Faille de sécurité sur le réseau Tor ?

Bonjour tout le monde,

Certaines failles de sécurité sont souvent corrigées par quelques correctifs de dernière minute mais quand est-il du trafic sur le réseau Tor ?

Quelqu’un s’est-il penché sur le trafic réseau ? Voici un extrait d’un trafic réseau via WireShark que j’ai capturé durant un des tests suite au démarrage d’une distribution « Live USB Tails », voyez-vous la même chose que moi !!??!! :grin:

A noter que l’IP interne 192.168.1.31 es celle de la machine hôte (test).

Vous allez certainement me demander: « As-tu contacté le support Tails à ce sujet ? ». Bein oui… J’ai eu une réponse évasive du style: « Pourriez-vous nous expliquer comment vous avez fait pour obtenir ce résultat ? » :confused:

A noter que ce résultat se vérifie à chacun de mes tests sur les version 2.3, 2.4 et 2.9.1 de Tails. Ces dernières tournaient sous environnement virtualisé (tests réalisés sous VMWARE et CentOS7/KVM), à travers une interface réseau NAT/DHCP traversant un tunnel VPN via une machine hôte. Pour mes tests j’ai choisi d’utiliser un « Client ExpressVPN » sur cette machine hôte (test) que j’ai fait tourner sous OS Windows 8.1 Pro et CentOS 7, les résultats sont les mêmes.

Le plus étrange dans cet extrait du trafic réseau est l’absence de paquets « TLS » juste après les « SSDP » durant le démarrage de Tails. Le Support Tails l’a constaté mais sans me donner d’explication…

Au terme de quelques minutes, Tails se lance normalement mais le trafic réseau Tor continue tout azimut !

@Quezako,
Bonjour,

Nous sommes d’accords :grin: Surtout que cette tendance est confortée par l’usage fait de certains d’internautes à visiter les profondeurs du “Darknet”… au travers de motivations plus que douteuses et “sombres” A savoir !