Africa teaching

Veiled : un réseau pour préserver son anonymat et échanger des fichiers

Veiled : un réseau pour préserver son anonymat et échanger des fichiers

Deux chercheurs d’HP présenteront lors de la conférence Black Hat consacrée à la sécurité informatique, une nouvelle technologie de réseau sécurisé, simple d’utilisation : Veiled.

A l'occasion de la conférence Black Hat qui se déroulera aux Etats-Unis du 25 au 30 juillet, deux chercheurs du centre de recherche en sécurité d'HP feront la démonstration d'une nouvelle technologie de darknet, Veiled.

Un darknet est un réseau privé virtuel sur lequel des internautes peuvent communiquer, et notamment partager des fichiers, de manière confidentielle. Freenet, Waste et Tor figurent parmi les plus utilisés. Billy Hoffman (HP Security Labs) et Matt Wood (HP Web Security Research) présenteront la semaine prochaine, le 29 juillet, un autre réseau sécurisé, Veiled.

Veiled accessible depuis un navigateur supportant HTML 5

Veiled fonctionnera avec n'importe quel navigateur supportant le HTML 5, et grâce à l'exécution d'un script PHP. Une fois les utilisateurs connectés à ce réseau privé, leurs communications seront chiffrées, garantissant ainsi la confidentialité de leurs échanges sur Internet.

La particularité de Veiled est d'apporter avant tout une facilité d'utilisation, contrairement à des solutions comme Tor, nécessitant le téléchargement d'une application, son installation et son paramétrage.

La confidentialité et le respect de la vie privée sur Internet sont des sujets de préoccupation pour les internautes. Les éditeurs de navigateur y ont en partie répondu en intégrant des modes de navigation privée. Veiled pourrait offrir une couche de confidentialité supplémentaire, même si aucune technologie n'est infaillible.

Malgré ses mécanismes de sécurité, le réseau d'anonymisation Tor a été pris en défaut en 2007. Sur un réseau Tor, le dernier noeud, celui de sortie, déchiffre les paquets et transmet les données en clair vers leur destination finale. Le piratage de Tor consiste donc à mettre à disposition un noeud Tor de sortie pour récolter des données.

Par Christophe Auffray, ZDNet France



26/07/2009
0 Poster un commentaire

A découvrir aussi


Inscrivez-vous au blog

Soyez prévenu par email des prochaines mises à jour

Rejoignez les 157 autres membres