du 05 septembre 2018
Date

Choisir une autre édition

Selon le chercheur en sécurité Yonathan Klijnsma, de RiskIQ, cité par Bleeping Computer, des serveurs web (Apache ou Nginx) mal configurés écoutent une adresse IP sur l'Internet public, plutôt que leur localhost (127.0.0.1).

Cette bourde permettrait donc d'accéder au serveur d'origine sans passer par Tor. Pour le chercheur, cette erreur est « commune ». Sur un tel site, le certificat TLS est à la fois associé au service caché, mais aussi à une adresse IP publique. Il suffit donc de cataloguer ces certificats pour obtenir une base des adresses IP de ces sites.

La solution est simple, selon Yonathan Klijnsma : configurer son serveur web pour limiter l'écoute sur 127.0.0.1. Rien de plus.

Des services cachés Tor identifiables via leur certificat TLS
chargement Chargement des commentaires...