Des services cachés Tor identifiables via leur certificat TLS

Selon le chercheur en sécurité Yonathan Klijnsma, de RiskIQ, cité par Bleeping Computer, des serveurs web (Apache ou Nginx) mal configurés écoutent une adresse IP sur l'Internet public, plutôt que leur localhost (127.0.0.1).

Cette bourde permettrait donc d'accéder au serveur d'origine sans passer par Tor. Pour le chercheur, cette erreur est « commune ». Sur un tel site, le certificat TLS est à la fois associé au service caché, mais aussi à une adresse IP publique. Il suffit donc de cataloguer ces certificats pour obtenir une base des adresses IP de ces sites.

La solution est simple, selon Yonathan Klijnsma : configurer son serveur web pour limiter l'écoute sur 127.0.0.1. Rien de plus.

Vous n'avez pas encore de notification

Page d'accueil
Options d'affichage
Abonné
Actualités
Abonné
Des thèmes sont disponibles :
Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !