Vous n'êtes pas identifié.
Pages: 1
Réponse : 0 / Vues : 2 411
Philippe
Les systèmes de messagerie actuels ont, pour la plupart, un inconvénient majeur, les conversations sont facilement consultables par des yeux indiscrets. Dans le contexte actuel, les services de messagerie instantanés anonymes ont logiquement le vent en poupe et aujourd'hui, le prestigieux MIT propose un nouveau concept, Vuvuzela.
S'il tire son nom de cet affreux instrument qui faisait un boucan de tous les diables durant la Coupe du Monde de Football en Afrique du Sud en 2010, c'est justement par le service fait du bruit, beaucoup de bruit...
Plutôt que de chercher à chiffrer tous les messages, de bout en bout, avec des codes que l'on sait cassables, Vuvuzela chiffre moins mais génère davantage de faux. Le service reçoit les messages et les stocke dans une adresse mémoire sur l'un de ses serveurs interconnectés, une « boîte à lettres« . Avant que le système ne décide où stocker un message, celui-ci passe à travers tout un tas de boîtes à lettres, lesquelles envoient à leur tour du faux trafic à tous les utilisateurs qui leur sont connectés.
Le serveur notifie le destinataire qu'il a un message pour lui, celui-ci va alors le chercher, passant une fois encore à travers les différentes boîtes à lettres pour récupérer la localisation du message. Lorsqu'une connexion est faite avec un destinataire à la recherche d'un message, chaque serveur envoie une fois encore tout un tas de paquets inutiles à travers le réseau.
Selon les chercheurs du MIT à l'origine de Vuvuzela, les volumes de données générées seraient tels qu'ils laisseraient les yeux indiscrets bien loin de ce système. Et même si les attaquants venaient à infiltrer plus de la moitié du réseau de boîtes à lettres, il suffit que l'une d'entre elles reste intacte pour que les utilisateurs puissent communiquer de manière tout à fait sûre.
Un premier test a été réalisé, sur des serveurs Amazon EC2 et avec 1 million d'utilisateurs simulés. Vuvuzela a ainsi pu échanger 15 000 messages par seconde avec un temps de latence de 44 secondes. Oui, c'est beaucoup, mais ce n'est qu'un premier test. Les experts et autres chercheurs en sécurité informatique, eux, vantent la technique à qui veut bien l'entendre.
Réponse : 0 / Vues : 2 411
Pages: 1