Question:
Qu'est-ce que le cryptage torrent et rend-il mon trafic anonyme?
Gallifreyan
2017-01-25 17:11:57 UTC
view on stackexchange narkive permalink

Cette question est inspirée de cet article (en russe) sur un site Web appelé Je sais ce que vous téléchargez. D'après ce que je comprends, ils analysent les réseaux DHT et affichent des torrents auxquels n'importe quelle adresse IP a participé, et bien que cela soit parfois inexact, cela peut fournir des données sur l'utilisation d'Internet et présente donc une menace pour l'anonymat.

La plupart des gens suggèrent d'utiliser un VPN pour dissimuler le trafic torrent. Cependant, dans un autre article (également en russe), le même auteur partage son expérience du torrenting sur VPN défini dans Azure. Apparemment, il a reçu un avis DMCA pour avoir torrenté un film (l'auteur note spécifiquement qu'il n'a pas complètement téléchargé le film et que tout a été fait pour des expériences). Ils ont fourni le nom et la taille du fichier, ainsi que l'adresse IP et le port.

Mais, certains (sinon tous) programmes de partage de torrent ont une fonction de cryptage. Par exemple, Tixati peut même appliquer le chiffrement pour les connexions entrantes et sortantes:

enter image description here

enter image description here

La question est: qu'est-ce que cette fonctionnalité chiffre ? Nom du fichier, son contenu, sa taille? Pourrait-il empêcher les avis DMCA? Sinon, que fait-il réellement?

Related: la réponse mentionne le cryptage - ce type de cryptage compte-t-il?

Les commentaires ne sont pas destinés à une discussion approfondie;cette conversation a été [déplacée vers le chat] (http://chat.stackexchange.com/rooms/52583/discussion-on-question-by-gallifreyan-what-is-torrent-encryption-and-does-it-mak).
N'allez pas dans "Je sais ce que vous téléchargez", il a essayé de me forcer à télécharger une extension
Réponse courte: c'est inutile pour la vie privée.Il y a des années, lorsque les FAI ont commencé à étrangler, ils ont réussi à en contourner une partie, mais cela est inefficace depuis des années.Utilisez-le simplement «activé» - afin que vous puissiez vous connecter aux deux annonces cryptées non cryptées.
Cinq réponses:
#1
+101
Ivan
2017-01-25 19:23:41 UTC
view on stackexchange narkive permalink

Pensez-y comme un club de combat clandestin. Crypter le trafic signifie que personne à l'extérieur ne peut vous voir entrer ou sortir, mais une fois que vous êtes à l'intérieur, tout le monde sait qui vous êtes et peut surveiller votre participation.

Cette fonctionnalité n'est vraiment utile que si vous avez un FAI qui bloque le trafic torrent. Le chiffrer signifie qu'il ne semble pas être du trafic torrent, c'est juste un flux chiffré, mais une fois que vous avez dépassé le FAI et que vous vous connectez à l'essaim, tous les autres participants savent exactement qui vous êtes et ce que vous faites.

Donc, cela rend-il sûr lorsque le gouvernement utilise les FAI pour suivre le trafic?
Ne serait-il pas plus juste de dire: "N'importe qui à l'extérieur peut vous voir entrer ou sortir mais ne sait pas ce que vous faites. Une fois que vous êtes à l'intérieur, tout le monde peut surveiller votre participation."?Le chiffrement ne cache pas à qui vous vous connectez.Cela protège simplement le contenu.
Si c'est la seule façon pour le gouvernement en question de le suivre, peut-être @J.C.Leitão.En particulier, un gouvernement pourrait même héberger une version du fichier avec un client torrent prenant en charge le cryptage, puis il serait en mesure de voir pleinement qui tous les téléchargeait quoi qu'il arrive.
@Gudradain Oui, ça l'est, mais ça brise mon analogie :)
De plus, si votre FAI est assez intelligent, l'approche standard "cryptée uniquement" ne les empêchera même pas de le remarquer et de le bloquer en tant que trafic torrent.J'ai implémenté un système similaire pour un système WiFi scolaire, et cela a fonctionné pour autant que je puisse le tester.
@akaltar c'est une course aux armements.
@Johnny Techniquement, la vraie vie a le même problème: n'importe qui à l'extérieur * peut * vous voir entrer et sortir d'un .Le réparer (avec la vérité) permettrait également de corriger l'analogie.(De plus, non, je n'ai jamais vu de club de combat.)
Mais ... La première règle du Torrent n'est-elle pas: "Vous ne parlez pas du Torrent?".C'est le meilleur cryptage
@Ivan, Qu'en est-il du torrent ** VPN **?Est-ce complètement sûr?
Cependant, il ne faut pas un espion du gouvernement pour entrer dans le club, avec torrent à peu près tout le monde pourrait entrer dans le bâtiment pour rejoindre le club, car l'adhésion au club est ouverte à tout le monde et il n'y a pas de videur pour garder les personnes "indésirables"en dehors.
#2
+30
Peter Green
2017-01-25 23:14:45 UTC
view on stackexchange narkive permalink

Le "cryptage" cache le contenu du trafic de données torrent à un observateur occasionnel et rend plus difficile de déterminer que le trafic est en fait un trafic de données torrent. Il a été conçu pour rendre plus difficile pour les FAI de surveiller le trafic torrent (et de le bloquer, de l'étrangler ou d'envoyer des nastygrammes). Cela peut également être utile pour contourner les effets du micrologiciel bogué dans les périphériques réseau *.

La cryptographie utilisée est relativement faible. L'échange de clés DH n'est que de 768 bits avec un prime fixe qui est presque certainement craquable par un attaquant bien financé. Le cryptage réel est rc4 qui est connu pour avoir des faiblesses bien que je ne sache pas à quel point ils sont pertinents pour cette application particulière. Les attaques MITM sont possibles si l'attaquant connaît le "hachage d'informations" du torrent en question.

De plus, il ne protège que les connexions de données. Cela ne cache PAS le fait que vous êtes présent dans l'essaim à quelqu'un qui scanne le tracker ou dht. Cela N'empêche PAS les responsables de l'application des droits d'auteur de se connecter à votre client et de télécharger une copie du fichier auprès de vous pour démontrer que vous l'offrez illégalement pour distribution.


* J'ai rencontré des cas où la même Une pièce d'un fichier remplissait à plusieurs reprises les contrôles de hachage, l'activation du cryptage l'a corrigée. Je soupçonne qu'une implémentation NAT boguée et / ou trop zélée était responsable.

Ce.Exactement ça.C'est ainsi que si votre fournisseur d'accès Internet recherche tout votre trafic pour "Torrent" (je simplifie un peu trop), cela n'apparaîtra pas ... vous devrez écrire quelque chose pour trouver les parties pertinentes et les utiliser pour déchiffrerles paquets pour révéler qu'il s'agissait d'un torrent.Ce serait facile pour une personne déterminée mais trop d'efforts pour un fournisseur d'accès Internet à faire pour chaque client (et stocker les données pertinentes pour chaque session sur votre réseau client serait une douleur).
@PeterGreen, Re "Cela N'empêche PAS les méchants de se connecter à votre client et de télécharger une copie du fichier auprès de vous" ** mais que faire si le fichier lui-même était chiffré **?
Ensuite, la question est de savoir si les "méchants" ont la clé .....
#3
+10
DepressedDaniel
2017-01-26 10:28:29 UTC
view on stackexchange narkive permalink

Qu'est-ce que cette fonctionnalité crypte?

Elle crypte tout le flux de communication avec d'autres pairs BT.

Le nom du fichier, c'est contenu, taille?

Tout ce qui précède. Notez qu'il est complètement et totalement inutile de crypter ces choses car elles sont déjà PUBLIQUES.

Pourrait-il empêcher les avis DMCA?

Cela peut empêcher une résidence ISP de fouiner le trafic avec désinvolture. Dans certains pays, cela n'a pas d'importance, car les FAI résidentiels n'ont aucune entreprise à surveiller votre trafic. Dans d'autres pays, les titulaires de droits ont des programmes pour coopérer avec les FAI pour détecter le piratage et diffuser des nastygrams.

Sinon, que fait-il réellement?

Il est principalement un théâtre de sécurité. Il sera toujours évident pour votre FAI que vous utilisez BT. Il sera toujours facile pour les titulaires de droits de savoir quelles IP partagent leur contenu. Ainsi, le cryptage ne résout aucun problème réel. Quelqu'un l'a ajouté à son client BT pour attirer des utilisateurs stupides qui ne comprennent pas du tout les aspects de sécurité. Ensuite, tout le monde a dû l'ajouter à son client BT, même si cela ne sert à rien.

Je ne pense pas que le protocole / les clients torrent aient jamais prétendu que c'était une fonction de sécurité, donc l'étiqueter «théâtre de sécurité» obscurcit simplement son objectif réel - éviter la formation du trafic comme pour d'autres réponses.
@Rarst La chose qui façonne le trafic n'est que RetCon.Il a été initialement développé pour améliorer la confidentialité et la confidentialité: https://en.wikipedia.org/wiki/BitTorrent_protocol_encryption.En termes de mise en forme, il est presque inutile car un FAI dispose de nombreuses options pour lutter contre les abus de réseau, y compris uniquement des utilisateurs limitant le débit global qui transfèrent beaucoup de données (qui seraient principalement des utilisateurs de BT).
La section «Objectif» de l'article que vous avez lié parle exclusivement de la mise en forme du trafic.Personnellement, j'avais rencontré des cas où cela avait été utile contre lui.
@Rarst D'environ la troisième ligne de «Purpose»: «Ces systèmes ont été conçus initialement pour assurer l'anonymat ou la confidentialité, ...» Il est donc maintenant reconnu que l'anonymat et la confidentialité ne sont pas beaucoup améliorés et que seule la contournement du trafic est potentiellement un avantage, selon le FAI en question.
* "Il sera toujours évident pour votre FAI que vous utilisez BT." * Pouvez-vous quantifier cela?
@Luc Voir, FE, https://www.plixer.com/blog/netflow/detecting-bittorrent-traffic/
@DepressedDaniel Cet article ressemble à une promotion de produit ("regardez ce que notre outil peut faire"), pas à un article très technique.Il mentionne les ports et que bittorrent crée souvent beaucoup de connexions, mais changer de port est trivial et le deuxième indice n'est certainement pas une preuve sans équivoque qui rendra le trafic "évident" pour le FAI.
@Luc Le fait est que quelques chercheurs sérieux se sont penchés sur le problème de la détection du trafic torrent et l'ont résolu.
@DepressedDaniel Ils ont trouvé des indicateurs qui sont couramment présents, mais pour les torrents impopulaires avec un port aléatoire (paramètre par défaut de certains clients), ils ne voient rien lorsque le trafic est chiffré.Ce n'est pas autant un «théâtre de sécurité inutile» que vous le présentez.
#4
+10
mgjk
2017-01-26 15:28:23 UTC
view on stackexchange narkive permalink

L'avis DMCA a été envoyé via Microsoft. Azure n'est pas un service anonyme et ne fait aucun effort pour cacher le fait que vous êtes le propriétaire de votre adresse IP. Pour protéger votre identité, vous avez besoin d'un fournisseur VPN spécialisé dans ce domaine, par exemple, "PIA", "Hide my Ass", etc.

Bittorrent n'est pas conçu pour anonymiser. Bien qu'il puisse être utilisé via un proxy, ce n'est pas non plus à 100% pour vous protéger là-bas. Voir https://hal.inria.fr/inria-00471556 pour plus d'informations sur les fuites d'anonymat dans les clients bittorrent via le réseau Tor. Même si ces failles sont corrigées, quelle motivation les auteurs du client bittorrent ont-ils pour assurer la sécurité et la confidentialité?

Même si votre client ne vous trahit pas et que vous trouvez un VPN prêt à cacher vos traces, vous devez remettre en question leur motif. S'ils reçoivent des papiers juridiques, vont-ils vous suivre? pourquoi n'opéreraient-ils pas dans le cadre juridique du pays?

Concernant le cryptage, Bitcomet a un bon commentaire à ce sujet:

Veuillez noter que l'option de cryptage est destinée à gêner les applications de mise en forme du trafic côté FAI en masquant le trafic BitTorrent entre pairs. Cependant, cela ne vous rend pas anonyme sur Internet en ce qui concerne les autres pairs de l'essaim, puisque votre adresse IP sera toujours visible par chaque pair de cet essaim de torrent. Si vous visez l'anonymat total, vous devriez vous tourner vers une solution de proxy VPN qui masquera votre IP derrière l'adresse IP VPN, vous offrant ainsi un réel degré d'anonymat.

http: //wiki.bitcomet.com/protocol_encryption

Veuillez ne jamais recommander HMA, étant donné à quel point ils sont tristement célèbres pour avoir donné des journaux de serveur.
@forest tout est dans le troisième paragraphe.Vous suggérez que HMA devrait violer une ordonnance du tribunal pour protéger un client qui paie quelques dollars par mois?
Je suggère qu'ils ne conservent pas de journaux en premier lieu, comme le fait tout service d'anonymat réputé (ou même mieux, quelque chose comme Tor, où il est impossible de conserver des journaux incriminants).Un VPN qui donne volontiers des journaux qui lient directement à votre personne réelle n'est pas un très bon VPN.Si vous n'avez pas de journaux, vous ne pouvez pas être obligé de donner des journaux (et il n'est pas du tout illégal pour un tel service de refuser de se connecter, du moins aux États-Unis).Notez qu'ils ont reçu une assignation pour publier tous les journaux qu'ils avaient.
Si vous n'avez pas de journaux, vous pouvez être obligé d'installer un logiciel de surveillance et de consigner les activités des utilisateurs (voir Hushmail).Cela a été suggéré comme un risque par HMA dans sa réponse au problème il y a plus de 6 ans: https://blog.hidemyass.com/lulzsec-fiasco/ "ces types de services qui ne coopèrent pas sont plus susceptibles d'avoir l'intégralité de leur VPNréseau surveillé et exploité par les forces de l'ordre, affectant ainsi tous les clients légitimes ".Sauf si vous faites référence à quelque chose de plus récent.
Ils l'ont suggéré comme un risque comme une forme de contrôle des dommages.Leur déclaration est déjà factuellement inexacte, car elle oblige un juge ** de très ** haut niveau à donner à la fois une ordonnance de bâillon et une ordonnance du tribunal pour ajouter des services de surveillance (dans l'histoire récente, cela ne s'est produit qu'une seule fois, par rapport aux citations à comparaître qui se produisent.**du quotidien**).Sans parler de l'évidence, à savoir que vous ne pouvez pas demander rétroactivement des journaux lorsqu'ils n'existent pas.Le fait est, à la fois techniquement et légalement, ne pas conserver de journaux est un meilleur moyen de garantir la sécurité juridique du service et des utilisateurs.Cela devrait être évident.Journaux = non-répudation.
Je ne comprends pas en quoi il est factuellement inexact.Il y a déjà une discussion passionnante à ce sujet ici: https://security.stackexchange.com/questions/39788/how-can-you-be-caught-using-private-vpn-when-theres-no-logs-about-who-you-are
J'ai expliqué en quoi c'est inexact sur le plan factuel.Quant à la discussion là-bas, elle dit essentiellement que vous ne pouvez pas faire confiance à un fournisseur de VPN pour ne pas conserver de journaux même s'il dit ne pas le faire, ce qui, ironiquement, est la raison pour laquelle ils mettent en garde contre des fournisseurs comme HMA.
Vous devriez vraiment lire mon message.Je ne recommande pas du tout un VPN.
`Pour protéger votre identité, vous avez besoin d'un fournisseur VPN spécialisé dans ce domaine, par exemple," PIA "," Hide my Ass ", etc." C'est une recommandation implicite, n'est-ce pas?
Vous me citez hors contexte directement sous mon commentaire complet.Je suis désolé, je ne peux pas vous aider.
#5
+5
Agent_L
2017-01-26 20:19:25 UTC
view on stackexchange narkive permalink

Ainsi, VPN n'est pas une option.

C'est là que vous vous trompez.

VPN ne cache pas votre identité. VPN modifie simplement votre identité vers l'identité de votre fournisseur VPN. Le VPN ne fait rien pour vous directement, il vous permet simplement de vous cacher derrière la jupe de quelqu'un d'autre. Désormais, selon le fournisseur que vous avez choisi, lorsque les autorités viennent vous demander qui vous êtes, elles peuvent soit les combattre pour vous, soit vous battre pour eux.

Azure n'est pas un service de dissimulation d'identité, donc utiliser se cacher ne peut pas fonctionner. Cela ne signifie pas que " VPN n'est pas une option", cela signifie seulement que "le VPN Azure n'est pas une option"

Question est: qu'est-ce que cette fonctionnalité crypte?

Elle cache la nature du trafic de vos fournisseurs de services (votre FAI, votre fournisseur VPN et le FAI de vos fournisseurs VPN) pour façonner le trafic (lire : bloquer les torrents) plus difficile.



Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...