Tor rénove son réseau pour renforcer l'anonymat
Si le réseau Tor est très souvent associé au Dark Web, il est également de plus en plus utilisé par des éditeurs de contenus tels que le New York Times ou encore Facebook afin de contourner la censure en place dans certains pays.
Mais, il repose toujours sur une technologie vieille de 10 ans. C'est la raison pour laquelle le Tor Project a travaillé durant les 4 dernières années sur la mise à jour du service. Il s'agit de renforcer la sécurité et de garder les données anonymes.
A cet effet, les premières moutures Alpha ont été publiées. Les nouveautés concernent en premier lieu le niveau de sécurité avec des algorithmes de chiffrement plus évolués et des schémas d'authentification améliorés. Par ailleurs, le nouveau système corrige de nombreuses lacunes propres à l'ancienne version.
Lire aussi : La XRD peut-elle remplacer les SIEM dans les SOC ?
Persistance de l'ancien réseau
Mais, dans la mesure où le développement est en cours, le code n'est pas encore finalisé. De nouvelles fonctionnalités vont ainsi être ajoutées, telles que des clés de services hors-connexion, une interface client avancée, des statistiques. C'est pourquoi, le système existant va rester l'option par défaut « pendant un certain temps ».
Après cette phase, la nouvelle version du réseau Tor sera activée par défaut et l'ancienne mouture sera alors « éliminée », comme indiqué dans un billet de blog.
Il est à noter que la plupart des utilisateurs de Tor ne devraient pas remarquer les changements, même si les nouveaux noms e domaine en .onion sont plus longs.
Cette annonce est à mettre en perspective avec la récente découverte d'une vulnérabilité critique qui pourrait transmettre les véritables adresses IP à des hackers lorsque certains types de pages Web sont visités.
Découverte par le chercheur de sécurité italien Filippo Cavallarin, elle réside dans le navigateur internet Firefox et n'affecte que les utilisateurs de macOS et de Linux. Les détails de cette faille n'ont toutefois pas été révélés publiquement pour éviter qu'elles ne soit exploitée.
Photo credit: dvanzuijlekom via Visual Hunt / CC BY-SA
Sur le même thème
Voir tous les articles Cybersécurité