est à se demander pourquoi HADOPI ne s'y est pas mis... peut-être moins d'argent à se faire....
[message édité par qaruk.zurack le 28/07/2009 à 13:06 ]
Inscrit le 28/04/2009
627 messages publiés
Je suis d'accord pour dire que l'AES 128/256 bit ne fait plus peur à personne, je suis d'accord pour dire que le 100% anonyme n'existe pas, ... Cependant là où on vaincra c'est dans la masse de donnée qui transite chaque jour qui est complètement incontrôlable. Je les imagines déjà essayer de décrypter de l'AES 128/256 avec tous les Go qui transitent ... En aucun cas ils n'auront les moyens de contrôler tous les flux c'est carrément impossible.

Donc on a pas trop à s'en faire à ce niveau là ... En plus de ça, si c'est du direct DL de fichier crypté, ils peuvent toujours s'amuser à essayer de savoir ce que tu télécharges (je me demande bien à quoi ils vont pouvoir le comparer) au pire tu peux paraitre louche Et puis même si ce n'est pas crypté, je suis curieux de savoir comment ils peuvent savoir ce que tu es en train de télécharger (me parler pas de clé MD5 c'est risible, ou de sauvegarder des petits bouts de fichier (c'est tout aussi risible car impensable en terme de stockage) ou encore d'emprunte numérique (je ne sais pas qui avait parler de ça) car les RIP sont souvent réalisés par les utilisateurs).

Au final si on ne crypte pas les tuyaux, on peut toujours crypter ce qu'on met dedans mais je crois que ça ne sera pas nécessaire. Ils se sont engagés dans un combat qu'ils ont déjà perdu ...
[message édité par Djaibi le 28/07/2009 à 13:58 ]
Inscrit le 17/05/2008
1333 messages publiés


de plus VPN c'est un reseau privé, c'est pas Internet ou P2P


il va y avoir pas mal de noob qui vont se faire voler des données car ils ont des partages windows activé (ou caché genre C$) et vont sur un VPN






Ca depend du type de VPN, sur les VPN PPTP, le probleme a l'air d'etre le meme un peu partout, acces aux partages etc... des becanes faisant parti elles meme de ce VPN.


En ce qui me concerne, quand je configure un vpn pptp, je vais dans l'icone du client PPTP -> Proprietes ->Gestion du réseau, je désinstallé l'item relatif aux partages des imprimantes et fichiers. Et lorsque pour vérifier je vais dans outil d'administration d'XP et que je clique sur gestion de l'ordinateur, puis dossiers partageé, puis partages, la liste est vide.

IL y en aurait d'autres qui seraient cachés quelque part ?



PS: Tous les cryptags openvpn ne sont pas de l'AES 256 bits.

Les protocoles possibles sont:

DES-CFB 64 bit default key (fixed)
DES-CBC 64 bit default key (fixed)
RC2-CBC 128 bit default key (variable)
RC2-CFB 128 bit default key (variable)
RC2-OFB 128 bit default key (variable)
DES-EDE-CBC 128 bit default key (fixed)
DES-EDE3-CBC 192 bit default key (fixed)
DES-OFB 64 bit default key (fixed)
DES-EDE-CFB 128 bit default key (fixed)
DES-EDE3-CFB 192 bit default key (fixed)
DES-EDE-OFB 128 bit default key (fixed)
DES-EDE3-OFB 192 bit default key (fixed)
DESX-CBC 192 bit default key (fixed)
BF-CBC 128 bit default key (variable)
BF-CFB 128 bit default key (variable)
BF-OFB 128 bit default key (variable)
RC2-40-CBC 40 bit default key (variable)
CAST5-CBC 128 bit default key (variable)
CAST5-CFB 128 bit default key (variable)
CAST5-OFB 128 bit default key (variable)
RC2-64-CBC 64 bit default key (variable)
AES-128-CBC 128 bit default key (fixed)
AES-128-OFB 128 bit default key (fixed)
AES-128-CFB 128 bit default key (fixed)
AES-192-CBC 192 bit default key (fixed)
AES-192-OFB 192 bit default key (fixed)
AES-192-CFB 192 bit default key (fixed)
AES-256-CBC 256 bit default key (fixed)
AES-256-OFB 256 bit default key (fixed)
AES-256-CFB 256 bit default key (fixed)
Inscrit le 28/04/2009
627 messages publiés
DES-CFB 64 bit default key (fixed)
DES-CBC 64 bit default key (fixed)
RC2-CBC 128 bit default key (variable)
RC2-CFB 128 bit default key (variable)
RC2-OFB 128 bit default key (variable)
DES-EDE-CBC 128 bit default key (fixed)
DES-EDE3-CBC 192 bit default key (fixed)
DES-OFB 64 bit default key (fixed)
DES-EDE-CFB 128 bit default key (fixed)
DES-EDE3-CFB 192 bit default key (fixed)
DES-EDE-OFB 128 bit default key (fixed)
DES-EDE3-OFB 192 bit default key (fixed)
DESX-CBC 192 bit default key (fixed)
BF-CBC 128 bit default key (variable)
BF-CFB 128 bit default key (variable)
BF-OFB 128 bit default key (variable)
RC2-40-CBC 40 bit default key (variable)
CAST5-CBC 128 bit default key (variable)
CAST5-CFB 128 bit default key (variable)
CAST5-OFB 128 bit default key (variable)
RC2-64-CBC 64 bit default key (variable)
AES-128-CBC 128 bit default key (fixed)
AES-128-OFB 128 bit default key (fixed)
AES-128-CFB 128 bit default key (fixed)
AES-192-CBC 192 bit default key (fixed)
AES-192-OFB 192 bit default key (fixed)
AES-192-CFB 192 bit default key (fixed)
AES-256-CBC 256 bit default key (fixed)
AES-256-OFB 256 bit default key (fixed)
AES-256-CFB 256 bit default key (fixed)


Remarque, la plupart des cryptages cités ont été cassé (AES, DES, RC2). BF je ne sais pas du tout ce que c'est ... et le CAST5 je crois que c'est un survivant (à vérifier).

Mais bon ce n'est pas parce que ça a été cassé que c'est facile ... les clés symétriques 128 bits comme le DES ce n'est quand même pas simple à casser : DES

Attaques [modifier]

Plusieurs attaques ont été découvertes sur DES. Elles permettent de diminuer les coûts d'une recherche exhaustive des clés qui se monte à 255 opérations en moyenne. Certaines de ces méthodes ne sont plus efficaces avec des algorithmes de cryptage plus récents du fait de l'introduction d'un effet avalanche.

* La cryptanalyse différentielle découverte par Eli Biham et Adi Shamir en 1991 permet de trouver la clé en utilisant 247 textes clairs. Le principe est de disposer d'un DES implémenté dans une boîte noire hermétique avec une clé secrète à l'intérieur. En fournissant suffisamment de texte en entrée, on peut statistiquement analyser le comportement des sorties selon les entrées et retrouver la clé. Les entrées utilisées pour cette attaque doivent mutuellement présenter une légère différence (par exemple un bit qui change). En regardant comment la différence affecte la sortie, on peut établir des statistiques et en augmentant le nombre d'entrées, on améliore la fiabilité de l'attaque.

* L'attaque-T (Tickling attack) est une variante de la cryptanalyse différentielle découverte en 1974 lors de la conception du DES par les chercheurs d'IBM. Pendant une vingtaine d'années, le silence a été complet sur cette découverte. C'est Don Coppersmith qui révèlera le secret en 1994[1]. À l'époque, elle avait incité les concepteurs de DES à renforcer le contenu des tables de substitution (au lieu de l'affaiblir comme la rumeur le laissait entendre).

* La cryptanalyse linéaire inventée par Mitsuru Matsui en 1993 est plus efficace mais moins pratique pour la simple et bonne raison que l'attaquant ne dispose pas de la boîte noire et qu'il ne peut pas soumettre ses propres textes. Cette attaque nécessite 243 couples (tous chiffrés avec la même clé que l'attaquant a pu récupérer par un moyen ou un autre. Elle consiste à faire une approximation linéaire de DES en le simplifiant. En augmentant le nombre de couples disponibles, on améliore la précision de l'approximation et on peut en extraire la clé.

* Le compromis temps-mémoire est un concept inventé par Martin Hellman au début des années 1980. En partant du principe que le même message va être chiffré plusieurs fois avec des clés différentes, on pourrait calculer une immense table qui contient toutes les versions chiffrées de ce message. Lorsque l'on intercepte un message chiffré, on peut le retrouver dans la table et obtenir la clé qui avait été utilisée pour le coder. Cette attaque n'est bien sûr pas faisable car nous avons besoin d'une table de l'ordre du milliard de GB. Le génie d'Hellman a été de trouver un moyen pour réduire cette table à environ 1 téraoctet (soit 1 million de fois moins que la table complète), ce qui est faisable de nos jours.

* D'autres attaques sont spécifiques à des implémentations et ne sont pas forcément spécifiques à DES. Dans le cas d'un DES implémenté dans du matériel, on pourrait analyser la consommation électrique et déduire certaines informations sur la clé (une consommation accrue indique des bits actifs). Le même style d'attaque peut aussi être employé sur un ordinateur en calculant le temps mis pour chiffrer avec des textes différents ou en analysant la mémoire utilisée.

* Toutes les autres attaques sur DES visent à réduire le temps de calcul d'une recherche exhaustive en utilisant des machines spécifiquement conçues pour la tâche (grâce à des FPGA en parallèle par exemple). Une telle machine a été construite en 1998. Deep Crack a coûté environ 200 000 dollars et pouvait casser la clé en moins d'une semaine. Le calcul distribué en utilisant les ordinateurs des particuliers (distributed.net) a prouvé son efficacité en cassant une clé en moins de 24 heures.


et l'AES c'est encore pire AES

Attaques [modifier]

L'AES n'a pour l'instant pas été cassé et la recherche exhaustive (« force brute » demeure la seule solution. Rijndael a été conçu de telle manière à rendre des méthodes classiques comme la cryptanalyse linéaire ou différentielle très difficiles.

Attaques sur des versions simplifiées [modifier]

Des attaques existent sur des versions simplifiées d'AES. Niels Ferguson et son équipe ont proposé en 2000 une attaque sur une version à 7 tours de l'AES 128 bits. Une attaque similaire casse un AES de 192 ou 256 bits contenant 8 tours. Un AES de 256 bits peut être cassé s'il est réduit à 9 tours avec une contrainte supplémentaire. En effet, cette dernière attaque repose sur le principe des « related-keys » (clés apparentées). Dans une telle attaque, la clé demeure secrète mais l'attaquant peut spécifier des transformations sur la clé et chiffrer des textes à sa guise. Il peut donc légèrement modifier la clé et regarder comment la sortie de l'AES se comporte.

Attaques sur la version complète [modifier]

Certains groupes ont affirmé avoir cassé l'AES complet mais après vérification par la communauté scientifique, il s'avérait que toutes ces méthodes étaient erronées. Cependant, plusieurs chercheurs ont mis en évidence des possibilités d'attaques algébriques, notamment l'attaque XL et une version améliorée, la XSL. Ces attaques ont été le sujet de nombreuses controverses et leur efficacité n'a pas encore été pleinement démontrée, le XSL fait appel à une analyse heuristique dont la réussite n'est pas systématique. De plus, elles sont impraticables car le XSL demande au moins 287 opérations voire 2100 dans certains cas. Le principe est d'établir les équations (quadratiques / booléennes) qui lient les entrées aux sorties et de résoudre ce système qui ne comporte pas moins de 8.000 inconnues et 1.600 équations pour 128 bits. La solution de ce système reste pour l'instant impossible à déterminer. En l'absence d'une preuve formelle sur l'efficacité d'attaques similaires au XSL, l'AES est donc considéré comme sûr. On peut toutefois parier que dans les années à venir, les avancées en cryptanalyse et la relative simplicité de la structure d'AES devraient ouvrir des brèches dans l'algorithme. Si pareille découverte venait à se produire, des méthodes similaires à AES comme Camellia pourraient rapidement devenir obsolètes.


Au final si c'est crypté c'est comme si c'était complètement imperméable car ils ne mettront jamais en place des attaques de masse sur du cryptage ...
[message édité par Djaibi le 28/07/2009 à 14:31 ]
Inscrit le 28/04/2009
627 messages publiés
Les problèmes techniques, ils savent très bien que , bien énervé, un ado boutonneux pourra toujours sur un coup de génie chanceux les avoir.... alors que le coté juridique c'est quand même pas mal dissuasif!

La grosse faille c'est qu'on se fera condamner sur la seule délation de l''ayant droit'


Oui, on y est pas encore, j'attends toujours de la voir passer réellement et surtout d'être mis en application avant de me prononcer. Il reste le CC et le CE avant que le rêve de NS se mette en place (désolé pour les abréviations, j'en entends tous les jours au boulot j'étais tenté ).

De plus je ne pense pas qu'ils vont quand même s'amuser à accuser des personnes non coupables à tour de bras (je pense que là ça ne passera tout simplement pas du tout auprès de la population ...), ça veut dire qu'ils vont avoir besoin de "preuves" (entre guillemet) et là on revient au même problème, ils n'ont aucun moyen de surveiller tout le traffic pour vérifier ce qu'on fait et ce qu'on télécharge ...
[message édité par Djaibi le 28/07/2009 à 14:36 ]
Inscrit le 17/07/2008
248 messages publiés
Je suis d'accord pour dire que l'AES 128/256 bit ne fait plus peur à personne, je suis d'accord pour dire que le 100% anonyme n'existe pas, ... Cependant là où on vaincra c'est dans la masse de donnée qui transite chaque jour qui est complètement incontrôlable. Je les imagines déjà essayer de décrypter de l'AES 128/256 avec tous les Go qui transitent ... En aucun cas ils n'auront les moyens de contrôler tous les flux c'est carrément impossible.



Donc on a pas trop à s'en faire à ce niveau là ... En plus de ça, si c'est du direct DL de fichier crypté, ils peuvent toujours s'amuser à essayer de savoir ce que tu télécharges (je me demande bien à quoi ils vont pouvoir le comparer) au pire tu peux paraitre louche Et puis même si ce n'est pas crypté, je suis curieux de savoir comment ils peuvent savoir ce que tu es en train de télécharger (me parler pas de clé MD5 c'est risible, ou de sauvegarder des petits bouts de fichier (c'est tout aussi risible car impensable en terme de stockage) ou encore d'emprunte numérique (je ne sais pas qui avait parler de ça) car les RIP sont souvent réalisés par les utilisateurs).



Au final si on ne crypte pas les tuyaux, on peut toujours crypter ce qu'on met dedans mais je crois que ça ne sera pas nécessaire. Ils se sont engagés dans un combat qu'ils ont déjà perdu ...



C'est bien autant d'optimisme... c'est pour çà qu'ils cherchent désespérément à se passer de preuve ou à renverser la charge de la preuve...

Les problèmes techniques, ils savent très bien que , bien énervé, un ado boutonneux pourra toujours sur un coup de génie chanceux les avoir.... alors que le coté juridique c'est quand même pas mal dissuasif!

La grosse faille c'est qu'on se fera condamner sur la seule délation de l''ayant droit'
Inscrit le 17/07/2008
248 messages publiés



de plus VPN c'est un reseau privé, c'est pas Internet ou P2P

il va y avoir pas mal de noob qui vont se faire voler des données car ils ont des partages windows activé (ou caché genre C$) et vont sur un VPN







Ca depend du type de VPN, sur les VPN PPTP, le probleme a l'air d'etre le meme un peu partout, acces aux partages etc... des becanes faisant parti elles meme de ce VPN.




En ce qui me concerne, quand je configure un vpn pptp, je vais dans l'icone du client PPTP -> Proprietes ->Gestion du réseau, je désinstallé l'item relatif aux partages des imprimantes et fichiers. Et lorsque pour vérifier je vais dans outil d'administration d'XP et que je clique sur gestion de l'ordinateur, puis dossiers partageé, puis partages, la liste est vide.



IL y en aurait d'autres qui seraient cachés quelque part ?




Oui les partages administratif sont cachés (c$, d$,...)

Ils sont faciles à désactiver du moment qu'on sait qu'ils existent (il y a des tutos, google est ton ami) Mais tata jeanine elle va réagir comme toi : "la liste des partages est vide alors c'est bon"
Inscrit le 10/11/2008
3942 messages publiés
Donc ni TOR ni les VPN ne sont vraiment anonymes ou en tout cas bien sécurisées, si je me réfère à tous les commentaires. Quelles autres choix avons nous alors pour pouvoir télécharger ou surfer sur le net réellement incognito et sans risque ?

ca n'existe pas !

internet est en IP

or une IP est unique et appartient à un individu

au mieux tu te cache derriere des IP qui sont pas à toi (VPN, proxy, tor ...)

mais rien n'est 100% annonyme


Une IP est attribuée a UN POINT D'ENTRE pas a une personne physique ce que tu a écris c'est la logique de MAN et companie.

De plus oui rien n'est anonyme mais le but est de rendre difficile voir impossible l'association d'une adresse IP avec une action ou une utilisation d'internet. Pour ce qui est des VPN il est bon de faire ce petit rappel, un VPN n'a pas pour but original de servir de proxy anonyme mais de connecter des personnes a un réseau privé via un réseau public (je me connecte a ma boire pour bosser via un VPN comme cela j'ai tout le réseau de mon bureau a la maison etc.) en gros faire des réseaux privés via internet (se faire sa LAN perso entre amis ou famille via le net etc.) et non servir de proxy car on vent du proxy avec connexion en VPN, Par défaut TOR est en mode CLIENT c'est a dire sans mode serveur, TOR créent plusieurs circuits et passe de circuit en circuit aléatoirement idem pour ses points de sortis (si vous faite de la navigation souple sans foncer comme un bourrin il y a de grandes chance que a chaque sortis vous utilisez un neud differrant).

Dans les 2 cas (le proxy via VPN et TOR) le point sensible c'est le point de sorti, dans TOR le fait que ce point est dynamique n'a pas été fait dans le vide mais il y a toujours le risque d'un ver dans le fruit ou alors faut y aller a plusieurs et en grand nombre, pour le VPN proxy il y a un autre point il sais "qui vous êtes" ou plutôt par ou vous entrez dans le VPN ici il y a donc une question de grande confiance il faut un opérateur EN BETON! ou faire passer sa connexion VPN via TOR par exemple mais vous perdez "la dynamique de TOR" puisque une connexion VPN est constante ou alors faut couper et rétablir a intervalles pour changer de circuit (et de point de sorti).

Pour ceux qui désirent s'amuser tester l'exercice faire passer JAP dans TOR

JAP: https://www.jondos.de/en/

https://www.jondos.de/en/ourOperators il y a un certain parti-pirate dans l'affaire.

Dans cet exercice on a donc un point de sorti "fiable" le recours a TOR ne permait plus de savoir par ou on entre dans le mix cascade, le point de sorti TOR ne peut pas savoir ce qui passe et ou cela part il a juste le point d'entré dans la cascade et ne sais pas par ou vous entrez chez lui le client je crois a une option pour changer de cascade dynamiquement ce qui devrait forcer le changement de circuit et de point de sorti TOR.

Amusez vous bien. je n'est pas tester la chose le client JAP a une option pour les proxy de type socks.
Inscrit le 28/07/2009
19 messages publiés



de plus VPN c'est un reseau privé, c'est pas Internet ou P2P

il va y avoir pas mal de noob qui vont se faire voler des données car ils ont des partages windows activé (ou caché genre C$) et vont sur un VPN







Ca depend du type de VPN, sur les VPN PPTP, le probleme a l'air d'etre le meme un peu partout, acces aux partages etc... des becanes faisant parti elles meme de ce VPN.




En ce qui me concerne, quand je configure un vpn pptp, je vais dans l'icone du client PPTP -> Proprietes ->Gestion du réseau, je désinstallé l'item relatif aux partages des imprimantes et fichiers. Et lorsque pour vérifier je vais dans outil d'administration d'XP et que je clique sur gestion de l'ordinateur, puis dossiers partageé, puis partages, la liste est vide.



Peut etre pourra tu expliquer cela a Madame Michu ?
C'est une certitude tout le monde ne va pas desactiver ses partages locaux pour pouvoir aller sur le VPN tranquille, je pense que tu en conviendras...




IL y en aurait d'autres qui seraient cachés quelque part ?




en ce qui concerne les cryptages j'ai pris bien evidemment le cryptage le plus eleve possible configurable sur OpenVPN. Je ne vois pas l'interet de crypter en 3DES par exemple :-)

Les VPN bases sur OpenVPN proposent quasi tous l'AES 256... D'ailleurs en automatique OpenVPN choisi l'algo le plus eleve, par defaut c'est bien celui la :-)
Inscrit le 17/07/2008
248 messages publiés
Les problèmes techniques, ils savent très bien que , bien énervé, un ado boutonneux pourra toujours sur un coup de génie chanceux les avoir.... alors que le coté juridique c'est quand même pas mal dissuasif!



La grosse faille c'est qu'on se fera condamner sur la seule délation de l''ayant droit'



Oui, on y est pas encore, j'attends toujours de la voir passer réellement et surtout d'être mis en application avant de me prononcer. Il reste le CC et le CE avant que le rêve de NS se mette en place (désolé pour les abréviations, j'en entends tous les jours au boulot j'étais tenté ).



De plus je ne pense pas qu'ils vont quand même s'amuser à accuser des personnes non coupables à tour de bras (je pense que là ça ne passera tout simplement pas du tout auprès de la population ...), ça veut dire qu'ils vont avoir besoin de "preuves" (entre guillemet) et là on revient au même problème, ils n'ont aucun moyen de surveiller tout le traffic pour vérifier ce qu'on fait et ce qu'on télécharge ...


La preuve c'est "Un agent assermenté l'a vue [l'IP]" voilà tout

Si on a vu ton IP c'est que tu es coupable! Paye tes 3750€
Inscrit le 28/07/2009
19 messages publiés
DES-CFB 64 bit default key (fixed)

DES-CBC 64 bit default key (fixed)

RC2-CBC 128 bit default key (variable)

RC2-CFB 128 bit default key (variable)

RC2-OFB 128 bit default key (variable)

DES-EDE-CBC 128 bit default key (fixed)

DES-EDE3-CBC 192 bit default key (fixed)

DES-OFB 64 bit default key (fixed)

DES-EDE-CFB 128 bit default key (fixed)

DES-EDE3-CFB 192 bit default key (fixed)

DES-EDE-OFB 128 bit default key (fixed)

DES-EDE3-OFB 192 bit default key (fixed)

DESX-CBC 192 bit default key (fixed)

BF-CBC 128 bit default key (variable)

BF-CFB 128 bit default key (variable)

BF-OFB 128 bit default key (variable)

RC2-40-CBC 40 bit default key (variable)

CAST5-CBC 128 bit default key (variable)

CAST5-CFB 128 bit default key (variable)

CAST5-OFB 128 bit default key (variable)

RC2-64-CBC 64 bit default key (variable)

AES-128-CBC 128 bit default key (fixed)

AES-128-OFB 128 bit default key (fixed)

AES-128-CFB 128 bit default key (fixed)

AES-192-CBC 192 bit default key (fixed)

AES-192-OFB 192 bit default key (fixed)

AES-192-CFB 192 bit default key (fixed)

AES-256-CBC 256 bit default key (fixed)

AES-256-OFB 256 bit default key (fixed)

AES-256-CFB 256 bit default key (fixed)



Remarque, la plupart des cryptages cités ont été cassé (AES, DES, RC2). BF je ne sais pas du tout ce que c'est ... et le CAST5 je crois que c'est un survivant (à vérifier).



Mais bon ce n'est pas parce que ça a été cassé que c'est facile ... les clés symétriques 128 bits comme le DES ce n'est quand même pas simple à casser : DES



Attaques [modifier]



Plusieurs attaques ont été découvertes sur DES. Elles permettent de diminuer les coûts d'une recherche exhaustive des clés qui se monte à 255 opérations en moyenne. Certaines de ces méthodes ne sont plus efficaces avec des algorithmes de cryptage plus récents du fait de l'introduction d'un effet avalanche.



* La cryptanalyse différentielle découverte par Eli Biham et Adi Shamir en 1991 permet de trouver la clé en utilisant 247 textes clairs. Le principe est de disposer d'un DES implémenté dans une boîte noire hermétique avec une clé secrète à l'intérieur. En fournissant suffisamment de texte en entrée, on peut statistiquement analyser le comportement des sorties selon les entrées et retrouver la clé. Les entrées utilisées pour cette attaque doivent mutuellement présenter une légère différence (par exemple un bit qui change). En regardant comment la différence affecte la sortie, on peut établir des statistiques et en augmentant le nombre d'entrées, on améliore la fiabilité de l'attaque.



* L'attaque-T (Tickling attack) est une variante de la cryptanalyse différentielle découverte en 1974 lors de la conception du DES par les chercheurs d'IBM. Pendant une vingtaine d'années, le silence a été complet sur cette découverte. C'est Don Coppersmith qui révèlera le secret en 1994[1]. À l'époque, elle avait incité les concepteurs de DES à renforcer le contenu des tables de substitution (au lieu de l'affaiblir comme la rumeur le laissait entendre).



* La cryptanalyse linéaire inventée par Mitsuru Matsui en 1993 est plus efficace mais moins pratique pour la simple et bonne raison que l'attaquant ne dispose pas de la boîte noire et qu'il ne peut pas soumettre ses propres textes. Cette attaque nécessite 243 couples (tous chiffrés avec la même clé) que l'attaquant a pu récupérer par un moyen ou un autre. Elle consiste à faire une approximation linéaire de DES en le simplifiant. En augmentant le nombre de couples disponibles, on améliore la précision de l'approximation et on peut en extraire la clé.



* Le compromis temps-mémoire est un concept inventé par Martin Hellman au début des années 1980. En partant du principe que le même message va être chiffré plusieurs fois avec des clés différentes, on pourrait calculer une immense table qui contient toutes les versions chiffrées de ce message. Lorsque l'on intercepte un message chiffré, on peut le retrouver dans la table et obtenir la clé qui avait été utilisée pour le coder. Cette attaque n'est bien sûr pas faisable car nous avons besoin d'une table de l'ordre du milliard de GB. Le génie d'Hellman a été de trouver un moyen pour réduire cette table à environ 1 téraoctet (soit 1 million de fois moins que la table complète), ce qui est faisable de nos jours.



* D'autres attaques sont spécifiques à des implémentations et ne sont pas forcément spécifiques à DES. Dans le cas d'un DES implémenté dans du matériel, on pourrait analyser la consommation électrique et déduire certaines informations sur la clé (une consommation accrue indique des bits actifs). Le même style d'attaque peut aussi être employé sur un ordinateur en calculant le temps mis pour chiffrer avec des textes différents ou en analysant la mémoire utilisée.



* Toutes les autres attaques sur DES visent à réduire le temps de calcul d'une recherche exhaustive en utilisant des machines spécifiquement conçues pour la tâche (grâce à des FPGA en parallèle par exemple). Une telle machine a été construite en 1998. Deep Crack a coûté environ 200 000 dollars et pouvait casser la clé en moins d'une semaine. Le calcul distribué en utilisant les ordinateurs des particuliers (distributed.net) a prouvé son efficacité en cassant une clé en moins de 24 heures.





et l'AES c'est encore pire AES



Attaques [modifier]



L'AES n'a pour l'instant pas été cassé et la recherche exhaustive (« force brute » demeure la seule solution. Rijndael a été conçu de telle manière à rendre des méthodes classiques comme la cryptanalyse linéaire ou différentielle très difficiles.



Attaques sur des versions simplifiées [modifier]



Des attaques existent sur des versions simplifiées d'AES. Niels Ferguson et son équipe ont proposé en 2000 une attaque sur une version à 7 tours de l'AES 128 bits. Une attaque similaire casse un AES de 192 ou 256 bits contenant 8 tours. Un AES de 256 bits peut être cassé s'il est réduit à 9 tours avec une contrainte supplémentaire. En effet, cette dernière attaque repose sur le principe des « related-keys » (clés apparentées). Dans une telle attaque, la clé demeure secrète mais l'attaquant peut spécifier des transformations sur la clé et chiffrer des textes à sa guise. Il peut donc légèrement modifier la clé et regarder comment la sortie de l'AES se comporte.



Attaques sur la version complète [modifier]



Certains groupes ont affirmé avoir cassé l'AES complet mais après vérification par la communauté scientifique, il s'avérait que toutes ces méthodes étaient erronées. Cependant, plusieurs chercheurs ont mis en évidence des possibilités d'attaques algébriques, notamment l'attaque XL et une version améliorée, la XSL. Ces attaques ont été le sujet de nombreuses controverses et leur efficacité n'a pas encore été pleinement démontrée, le XSL fait appel à une analyse heuristique dont la réussite n'est pas systématique. De plus, elles sont impraticables car le XSL demande au moins 287 opérations voire 2100 dans certains cas. Le principe est d'établir les équations (quadratiques / booléennes) qui lient les entrées aux sorties et de résoudre ce système qui ne comporte pas moins de 8.000 inconnues et 1.600 équations pour 128 bits. La solution de ce système reste pour l'instant impossible à déterminer. En l'absence d'une preuve formelle sur l'efficacité d'attaques similaires au XSL, l'AES est donc considéré comme sûr. On peut toutefois parier que dans les années à venir, les avancées en cryptanalyse et la relative simplicité de la structure d'AES devraient ouvrir des brèches dans l'algorithme. Si pareille découverte venait à se produire, des méthodes similaires à AES comme Camellia pourraient rapidement devenir obsolètes.





Au final si c'est crypté c'est comme si c'était complètement imperméable car ils ne mettront jamais en place des attaques de masse sur du cryptage ...


Perso je me preserve de crypter mes comms en DES / RC4 ou RC5...
Preferez l'AES de loin... Jusqu'au prochain cryptage :-)

D'ailleurs c'est une des cryptos avec TKIP du WPA2 (ne pas confondre avec la norme WEP ou le WPA1)

BF c'est BlowFish, memes difficultes car seules les attaques brute force peuvent fonctionner.

Le principal pour les VPN c'est de changer la cle des utilisateurs regulierement :-)

une petite url que j'ai trouve qui permet de bien comprendre tout cela avec la difference sur le DES et l'AES:

http://www.securitei...aphie/aes.shtml
Un parano de base te rappellerait que ce que dit Arkados au dessus s'applique aussi :
Entre Jean et Paul, voici le transit des données :
Jean < --- > [FAI de Jean] < --- > [FAI de Paul] < --- > Paul
Dès lors qu'on veut intercepter un flux réseau, au niveau du FAI c'est toujours faisable.. C'est à se demander pourquoi HADOPI ne s'y est pas mis... peut-être moins d'argent à se faire....

Non car entre Jean et Paul, toutes les communications sont cryptées (je l'ai bien précisé) et un FAI n'as pas les moyens de décrypter tout ce qui passe pour envoyer 10000 mails par jours.
Inscrit le 05/11/2005
97 messages publiés
Que dire....

Quand je pense que certains croient dur comme fer que de "décripteur à la volée" existe, ça me désole.

Les mecs, faut arrêtez de regarder des séries américaine, les chiffrements comme AES sont sur, un point c'est tout.
Aucune attaque efficace n'a été trouvé. La seul methode utilisable est la force brute. Il faut donc tester 2^256 clefs. Même en mettant en reseau toutes les machines du monde, on mettrait des mois (au moins) à casser une seule clef.

Tout ce qu'on voit à la TV n'est pas vrai, faut arretez la parano.
Si une clef était si facilement cassable, pourquoi aurait-on encore des sites de banques ou de vente en ligne?
Inscrit le 28/07/2009
33 messages publiés
Bonjour,
Vous parlez beaucoup de TOR (que je ne connais pas), quelle est la différence avec le réseau I2P ?
Inscrit le 17/07/2008
248 messages publiés
Bonjour,

Vous parlez beaucoup de TOR (que je ne connais pas), quelle est la différence avec le réseau I2P ?



Bonne question, moi je ne connais pas I2P
Inscrit le 20/05/2009
5389 messages publiés
Un parano de base te rappellerait que ce que dit Arkados au dessus s'applique aussi :

Entre Jean et Paul, voici le transit des données :

Jean < --- > [FAI de Jean] < --- > [FAI de Paul] < --- > Paul

Dès lors qu'on veut intercepter un flux réseau, au niveau du FAI c'est toujours faisable.. C'est à se demander pourquoi HADOPI ne s'y est pas mis... peut-être moins d'argent à se faire....

Non car entre Jean et Paul, toutes les communications sont cryptées (je l'ai bien précisé) et un FAI n'as pas les moyens de décrypter tout ce qui passe pour envoyer 10000 mails par jours.



Dans la pratique, j'en conviens, mais un bon parano te dirait qu'au moment de l'échange de clef, le FAI (qui structurellement est toujours entre toi et le monde) pourrait tenter une décrypto à la volée, ou de toute façon tout logger de tes comm, y compris les cryptée, pour les déchiffrer plus tard (enfin, bien sûr, si ça lui fait plaisir de stoquer des Téra et des Péta octets de données pour prouver que tu as téléchargé Bambi II chez Winny l'ourson et que tu es tombé sur Grosses Bouboules & yeux de bitch 3 la vengeance par erreur.
On est tous conscient que le chiffrage est par définition cassable, et que le but de la cryptographie est de rendre les données chiffrées le plus difficilement déchiffrable possible.

Mais un vrai parano te dirait que de toute façon, "ils" ont déjà accès à cette technologie pour nous surveiller et nous contrôler....
Inscrit le 20/05/2009
5389 messages publiés
Que dire....



Quand je pense que certains croient dur comme fer que de "décripteur à la volée" existe, ça me désole.



Les mecs, faut arrêtez de regarder des séries américaine, les chiffrements comme AES sont sur, un point c'est tout.

Aucune attaque efficace n'a été trouvé. La seul methode utilisable est la force brute. Il faut donc tester 2^256 clefs. Même en mettant en reseau toutes les machines du monde, on mettrait des mois (au moins) à casser une seule clef.



Tout ce qu'on voit à la TV n'est pas vrai, faut arretez la parano.

Si une clef était si facilement cassable, pourquoi aurait-on encore des sites de banques ou de vente en ligne?


et tu as pensé aux rêves brisés des VRAIS paranos ??

Blague à part, +1
Inscrit le 26/11/2003
1840 messages publiés
les pack d'ip française sont connue , empecher ces IP d'etre utiliser sur TOR. si votre sortie VPN est en france ne l'utiliser pas.

est-ce qu'une IP africaine peut subire les loi française ? non
suaf accord entre eux y aps de risque , donc votre solution est simple et les pays emergeant devrait ce reveiller y a du ble a ce faire .
Inscrit le 28/07/2009
1 messages publiés
Ouais bon, de toute façon, je suis en low id avec emule et It's Hidden, à cause des ports. Donc, VPN ou pas VPN... Ma conclusion est que je vais certainement virer ce VPN
Inscrit le 20/05/2009
5389 messages publiés
Ouais bon, de toute façon, je suis en low id avec emule et It's Hidden, à cause des ports. Donc, VPN ou pas VPN... Ma conclusion est que je vais certainement virer ce VPN


Et en changeant les ports employés par la mule ?
Inscrit le 17/05/2008
1333 messages publiés
Ouais bon, de toute façon, je suis en low id avec emule et It's Hidden, à cause des ports. Donc, VPN ou pas VPN... Ma conclusion est que je vais certainement virer ce VPN



Je pense que si tu utilises, par dessus Itshidden, un Openvpn permettant l'ouverture de ports, ta mule sera en highid.
Inscrit le 17/05/2008
1333 messages publiés
Bonjour,


Vous parlez beaucoup de TOR (que je ne connais pas), quelle est la différence avec le réseau I2P ?





Bonne question, moi je ne connais pas I2P


Sur Tor vs I2P:

https://wiki.torproj...onRouter/TorFAQ
(cf §9)

http://pastebay.com/28255
Inscrit le 17/05/2008
1333 messages publiés
Bon en gros, comme pour les FAI, d'ailleurs, tout est basiquement une question de confiance... àa fait pas avancer le schmilblick.


Si tu pouvais t'abonner en France à un Fai hollandais ou norvégien qui, bien qu'opérant en France, ne serait soumis qu'aux lois Hollandaises ou norvégienns, le ferais-tu ?

Le VPN doit être considéré comme un FAI virtuel basé à l'étranger et soumis à des lois étrangères.
Inscrit le 28/04/2009
627 messages publiés
On est tous conscient que le chiffrage est par définition cassable, et que le but de la cryptographie est de rendre les données chiffrées le plus difficilement déchiffrable possible.


Ah oui bah non je ne suis pas d'accord, du cryptage AES 256 bits pour l'instant il n'y a que la force brute comme méthode de cassage, et je peux te dire que casser une clé 256 bits sans méthode de simplification c'est tout bonnement impossible, le nombre de combinaison est bien trop grand ...

Les USA utilisent d'ailleurs l'AES 192 et 256 bits pour les dossiers "Top Secret", donc je ne pense pas qu'on casse l'algo comme ça.

1,16*10^77 environ possibilités ... Admettons qu'on mette 1 nano seconde pour tester une possibilité (histoire de bien montrer que c'est impossible). Il faudrait donc 1,16*10^68 secondes soit 3.22*10^64 heures soit 1.34*10^63 jours soit 3,67*10^60 années soit 3.67*10^54 millions d'années ... bref une éternité xD


La preuve c'est "Un agent assermenté l'a vue [l'IP]" voilà tout

Si on a vu ton IP c'est que tu es coupable! Paye tes 3750


Bah ça je n'y crois pas une seconde, admettons que la loi passe, les gens sont bêtes mais il y a des limites quand même ...
[message édité par Djaibi le 29/07/2009 à 08:36 ]
Inscrit le 20/07/2009
483 messages publiés
C'est sur l'AES 192 est loin d'être cassé, le NIST a même proposé de prolonger l'utilisation des clés symétriques 80 bits jusqu'en 2015. En asymétrique (RSA etc.) c'est pareil, les algorithmes disponibles au grand public ne sont pas cassés. Les algorithmes RSA et elGamal 4096 bit que propose gnupg seront probablement toujours aussi surs en 2030.
Inscrit le 17/07/2008
248 messages publiés



La preuve c'est "Un agent assermenté l'a vue [l'IP]" voilà tout



Si on a vu ton IP c'est que tu es coupable! Paye tes 3750



Bah ça je n'y crois pas une seconde, admettons que la loi passe, les gens sont bêtes mais il y a des limites quand même ...



Tu crois vraiment qu'il y a des limites à la connerie humaine d'un jean bon qui se connecte sur TF1 pour la grand messe de 20h?

Saint TsarKo pillez pour nous ... AAAAAAAAAAAMMMMMMMMMMMEEEEEEENNNNNN


Plus rien ne m'étonnes aujourd'hui sur les limites de la connerie humaine! (et moi le premier!)
Inscrit le 20/05/2009
5389 messages publiés
@jiang

Si tu pouvais t'abonner en France à un Fai hollandais ou norvégien qui, bien qu'opérant en France, ne serait soumis qu'aux lois Hollandaises ou norvégienns, le ferais-tu ?


Ouep, si c'est la Loi que j'aime.





@Djaibi

Ah oui bah non je ne suis pas d'accord, du cryptage AES 256 bits pour l'instant il n'y a que la force brute comme méthode de cassage


Il faudrait donc 1,16*10^68 secondes soit 3.22*10^64 heures soit 1.34*10^63 jours soit 3,67*10^60 années soit 3.67*10^54 millions d'années .


Bah alors tu vois que si c'est possible. Bon, faut s'armer de patience, ok, OK
Blague à part, prends d'un côté la loi de Moore (de nature exponentielle) et l'avènement inéleuctable des ordinateur quantique, et, certes pas pour demain, mais dans une poignées d'années leur capacités seront impressionnantes. Après tout nous en étions encore aux console 8-16 bit il y a 15 ans à peine...




Bah ça je n'y crois pas une seconde, admettons que la loi passe, les gens sont bêtes mais il y a des limites quand même ...


Là par contre pour la variation de l'intelligence, au vu des siècles passés, c'est tellement fluctuant qu'on ne peut dégager aucune règle ni limite je pense...
Inscrit le 30/08/2004
784 messages publiés
Ouais bon, de toute façon, je suis en low id avec emule et It's Hidden, à cause des ports. Donc, VPN ou pas VPN... Ma conclusion est que je vais certainement virer ce VPN


C'est normal, vu sur leur site:
**NEWS** Port Forwarding is not enabed during BETA, it will be available after testing is complete - Thank You!
Inscrit le 20/05/2009
5389 messages publiés
Ouais bon, de toute façon, je suis en low id avec emule et It's Hidden, à cause des ports. Donc, VPN ou pas VPN... Ma conclusion est que je vais certainement virer ce VPN



C'est normal, vu sur leur site:

**NEWS** Port Forwarding is not enabed during BETA, it will be available after testing is complete - Thank You!



Quelqu'un peut expliquer rapidement cette histoire de port forwarding ? Est-ce à dire que quelque soit les ports employés par le protocole tartampion chez le client, le serveur VPN va tout chambouler à sa sauce ?
Inscrit le 17/07/2008
248 messages publiés
Ouais bon, de toute façon, je suis en low id avec emule et It's Hidden, à cause des ports. Donc, VPN ou pas VPN... Ma conclusion est que je vais certainement virer ce VPN





C'est normal, vu sur leur site:


**NEWS** Port Forwarding is not enabed during BETA, it will be available after testing is complete - Thank You!





Quelqu'un peut expliquer rapidement cette histoire de port forwarding ? Est-ce à dire que quelque soit les ports employés par le protocole tartampion chez le client, le serveur VPN va tout chambouler à sa sauce ?



C'est ca...
Inscrit le 17/05/2008
1333 messages publiés
Ouais bon, de toute façon, je suis en low id avec emule et It's Hidden, à cause des ports. Donc, VPN ou pas VPN... Ma conclusion est que je vais certainement virer ce VPN





C'est normal, vu sur leur site:


**NEWS** Port Forwarding is not enabed during BETA, it will be available after testing is complete - Thank You!





Quelqu'un peut expliquer rapidement cette histoire de port forwarding ? Est-ce à dire que quelque soit les ports employés par le protocole tartampion chez le client, le serveur VPN va tout chambouler à sa sauce ?


Pour que tu sois en highid sur emule, il faut que le vpn provider t'attribue des ports (en général bien au delà de 10 000), ET que ce soit ces ports là que tu choisisseour ta mule.

Si tu tiens vraiment à tes ports à toi que tu t'es choisi avec amour, et que, pas de bol, ceux ci diffèrent des ports attribués par le vpn provider, tu peux je pense t'en sortir par un mapage de port dans ta box, mais en distingant les ports internes des ports externes.
Inscrit le 20/05/2009
5389 messages publiés
Ouais bon, de toute façon, je suis en low id avec emule et It's Hidden, à cause des ports. Donc, VPN ou pas VPN... Ma conclusion est que je vais certainement virer ce VPN



C'est normal, vu sur leur site:

**NEWS** Port Forwarding is not enabed during BETA, it will be available after testing is complete - Thank You!








Quelqu'un peut expliquer rapidement cette histoire de port forwarding ? Est-ce à dire que quelque soit les ports employés par le protocole tartampion chez le client, le serveur VPN va tout chambouler à sa sauce ?





C'est ca...



Mais or donc, on sait qu'il y a un minimum de port d'ouvert en sortie du VPN (sinon, bah, y'a plus de réseau). Genre le 80. eMule paramétré sur le port 80 : faisable, utile ?
Inscrit le 30/03/2009
6 messages publiés
Pour Itshidden : sur le site "whtismyipaddress.com"
Proxy server detected.

IP 94.75.220.4
rDNS FALSE
WIMIA Test TRUE
TOR Test FALSE
Loc Test FALSE
Header Test FALSE
DNSBL Test FALSE
Inscrit le 30/03/2009
6 messages publiés
+ Hostname: vpn.itshidden.com
ISP: LeaseWeb B.V.
Organization: LeaseWeb
Proxy: Suspected network sharing device.
Type: Unknown
Country: Netherlands
State/Region: 07
City: Amsterdam
Latitude: 52.35
Longitude: 4.9167
Area Code:
Inscrit le 20/05/2009
5389 messages publiés
+ Hostname: vpn.itshidden.com

ISP: LeaseWeb B.V.

Organization: LeaseWeb

Proxy: Suspected network sharing device.

Type: Unknown

Country: Netherlands

State/Region: 07

City: Amsterdam

Latitude: 52.35

Longitude: 4.9167

Area Code:


ça nous résout pas les soucis de lenteurs. Mais NL c'est déjà ça.
Inscrit le 17/05/2008
1333 messages publiés
Pour Itshidden : sur le site "whtismyipaddress.com"

Proxy server detected.



IP 94.75.220.4

rDNS FALSE

WIMIA Test TRUE

TOR Test FALSE

Loc Test FALSE

Header Test FALSE

DNSBL Test FALSE



le WIMIA à true n'a pas beaucoup d'importance: Il signale juste que whatsmyipadress a déjà vu l'adresse avec laquelle tu t'es connectée, mais sous un autre navigateur ou un autre OS.
Inscrit le 28/07/2009
19 messages publiés
Oui mais le port forwarding sera payant, vous voyez le truc :-)
Ce VPN n'a de gratuit que l'argument commercial... Rien de nouveau dans ce qu'ils proposent et meme moins bon que les VPNs existants, IPREDator (PPTP), Ipodah (PPTP), Ananoos (OpenVPN).

Ouais bon, de toute façon, je suis en low id avec emule et It's Hidden, à cause des ports. Donc, VPN ou pas VPN... Ma conclusion est que je vais certainement virer ce VPN



C'est normal, vu sur leur site:

**NEWS** Port Forwarding is not enabed during BETA, it will be available after testing is complete - Thank You!
Inscrit le 17/04/2005
612 messages publiés
c'est les pedophiles qui vont etre contents!
Inscrit le 17/05/2008
1333 messages publiés
c'est les pedophiles qui vont etre contents!


Plus il y aura de VPN ouverts, et moins il y aura de pédophiles par VPN, donc, c'est tout bon.
Inscrit le 23/07/2007
154 messages publiés
bientôt ils vont faire une loi pour dire qu'il est interdit d'être anonyme sur internet
Inscrit le 20/05/2009
5389 messages publiés
bientôt ils vont faire une loi pour dire qu'il est interdit d'être anonyme sur internet



Chht ! leur donne pas des idées...
Inscrit le 28/07/2009
6 messages publiés
Relakks (payant) HighID pour la mule sans parametrer les ports de la box. ItsHidden LowID. Hipoda laissez tomber.
Inscrit le 17/05/2008
1333 messages publiés
Relakks (payant) HighID pour la mule sans parametrer les ports de la box.


C'est pareil avec Iprrédator. Ils laissent tous leurs ports ouverts aux utilisateurs j'ai l'impression.

J'ai récemment testé Ipredator et je suis assez bluffé par la stabilité de la connexion. Pas une seule interruption (la plaie majeure du Relakks d'il y a 1 ou 2 ans), ormis celles que j'ai pratiquées moi même.
Inscrit le 28/07/2009
6 messages publiés
"C'est pareil avec Iprrédator"

Ipredator je n'ai pas pu testé, ils m'ont pas répondu. Snif! Du coup je me suis rabattu sur Relakks. Pour ce qui est de IPODAH, le peu que j'ai testé m'a refroidit. Un chargement à peine fini sur Mediafire, et le lien envoyé à personne, et déjà un Upload signalé ??? Du coup j'ai retesté et même chose. Ensuite envoi d'un mail sur une boîte inactive et chez une amie et ensuite avalanche de Spam avec des prénoms reprenant mes initailes (fournies lors de l'inscription) dans le corps du texte. Celà m'a suffit pour ne pas utiliser Ipodah. D'ailleurs depuis aucune nouvelle d'eux, pas de relance, rien. Même pour une version payante, comme prévue, soi-disant, au départ. Aucune confiance. Donc conseil d'ami, Ipodah à éviter. D'ailleurs ils sont citer à chaque article concernant les VPN, mais sur quels critères ?
Inscrit le 29/07/2009
1 messages publiés
Bonjour,

Que pensez vous du réseau freenet ?
Inscrit le 20/05/2009
5389 messages publiés
Bonjour,



Que pensez vous du réseau freenet ?



Pas encore assez users-friendly, mais le concept est bon (redondance = f(fréquentation) ) et garantit effectivement le but premier du réseau : l'incensure la plus assurée...
Par contre, c'est un système anarchique par définition, qui peut donc, de par sa nature "extréme", est capable du meilleur comme du pire.
Tout dépend donc de ses utilisateurs, et là je saurais pas t'en dire plus.
Inscrit le 29/07/2009
5 messages publiés
je viens de tester itshidden : débit descendant de 350ko/s
Inscrit le 20/05/2009
5389 messages publiés
je viens de tester itshidden : débit descendant de 350ko/s


Sans VPN, tu passes à combien ?
Inscrit le 29/07/2009
5 messages publiés
je viens de tester itshidden : débit descendant de 350ko/s



Sans VPN, tu passes à combien ?

1.4Mo :s
Inscrit le 29/07/2009
5 messages publiés
je dirais donc en globalité que le débit n'est pas mal pour un VPN gratuit, mais comparé à la bande passante d'origine, ca reste très basâ€
Inscrit le 20/05/2009
5389 messages publiés
je dirais donc en globalité que le débit n'est pas mal pour un VPN gratuit, mais comparé à la bande passante d'origine, ca reste très basâ€


Moi qui passe de 850 Ko/sec à 45, je te plussoie bruyamment.
Inscrit le 17/05/2008
1333 messages publiés
Et en montant ?
Je demande ça parce que sans vpn j'ai un débit ascendant 5 fois plus faible que le débit descendant. Et là, avec itshidden, ils se retrouvent presque à égalité. "Presque", parce que je me retrouve avec un débit montant de 450 ko/s, et un descendant de 390 ko/s. J'en conclus que les gens qui utilisent itshidden doivent leecher comme des gorets, voire même de gros verats.
Inscrit le 25/05/2009
71 messages publiés
attention avec tor, c'est anonyme mais pas sécurisé ! En installant un sniffer sur ton noeud TOR tu peux reccuperer tous les mdp en clair des gens qui passent par ton noeud... pas terrible je trouve, autant faire confiance à un VPN étranger
Inscrit le 25/08/2008
764 messages publiés
Note : avec TOR, le lien entre le dernier ordi et Internet est forcément en clair (ben oui, sinon comment voulez vous que les sites web comprennent les requêtes que vous leur envoyez ?).

Donc n'allez pas croire que TOR vous garantie une sécurisation comme un VPN, car le dernier ordi de la chaîne peut voir en clair les données que vous faites transiter dans le tunnel. Alors si c'est pour télécharger un MP3 vous serez anonyme, par contre si c'est pour consulter votre compte bancaire le dernier ordi pourra récupérer vos identifiants...

Quant aux VPN, les entreprises qui les gèrent sont les seuls maîtres à bord, donc vous n'avez jamais la garantie totale qu'elles n'enregistrent pas vos données de connexions quelque part. C'est avant tout une question de confiance.
Inscrit le 25/08/2008
764 messages publiés
Bonjour,



Que pensez vous du réseau freenet ?

Depuis la dernière mise à jour (mai 2009), ils ont considérablement augmenté les performances, et l'interface est plus conviviale.

Donc je recommande maintenant Freenet à 100% ! Là vous serez sûr que personne n'aura de contrôle sur les données que vous manipulez.
Inscrit le 17/05/2008
1333 messages publiés
Note : avec TOR, le lien entre le dernier ordi et Internet est forcément en clair (ben oui, sinon comment voulez vous que les sites web comprennent les requêtes que vous leur envoyez ?).




C'est exact, Et tu as raison de souligner ce point qui est oublié parfois. Maisle risque que tu décris ne se produis pas dans le cas où les données sortante de Tor sont elles mêmes chiffrées, ce qui est d'abord dans le cas où l'on se connecte à sa banque (SSL) et aussi dans le cas dans le cas du torrent si tu utilise Tor pour te connecter à un tracker SSL, et qu'en plus , tu utilises Tor pour pour tes échanges dans le swarm, échanges que tu auras bien sûr demandé à ton client de crypter.
Bien sur, il ne fait pas le faire (torifier les echanges entre pairs étouffe le réseau). Mais un client torrent, bitblinder, est basé sur ce principe.


Quant aux VPN, les entreprises qui les gèrent sont les seuls maîtres à bord, donc vous n'avez jamais la garantie totale qu'elles n'enregistrent pas vos données de connexions quelque part. C'est avant tout une question de confiance.


Il y a toujours une question de confiance, même sur freenet (tu ne vas pas prendre n'importe qui pour ami). Un VPN, c'est une sorte de Fai virtuel qui évolue dans une juridiction où Hadopi n'existe pas, et qui crypte vos données entre le pays du serveur vpn et votre pc perso histoire que votre fai à vous soit dans le brouillard.. C'est déjà largement apréciable. Reste le risque que le vpn provder soit indélicat, et mette son nez dans vos affaires. Il le pourrai -comme un Fai. C'est aussi un risque énorme pour lui pour la réputation de son produit. MEt pour lui rendre la tâche impossible, et donc, lui faire passer cette envie, il suffit que les données que le VPN recoit soient elles mêmes cryptées. Ce qui peut se réaliser, soit en se connectant à un client comme Stealthnet ou Oneswarm ou Kommute à travers un vpn, soit en utilisant 2 vpn imbriqués (sans oublier d'utiliser le https chaque fois qu'on peut, en particulier lorsqu'on se connecte à sa banque, voire lorsqu'il lit ses emails sur Gmails).
Inscrit le 03/08/2009
2 messages publiés
bonsoir
vous pensez quoi du reseau usenet avec ssl ?
Inscrit le 03/08/2009
2 messages publiés
bonsoir

vous pensez quoi du reseau usenet avec ssl ?

même si on sort un peu du sujet
Merci
Inscrit le 06/03/2006
17 messages publiés
après trois semaines de test, je me suis fait bannir de certains sites car nous étions plusieurs à utiliser la même IP. Donc voilà une des limites du VPN.
Inscrit le 02/07/2008
1304 messages publiés
museum64, le 16/08/2009 - 10:02

après trois semaines de test, je me suis fait bannir de certains sites car nous étions plusieurs à utiliser la même IP. Donc voilà une des limites du VPN.

C'est complètement idiot de la part de ces sites de bannir les personnes utilisant la même IP ! Ils ne sont pas au courant que les réseaux d'entreprise et d'université affichent également la même IP publique ? C'est un faux problème (en attendant IPv6), ce genre de site complètement paranoïaque ne semble pas au courant du fonctionnement des réseaux...
Inscrit le 21/10/2008
22 messages publiés
Ca marche très bien (350 Ko/s). J'ai lancé le DL d'une ISO de 7 Go cette nuit sur MegaUpload via Jdownloader (donc sans être abonné à MegaUpload), et ce matin au réveil il restait quelques minutes d'attente (le temps de prendre mon Nesquick) avant de pouvoir dézipper / graver...

Pas encore joué mais la 360 trépigne d'impatience...
Inscrit le 05/06/2009
21 messages publiés
Petite question sur les vpn :
sur le net je peux connaitre mon ip "visible" facilement, mais comment savoir si µtorrent utilise cette même ip?
En clair, est ce que tout ce qui passe par ma connexion passe par le vpn une fois celui-ci connecté (ou certains protocoles passent encore en direct par ma connexion internet perso)?

Merci.
Inscrit le 06/11/2009
1 messages publiés
commant creation vpn itshidden sur nouvelle connexion
Inscrit le 08/11/2009
1 messages publiés
Inscrit le 09/01/2010
2 messages publiés
Itshidden c'est Leaseweb, sté du groupe Ocom.
Ci-dessous un article au sujet de l'officier de sécurité du groupe Ocom.
http://www.ocom.com/...ecurity-Officer
Puis un autre concernant l'attitude de Leaseweb face aux demandes étatiques envers TPB.
A la lecture de ces deux articles, il apparait que itshidden n'est pas un honeypot mais une sté qui s'appui sur du lourd et crée pour faire du blé sur la vague de l'anti-piratage.
Inscrit le 09/01/2010
2 messages publiés
Inscrit le 14/01/2010
1 messages publiés
Itshidden c'est Leaseweb, sté du groupe Ocom.
??? tu peux développer à defaur de preuve ?
Inscrit le 05/11/2011
1 messages publiés
D'accord. C'est une question de confiance.
J'utilise: http://www.securitykiss.com
Le meilleur VPN que j'ai trouvé
Répondre

Tous les champs doivent être remplis.

OU

Tous les champs doivent être remplis.

FORUMS DE NUMERAMA
Poser une question / Créer un sujet
vous pouvez aussi répondre ;-)
Numerama sur les réseaux sociaux
Juillet 2009
 
Lu Ma Me Je Ve Sa Di
29 30 1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31 1 2
3 4 5 6 7 8 9