Home »

Modele de tfc en informatique de gestion

M?me si Receiver Program fait de son mieux pour supprimer les paquets invalides et authentifier tous les textes chiffr?s avant le d?cryptage et la manipulation, une fen?tre constante d`opportunit? reste ? exploiter l`ordinateur de destination avec un paquet soigneusement con?u qui pourrait exploiter, par exemple, une vuln?rabilit? de d?passement de m?moire tampon dans le pilote de l`interface s?rie, CPython ou la biblioth?que PySerial. Le malware livr? en tant que charge utile peut alors afficher des messages arbitraires. Ces messages sont cependant tr?s probablement hors contexte, car il n`y a aucun moyen pour l`adversaire d`obtenir des connaissances sur le contenu des textes en clair. En outre, si le programme de r?cepteur de Bob a montr? des messages falsifi?s et la journalisation est activ?e par les deux parties, l`attaque peut ?tre d?tect?e en comparant le journal de c?t? source d`Alice avec le journal lat?ral de destination de Bob et vice versa. Pour d?tecter les logiciels malveillants qui affichent des messages diff?rents de ceux qu`il enregistre, une ?tape d`audit approfondie–o? les messages sont soit film? ou observ? en temps r?el–est n?cessaire. Il y a, cependant, beaucoup plus ? la s?curit? que la simple confidentialit? du contenu. Ordinateur en r?seau est probl?matique en termes d`anonymat: si l`appareil est compromis, tous les fichiers, les ID de mat?riel, les adresses IP publiques et les donn?es collect?es par des capteurs tels que les webcams, les microphones et les interfaces Wi-Fi qui peuvent ?tre attribu?s ? l`utilisateur, peuvent r?v?ler l`identit? de la vie r?elle ? l`attaquant. Puisque le programme de relais ne r?v?le rien de l`identit? de l`utilisateur ou de ses contacts, l`identit? de l`utilisateur n`est pas r?v?l?e m?me ? Mallory. Cependant, comme tout fichier personnel sur l`ordinateur en r?seau peut r?v?ler l`identit? de l`utilisateur, l`utilisation de tails Live USB (qui ne stocke pas les fichiers personnels) est fortement recommand?. Les d?tails d`enregistrement du mat?riel de l`ordinateur en r?seau peuvent ?galement d?anonymiser l`utilisateur, de sorte que l`utilisation de mat?riel commercial (COTS) payant avec de l`argent est fortement recommand?e. Lorsque le masquage du trafic est d?sactiv?, Eve ne peut voir le trafic Tor, mais Mallory peut voir combien de paquets source Computer sorties ? chaque contact. Toutefois, ?tant donn? que TFC applique la compression et le remplissage pour arrondir la longueur du message compress? aux 255 octets suivants avant le chiffrement, Mallory n`apprend pas la longueur exacte du message ou du fichier.