10 novembre 2011

La confidentialité sur les réseaux sociaux passe par des circuits de confiance


Les critiques rencontrées par Facebook sur la confidentialité font les choux gras de nouveaux sites dont le credo est principalement la préservation des données. Dernier projet en date : STor.

A l'image du projet MyZone, un réseau social fonctionnant sur le principe du Peer-to-Peer (les données utilisateurs étant stockées sur l'ordinateur du membre et non sur un serveur externe), STor (Social network based TOR) souhaite proposer la garantie de la confidentialité des informations personnelles de ses internautes. Développée par des chercheurs de l'Université Polytechnique de Hong-Kong, la plate-forme s'inspire du fonctionnement du réseau mondial décentralisé TOR, en modifiant son code et en lui ajoutant une couche "sociale". Mais alors que les requêtes des internautes transitent à partir d'un circuit aléatoire de trois routeurs sécurisés minimum, attribué par un serveur central sur TOR, STor se passe de cette entité directrice. Il s'agit de contrebalancer les points faibles de TOR qui accorde une confiance égale à tous les routeurs appartenant au réseau (rendant indétectable la compromission d'un nœud autrefois considéré comme sûr) et dont le serveur principal est vulnérable aux attaques.

Un coefficient de confiance pour déterminer le circuit de routeurs utilisé
Si STor fonctionne sans l'aide de ce dernier, comment est déterminé le circuit utilisé pour faire transiter les données anonymement entre les différents membres du réseau social ? Les scientifiques ont mis au point un algorithme mathématique qui calcule automatiquement, quantitativement et qualitativement, le degré de confiance qui doit être attribué à un utilisateur. Pour établir ce coefficient, STor prend en compte plusieurs paramètres comme la fréquence des communications entre deux contacts sur le réseau social, depuis combien de temps ils sont en relation, s'ils sont de la même famille, ont été dans les mêmes écoles ou poursuivent la même carrière professionnelle. Plus le coefficient sera élevé, plus le logiciel aura tendance à recourir à ces routeurs "amis" pour faire transiter les informations.

Plusieurs limites à dépasser
Par ce biais, les créateurs de STor espèrent pouvoir éviter l'apparition de routeurs malicieux dans le réseau, qui compromettraient la confidentialité des membres puisqu'en théorie, les données ne passeront que par des ordinateurs déjà reconnus par l'utilisateur. Néanmoins, le système souffre de certaines limites. Impossible par exemple de se défendre contre un hacker ayant pris le contrôle, à son insu, d'un routeur "ami" pour observer le réseau. Les performances de la plate-forme, notamment en termes de rapidité, posent également question. Un grand nombre de personnes devront adopter STor afin que la bande-passante générale soit suffisamment élevée et que les circuits de routeurs soient complexes et diversifiés. Les chercheurs comptent s'appuyer sur les 250 000 utilisateurs de TOR pour faire démarrer correctement le projet. Enfin, ils précisent que ce mécanisme serait applicable à l'ensemble des réseaux sociaux du marché. Reste à voir si ces arguments auront assez de poids pour convaincre les internautes de se lancer dans un réseau social de plus.
Source

Aucun commentaire:

Enregistrer un commentaire