this post was submitted on 31 Oct 2024
36 points (100.0% liked)

France

2184 readers
83 users here now

La France et les Français

Communautés principales

Nous rejoindre sur Matrix: https://matrix.to/#/#jlai.lu:matrix.org

🔍 Recherche

FAQ, guides et ressources :

Actualité internationale

Loisirs:

Vie Pratique:

Société:

Villes/Régions

Pays:

Humour:

Fedivers:

Règles

  1. Multi-lingual community: posts in other language than French are allowed. 🚀

  2. Tous les francophones sont bienvenus. 🐌

  3. Remember the human : pas d’insultes, pas d’agressivité, pas de harcèlement entre utilisateurs. 🤖

  4. Xénophobie, racisme et autre forme de discrimination sont interdits.🌈

  5. Pas de doublon. Pas de spam. Évitez les paywalls autant que possible.☔

  6. Utilisez la fonction "Report" pour signaler le contenu contrevenant aux règles.🏴

  7. Le contenu doit être en rapport avec la France ou la population française.🇨🇵


Communauté de secours:

founded 1 year ago
MODERATORS
you are viewing a single comment's thread
view the rest of the comments
[–] [email protected] 4 points 4 days ago (1 children)

un état peut casser les VPNs s'il le souhaite via un truc que l'on appelle DPI (Deep Packet Inspection). C'est ce qu'utilise la Chine en autre. J'avais trouvé un article il y a quelques années d'un hacker qui expliquait comment il avait réussi à passer au travers du Golden Wall chinois lors d'un voyage là-bas ainsi que ses tentative pour y parvenir. Même un VPN dans un VPN n'avais pas réussi et l'usage d'un mot interdit dans ce tunnel avait immédiatement provoqué une coupure du réseau.

Au final sa solution pour tromper le DPI s'est révelée être extremement complexe et nécessite un accès complet au code du VPN côté client ET côté serveur. De l'artisanat bien trop complexe pour la majorité des français.

[–] [email protected] 4 points 4 days ago (1 children)

J’imagine que tu veux dire "Great Firewall", je n’ai jamais entendu l’expression "Golden Wall". Mais sinon le DPI pour détecter les protocoles VPN et reset la connection c’est quelque chose qui serait très visible si c’était fait en France.

Et tromper le DPI ce n’est pas si complexe, Tor a de bonnes solutions pour ça avec snowflake et obfs4. Certains VPN commerciaux y arrivent aussi, même si ce n’est pas toujours pérenne.

[–] [email protected] 1 points 4 days ago (1 children)

N'importe qui peut être un nœud TOR, y compris la CIA...

[–] [email protected] 5 points 4 days ago

Oui, bien sur, mais c’est une question différente et ça ne disqualifie par pour autant Tor. C’est la même pour un VPN. N’importe qui peut être un VPN, y compris la CIA. La DGSI a probablement les même capacités directement avec nos FAI nationaux.

L’avantage avec Tor c’est qu’il y a trois nœuds sur la connection, c’est beaucoup plus difficile d’avoir toutes les informations (le qui et le quoi en même temps). Pour ce qui des exit node malicieux (CIA ou autre) la question c’est de savoir si TLS est cassé ou s’ils peuvent faire du MitM (Les réponses sont probablement : non et c’est plus ou moins compliqué en fonction de la configuration du site). Vous pouvez aussi faire quelque chose qui n’est pas recommandé si on recherche l’anonymat mais qui peut être utile dans ce cas précis, du VPN-over-Tor.

Mais sinon le sujet était d’échapper au DPI, je cite juste deux solutions faites par Tor, ce qui compte c’est juste leur principe, faire passer du trafic à l’intérieur de paquet https. Les solutions des VPN commerciaux sont sans doutes similaires.

Dans tous les cas on a beaucoup dérivé du sujet, je doute très fort que le projet décrit dans l’article soit fait en interceptant le trafic.