Est-ce que la vie privée existe toujours (dans les réseaux pair-à-pair) ?
Institution:
NiceDisciplines:
Directors:
Abstract EN:
Avec le paradigme pair-à-pair (P2P), chaque utilisateur partage ses ressources (e. G. Stockage et bande passante) afin de fournir un service. Parce que le paradigme P2P passe à l'échelle, il est à ce jour utilisé par certains des systèmes les plus populaires de l'Internet. Cependant, les systèmes P2P tournant sur l'Internet peuvent permettre à un utilisateur malicieux d'associer l'adresse IP des participants avec d'autres informations personnelles, possiblement introduisant une faille majeure pour la protection de la vie privée. Afin d'évaluer la sévérité de cette menace, nous lançons des attaques contre la vie privée pour trois applications P2P: Une application pour le partage de fichiers (BitTorrent), une application temps réel (Skype), et une application anonymisante à faible latence (Tor). (a) En exploitant Skype, nous montrons qu'il est possible d'associer l'identité (e. G. Nom et ville) d'une personne avec son adresse IP. Nous redimensionnons cette attaque afin de traquer la mobilité et le comportement de téléchargement d'un grand nombre de personnes. (b) En exploitant BitTorrent, nous démontrons qu'un adversaire peut continuellement espionner l'ensemble des téléchargements effectués par la plupart des utilisateurs de l'Internet, à partir d'une seule machine. Nous montrons également qu'il est possible de déterminer l'adresse IP des utilisateurs injectant de nouveaux contenus et que les 100 utilisateurs les plus actifs injectent 1/3 de tous les contenus. (c) En utilisant Tor, nous montrons qu'il est possible de révéler l'adresse IP, ou de tracer, des utilisateurs supposés être anonymes et nous montrons que le design de Tor peut aussi être exploit pour tracer une quantité significative de trafic ``anonyme'' additionnel (non P2P). Nous concluons que les applications P2P constituent une faille majeure pour la protection de la vie privée et décrivons brièvement une architecture pouvant atténuer cette menace.
Abstract FR:
With the Peer-to-peer (P2P) paradigm, each user shares some of his resources (e. G. , storage and bandwidth) to provide a service. Because a P2P system scales with its number of users, the P2P paradigm is today used by some of the most popular Internet systems. However, P2P systems on the Internet may allow a malicious user to correlate the IP address of other participants with some personal information, possibly introducing a major privacy invasion. To evaluate the severity of this threat, we run privacy attacks against three popular P2P applications: a filesharing application (BitTorrent), a real-time application (Skype), and a low-latency anonymity application (Tor). (a) Exploiting Skype, we show that one can associate the identity (e. G. , birth name and city of residence) of a person with his IP address. We then scale this attack to track the mobility and filesharing behavior of a large number of identified-targeted users. (b) Exploiting BitTorrent, we demonstrate that an adversary can continuously spy on the download of most of the BitTorrent users of the Internet, from a single machine. We also show that it is possible to determine the IP address of the users who inject new content and that the top100 of these users inject 1/3 of all content. (c) Exploiting Tor, we show that it is possible to reveal the IP address of, or trace, supposedly anonymous users and show that Tor's design can also be exploited to trace a significant amount of non-P2P ``anonymous'' traffic. We conclude that P2P applications enable a major invasion in users' privacy and sketch an architecture that could alleviate this threat.