Veilid, un nouveau framework open source d'applications peer-to-peer chiffrées de bout en bout

Veilid, un nouveau framework open source d’applications peer-to-peer chiffrées de bout en bout

web 2.0 reloaded

Avatar de l'auteur
Jean-Marc Manach

Publié dans

Logiciel

14/08/2023 4 minutes
8

Veilid, un nouveau framework open source d'applications peer-to-peer chiffrées de bout en bout

Le Cult of the Dead Cow (cDc), légende vivante de l'hacktivisme, a détaillé à DEF CON son nouveau projet Veilid de réseau peer-to-peer sécurisé, rapporte The Register. 

Veilid, dont l'existence avait été révélée par le Washington Post, était en développement depuis trois ans et représenterait plus de 100 000 lignes de code : « C'est un peu comme Tor, mais pour les applications. Tout le monde a des superordinateurs dans sa poche. Pourquoi ne pas faire du nuage l'ordinateur de tous ? », résume Christien « DilDog » Rioux, l'un de ses principaux développeurs.

Le système, écrit principalement en Rust avec un peu de Dart et de Python, et qui prend en charge Linux, macOS, Windows, Android, iOS et les applications web, reprend certains aspects du service d'anonymisation Tor et du système de fichiers IPFS (pour InterPlanetary File System), un ensemble de protocoles open-source principalement utilisé pour le partage de fichiers ou la publication de données sur un réseau décentralisé.

C'est « comme si Tor et IPFS avaient fait l'amour »

L'idée est de permettre à des applications de pouvoir communiquer, sur différents terminaux, sans leur permettre de connaître les adresses IP ni la localisation des autres terminaux. Les connexions n'en sont pas moins « authentifiées, horodatées, fortement chiffrées de bout en bout et signées numériquement pour empêcher l'écoute clandestine, la falsification et l'usurpation d'identité ».

C'est « comme si Tor et IPFS avaient fait l'amour », explique Christien Rioux. Contrairement à Tor, Veilid n'utilise pas de nœuds de sortie, de sorte que si la NSA voulait espionner les utilisateurs de Veilid comme elle le fait en surveillant ou en faisant fonctionner des nœuds de sortie de Tor, les autorités fédérales devraient surveiller l'ensemble du réseau, « ce qui, espérons-le, ne sera pas faisable, même pour la "No Such Agency" ».

Plus il y aura d'utilisateurs, plus le réseau sera rapide et sécurisé

Pour démontrer les capacités du système, l'équipe a développé une application de messagerie instantanée sécurisée basée sur Veilid, dans la lignée de Signal, appelée VeilidChat, en utilisant le framework Flutter. @VeilidNetwork invite développeurs, hackers, béta-testeurs et traducteurs à venir contribuer à ce que d'aucuns comparent à un nouveau Napster ou BitTorrent, mais développé en réponse aux applications relevant du capitalisme de surveillance.

Une invitation intéressée : plus il y aura d'utilisateurs, plus le réseau deviendra rapide au fur et à mesure que d'autres appareils le rejoindront et se répartiront la charge, expliquent les développeurs.

Plus Veilid prendra de l'ampleur, plus il sera sécurisé, précise Christien Rioux à Engadget : la force ne vient pas du nombre d'applications créées sur le framework, mais du nombre de personnes qui utilisent les applications pour faire avancer le routage des nœuds qui composent le réseau.

Le web 2.0 que nous aurions dû avoir

« Il n'y a pas d'adresse IP, pas de suivi, pas de collecte de données, et pas de suivi – c'est la principale façon dont les gens monétisent votre utilisation d'Internet », explique Katelyn « medus4 » Bowden, qui a co-présenté Veilid à DEF CON et le qualifie de « web 2.0 que nous aurions du avoir » :

« Nous donnons aux gens la possibilité de se retirer du marché des données.... Nous rendons aux utilisateurs le pouvoir et la maîtrise de leurs données, et nous envoyons balader ceux qui gagnent des millions en revendant nos données personnelles.

Internet est de moins en moins un espace de partage de connaissances et d'idées et de plus en plus une machine commerciale monétisée. Internet devrait davantage ressembler au monde ouvert qu'il était autrefois, avant que nos données ne deviennent une marchandise ».

Écrit par Jean-Marc Manach

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

C'est « comme si Tor et IPFS avaient fait l'amour »

Plus il y aura d'utilisateurs, plus le réseau sera rapide et sécurisé

Le web 2.0 que nous aurions dû avoir

next n'a pas de brief le week-end

Le Brief ne travaille pas le week-end.
C'est dur, mais c'est comme ça.
Allez donc dans une forêt lointaine,
Éloignez-vous de ce clavier pour une fois !

Fermer

Commentaires (8)


Ça me fait penser (je n’ ai pas encore regardé) au projet Locutus, le nouveau projet Freenet. Hyphanet, est le nouveau nom de l ancien projet Freenet.
Si des personnes plus compétentes on des explications des différences, je serai preneur… :D


Je serais bien intéressé de voir une présentation un peu plus vulgarisée pour mieux comprendre cette idée de “application = un node” et comment ça garantie la confidentialité de l’échange. J’ai regardé le PDF de la présentation mais ça m’avait l’air encore trop adressé aux représentants du secteur.



Après, je pense que ce genre d’outil restera assez confidentiel pour les quelques marginaux dans mon genre qui essayent d’être le moins possible dans le “marché de la donnée personnelle” dénoncé dans le dernier paragraphe de l’article.



Par contre, il risque d’être vite accusé de contribuer à des activités illicites au même titre que Tor.


Ça vend du rêve, j’ai hâte de le voir tourner.


Comme les noeuds de sortie TOR sont connus, certaines sociétés en profitent pour les blacklister.



J’en ai même vu qui blacklistaient non seulement l’IP mais toute la ou les plages IP de l’opérateur qui hébergeait le noeud.



C’était le cas de LDLC par exemple (je ne sais pas si c’est encore le cas actuellement)
Le fait de bien séparer les 2 réseaux (public et protégé) me parait donc intéressant.


Pour le “en profitent” il me semble que les nœuds de sortie sont listés… pour être blacklistés. De sorte que si tu veux te plaindre de TOR, tu n’as qu’à l’interdire sur ton service.


Ce n’est pas à voir comme un Tor, je verrais bien ce protocole pour de l’IOT de confiance.


moi je connais TOR et aussi L’IPFS et aussi Bittorrent, j’ai hâte de voir l’appli en béta !


Le truc c’est que la majorité des services et utilisateurs ne sont pas prêts à payer pour utiliser ce qu’ils utilisent actuellement sur le web. Et les services que l’on a aujourd’hui sont loin des petits sites en html au début des années 2000.
Pour le meilleur et le pire.