Pour gérer vos consentements :

Le projet Tor renforce sa sécurité pour détecter les espions

Le projet Tor (« le routeur oignon ») rappelle dans un billet de blog qu’une cryptographie forte est nécessaire pour limiter le risque de points de défaillance unique et de surveillance généralisée.

« Nous pensons que la vie privée vaut la peine que nous la défendions. Nous sommes donc au côté d’Apple pour défendre le chiffrement fort et nous opposer à la pression exercée par le gouvernement (américain) pour l’affaiblir », a expliqué Mike Perry, lead développeur de Tor Browser (navigateur Open Source basé sur Firefox et paramétré pour accéder de manière sécurisée au réseau d’anonymisation Tor).

Fermer la porte aux backdoors

« Nous ne placerons jamais de porte dérobée (backdoor) dans notre logiciel », a déclaré Mike Perry lundi. Au contraire, « nous explorons de nouvelles façons d’éliminer les points de défaillance (de notre système), de sorte que même si un gouvernement ou un criminel obtenait nos clés cryptographiques, notre réseau distribué et ses utilisateurs seraient en mesure de le détecter et de nous le signaler », a-t-il ajouté.

Une porte dérobée doit pouvoir être « rapidement découverte », a insisté le développeur. À l’heure actuelle, deux clés cryptographiques seraient nécessaires pour parvenir à distribuer une mise à jour malveillante de Tor Browser, et « ces clés ne sont pas accessibles à une même personne », a indiqué Perry. Même si un attaquant obtenait ces clés, des utilisateurs de Tor seraient théoriquement en mesure de vérifier l’intégrité du logiciel (fonctions de hachage) et d’alerter le projet en cas de doute.

Enfin, comme des ingénieurs d’Apple, des développeurs du projet Tor démissionneraient plutôt que d’honorer une demande d’intégration d’une porte dérobée par une autorité ou d’une autre vulnérabilité dans le logiciel qu’ils développent, a assuré Mike Perry dans son billet du 21 mars.

Lire aussi :

Utilisateurs du navigateur Tor, méfiez-vous des souris !

Contre le FBI, les experts en chiffrement soutiennent (presque tous) Apple

crédit photo © g0d4ather / Shutterstock.com

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

2 jours ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

2 jours ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

2 jours ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

3 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

3 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

3 jours ago