Journal d'investigation en ligne et d'information‑hacking
Édito
par bluetouff

Deep Packet Inspection : le cas iranien

Un article paru dans Le Point et daté d'avant hier aborde l'épineuse question du filtrage gouvernemental iranien. Le Deep Packet Inspection y est pointé du doigt et certaines malheureuses imprécisions invitent à réagir.

Un article paru dans Le Point et daté d'avant hier aborde l'épineuse question du filtrage gouvernemental iranien. Le Deep Packet Inspection y est pointé du doigt et certaines malheureuses imprécisions invitent à réagir. L'article fait référence à la neutralisation par les autorités iraniennes du darknet TOR, un réseau dont l'objet n'est pas seulement de chiffrer les flux comme l'indique l'article, mais surtout, et c'est tout le problème, de les anonymiser en utilisant une technique de routage dite "en oignon" (onion routing). Et effectivement Tor entend empêcher un attaquant qui observe le trafic Tor de le distinguer d'un trafic SSL normal. On peut donc raisonnablement penser que ce sont bien des outils de Deep Packet Inspection capables de reconnaître entêtes et payloads qui sont utilisés pour bloquer Tor et que des magasins de certificats sont utilisés pour tous les grands sites dont les adresses sont résolues par les FAI locaux (en fait plusieurs stratégies sont envisageables pour permettre aux autorités iraniennes de bloquer Tor sans bloquer le trafic SSL "régulier", et si ceci fonctionne vraiment, il est vrai que c'est techniquement remarquable). Je vais être désagréable et cynique en disant ceci, mais il vaut peut être mieux que les utilisateurs iraniens de Tor soient bloqués qu'identifiés et traqués.

L'auteur de l'article semble...