☞ Vous avez réalisé un réseau censé rendre anonyme ces utilisateurs. Mais l’anonymat n’est pas une notion binaire. Quel est le réel degrés d’anonymat que procure ce réseau ? Par attaque, on entend toute manière de récupérer des informations censées êtres cachées par le réseau. Dans toutes les questions de cette section veillez à bien précisez quels moyens les attaquants doivent posséder ; qu’ils soient matériels (cluster, superordinateurs) ou théoriques (connaître une partie du message). Veillez aussi à proposer des améliorations du réseau qui permettent à celui-ci de s’améliorer et de contrer ces attaques. De plus donnez les implications en terme d’efficacité du réseau de telles améliorations. Soyez aussi précis que possibles et si possibles donnez un exemple concret d’attaque. Vous pourrez par exemple donner la suite des paquets récupérés sur le net qui peuvent servir. |
5.1. Est-il possible d’attaquer en écoutant sur la ligne entre le contrôleur et le premier routeur ?
5.2. Est-il possible d’attaquer en écoutant sur la ligne entre le dernier routeur et le serveur ?
5.3. Quelles informations un attaquant possédant la possibilité d’écouter sur toutes les lignes publiques peut-il récupérer ?
5.4. Quelles informations un routeur malveillant peut récupérer ?
5.5. Quelles informations un attaquant possédant plusieurs routeurs malveillants peut posséder ?
5.6. Y-a-t’il un moyen d’être certain de ne pas parler à un routeur malveillant ?
5.7. Quelles attaques supplémentaires existent ?
5.8. Faites un résumé succints des hypothèses qui permettent d’assurer l’anonymat des utilisateurs.
Si vous êtes arrivé jusqu’ici ; félicitations ! Vous avez terminé le projet demandé. Si vous voulez aller plus loin, lisez la suite (les points sont des bonus). Bien entendu vous ne pouvez pas avoir plus que 20 et n’oubliez pas que le projet ne compte que pour une partie de votre note finale. Ne vous épuisez pas inutilement, la suite du projet est sans fin. Faites ce qui vous intéresse. Bonne chance !