Le blog de Genma
Vous êtes ici : Accueil » Veille Technologique » Tor » Pourquoi ne faut-il pas ouvrir de fichier PDF depuis le TorBrowser (...)

Pourquoi ne faut-il pas ouvrir de fichier PDF depuis le TorBrowser ?

D 7 juillet 2015     H 09:00     A Genma     C 1 messages   Flattr cet article Logo Tipee

TAGS : Tor Planet Libre

Ce texte est une traduction d’un mail envoyé par Seth Schoen Senior Staff Technologist à l’EFF sur la tor-talk mailing list . (Cliquer sur le lien pour voir le message original).

Début de traduction

Il existe deux types de risques qui conduisent au fait que l’on suggère de ne pas ouvrir de documents de type PDF au sein du TorBrowser (voire sur la même machine) : les exploitations de failles et les fuites de l’adresse IP (les leaks).

Le premier risque est que parfois, il y a des bogues dans les logiciels et visionneurs de documents qui permettent à une personne ayant connaissance de ce bogue de prendre le contrôle sur votre ordinateur en construisant un fichier incorrect qui exploite le bogue durant le processus d’affichage du fichier. Dans ce cas, quelqu’un pourrait, par exemple, faire un PDF non valide qui exploiterait un bogue du moteur de rendu PDF de votre navigateur, et, en vous incitant à le consulter,
passer outre le navigateur.

Le second est que de nombreux formats peuvent impliquer que le logiciel associé lance des connexions Internet (par exemple, il est possible d’inclure un lien vers une image dans un document Word, ce qui a pour conséquence le fait que le visionneur du document Word ira télécharger ces images pour les afficher).

Le problème dans ce cas est que si le logiciel établit des connexions réseaux lors de l’affichage du document, celui qui est à l’autre extrémité peut voir cette demande arriver directement sur Internet - et non via Tor - et associer cette demande avec votre activité Tor.

Ainsi, certains utilisateurs prudents Tor conseillent de copier tous les fichiers téléchargés sur un autre ordinateur qui n’est pas connecté à Internet, ou au moins à l’intérieur d’une machine virtuelle sans accès direct à Internet, afin de les visualiser.

Je ne connais pas de cas spécifiques par lesquels les gens auraient délibérément utilisés ces approches pour identifier les utilisateurs anonymes de Tor, mais il y a déjà une discussion sur le fait qu’il y a un taux élevé de logiciels malveillants de liens cachés à l’intérieur des pièces jointes reçues par e-mail.

Fin de traduction.

 Les Tags - mots clefs de ce article

 Vous aimez cet article? Soutenez le blog et partagez-le ;-)

Logo Tipee Flattr icon  Facebook icon  Twitter icon  Diapora icon   Licence Creative Commons

1 Messages

Un message, un commentaire ?
modération a priori

Ce forum est modéré a priori : votre contribution n’apparaîtra qu’après avoir été validée par un administrateur du site.

Qui êtes-vous ?
Votre message

Ce formulaire accepte les raccourcis SPIP [->url] {{gras}} {italique} <quote> <code> et le code HTML <q> <del> <ins>. Pour créer des paragraphes, laissez simplement des lignes vides.