Ami à ami
Source: Wikipédia sous licence CC-BY-SA 3.0.
La liste des auteurs de cet article est disponible ici.

Les réseaux d'ami à ami (friend-to-friend networks ou F2F en anglais) sont un type particulier de réseau P2P anonyme dans lequel les gens n'utilisent des connexions directes qu'avec leurs amis. Un logiciel ami à ami ne permet qu'aux personnes à qui vous faites confiance (par leur adresse IP (Une adresse IP (avec IP pour Internet Protocol) est le numéro qui identifie chaque ordinateur connecté à Internet, ou plus généralement et...) ou leur signature numérique) d'échanger des fichiers avec votre ordinateur (Un ordinateur est une machine dotée d'une unité de traitement lui permettant d'exécuter des programmes enregistrés. C'est un ensemble de circuits électroniques permettant de...). Puis, les amis de vos amis (et ainsi de suite) peuvent indirectement échanger des fichiers avec votre ordinateur, sans jamais utiliser votre adresse (Les adresses forment une notion importante en communication, elles permettent à une entité de s'adresser à une autre parmi un ensemble d'entités. Pour qu'il n'y ait pas...) IP.

Contrairement aux autres réseaux de type P2P privé, les réseaux F2F peuvent grandir sans compromettre l'anonymat de leurs utilisateurs.

Dan Bricklin a introduit le terme "ami à ami (Les réseaux d'ami à ami (friend-to-friend networks ou F2F en anglais) sont un type particulier de réseau P2P anonyme dans lequel les gens n'utilisent des connexions directes qu'avec leurs amis. Un logiciel ami à ami ne permet qu'aux...)" le 11 août 2000.

WASTE (WASTE est un protocole peer to peer et ami à ami ainsi qu'une partie de logiciel developpé par Justin Frankel en 2003. WASTE est un acronyme de "We Await Silent Tristero's Empire", une...) , GNUnet (GNUnet est un réseau P2P informatique garantissant l'anonymat, n'utilisant aucun service centralisé ou autre service de confiance. Une première implémentation au-dessus de la couche...) avec son option "F2F topology" et Freenet (Freenet est un réseau informatique anonyme et décentralisé bâti au dessus d'Internet visant à permettre une liberté d'expression et d'information totale profitant de la sécurité de l'anonymat. Sa nature permet donc à chacun de...) 0.7 sont des exemples de logiciels utilisables pour fabriquer des réseaux F2F.

Utilisations du F2F

  • Le F2F empêche des gens quelconques de prouver que votre adresse IP peut effectivement être utilisée pour obtenir des fichiers controversés (et dès que vous connaissez toutes les adresses IP de vos amis, vous pouvez même utiliser un pare-feu pour bloquer toutes les autres adresses voulant accéder à votre port F2F).
  • Étant donné que les applications F2F utilisent le chiffrement (En cryptographie, le chiffrement (parfois appelé à tort cryptage) est le procédé grâce auquel on peut rendre la compréhension d'un document impossible...) de lien et n'ont pas besoin (Les besoins se situent au niveau de l'interaction entre l'individu et l'environnement. Il est souvent fait un classement des besoins humains en trois...) de chiffrement bout-à-bout pour atteindre leur but, ils vous permettent de contrôler (en utilisant votre clef (Au sens propre, la clef ou clé (les deux orthographes sont correctes) est un dispositif amovible permettant d'actionner un mécanisme.) privée) quels genres de fichiers un ami échange avec votre nœud, afin de l'empêcher d'échanger des fichiers que vous désapprouvez. Vous pouvez l'empêcher en enlevant ses clefs publiques ou en utilisant un pare-feu pour ralentir ou bloquer sa connexion à votre nœud.
  • Il y a bien moins de problèmes de sécurité: comme seuls vos amis peuvent se connecter à votre nœud, aucun cracker quelconque ne peut essayer de forcer l'entrée dans votre ordinateur en se connectant à votre nœud P2P et en utilisant ensuite un bogue dans la partie communication (La communication concerne aussi bien l'homme (communication intra-psychique, interpersonnelle, groupale...) que l'animal (communication intra- ou inter- espèces) ou la...) du logiciel (En informatique, un logiciel est un ensemble d'informations relatives à des traitements effectués automatiquement par un appareil informatique. Y sont inclus les instructions de traitement,...). Vous pouvez échanger des clefs de chiffrement en voyant vos amis proches face à face, en évitant ainsi l'attaque de l'homme (Un homme est un individu de sexe masculin adulte de l'espèce appelée Homme moderne (Homo sapiens) ou plus simplement « Homme ». Par distinction, l'homme...) du milieu. Des documents dangereux (comme les virus (Un virus est une entité biologique qui nécessite une cellule hôte, dont il utilise les constituants pour se multiplier. Les virus existent sous une forme...), les attaques par dépassement (Un dépassement est le fait de rouler pendant un instant, en général relativement court, à côté d’un autre véhicule à...) de tampon…) peuvent même être évités en utilisant des réseaux basés sur la réputation (voir plus bas).
  • Le stockage tiers (comme les serveurs FTP, web, courriel) peut être utilisé pour obtenir des téléchargements plus rapides et pour empêcher votre FAI de journaliser les adresses IP de vos amis (en utilisant du chiffrement avec le tiers).

Futures utilisations du F2F

La réputation en ligne peut être construite et vérifiée en utilisant un réseau (Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec un filet (un réseau est un...) F2F fortement chiffré: chaque document (Dans son acception courante un document est généralement défini comme le support physique d'une information.) sur le réseau se verrait attribué un nouveau pourcentage (Un pourcentage est une façon d'exprimer une proportion ou une fraction dans un ensemble. Une expression comme « 45 % » (lue « 45 pour cent ») est en réalité la...) de confiance par chaque nœud qui le fait circuler. La formule de calcul est: Nouveau_%_document= Ancien_%_document multiplié par le pourcentage de confiance du nœud qui fournit ce document. Si un document apparaît comme étant incorrect, alors vous pouvez baisser manuellement le pourcentage de confiance de ce document, ainsi que baisser le pourcentage de confiance du nœud qui vous a fourni (Les Foúrnoi Korséon (Grec: Φούρνοι Κορσέων) appelés plus communément Fourni, sont...) ce document. Vous pouvez même bloquer ce document pour l'empêcher d'être à nouveau échangé via votre nœud. Ce genre de fonctionnalité existe dans le wiki social P2P Bouillon.

Ce que le F2F n'est pas

  • Un réseau F2F n'est pas juste un serveur FTP privé chiffré. Votre nœud F2F peut transmettre un fichier ( Un fichier est un endroit où sont rangées des fiches. Cela peut-être un meuble, une pièce, un bâtiment, une base de données informatique. Par exemple : fichier des patients d'un médecin, fichier des ouvrages dans une...) (ou une requête (Le mot requête, synonyme de demande, est employé dans les domaines suivants :) de fichier) anonymement entre deux de vos amis (lors de la transmission d'un fichier ou d'une requête entre eux, votre nœud ne dit à aucun des deux qui est l'autre et quelle est l'autre adresse). Ensuite ces nœuds d'amis peuvent ensuite transmettre anonymement ce même fichier (ou requête) à plusieurs de leurs amis et ainsi de suite.
  • De même, les nombreuses applications et sites web qui se comportent comme un FTP privé (par exemple, ils ne fournissent pas de transmission anonyme automatique) ne sont pas du F2F : Grouper, TribalWeb, etc.
  • Un réseau F2F n'est pas un noyau privé DirectConnect, étant donné qu'à l'intérieur d'un noyau DC tout (Le tout compris comme ensemble de ce qui existe est souvent interprété comme le monde ou l'univers.) le monde (Le mot monde peut désigner :) connaît et utilise toutes les adresses IP de tous les utilisateurs (même quand l'adresse est celle d'un ami d'un ami d'un ami…, quelqu'un que vous ne connaîtrez peut-être jamais).
  • Le F2F ne s'applique par à Freenet, car pour des raisons d'efficacité celui-ci permet à des nœuds quelconques de se connecter directement à votre nœud, connaissant ainsi votre adresse IP. Toutefois à partir de la version 0.7, Freenet aura des Darknets qui sont en pratique des F2F.

Software

  • Alliance P2P, nécessite un compte utilisateur avec un pseudonyme, ce qui affaiblit son anonymat.
  • Anonet est basé sur du VPN standard.
  • Freenet 0.7
  • Galet (Un galet est un fragment de roche à l’aspect arrondi, lisse.)
  • GNUnet avec "F2F topology" activé
  • Turtle F2F
  • WASTE avec "ping (Ping (acronyme de Packet INternet Groper) est le nom d'une commande informatique (développée par Mike Muuss) permettant d'envoyer une requête ICMP 'Echo' d'une machine à une autre machine. Si la...) packets" désactivé
Page générée en 0.112 seconde(s) - site hébergé chez Amen
Ce site fait l'objet d'une déclaration à la CNIL sous le numéro de dossier 1037632
Ce site est édité par Techno-Science.net - A propos - Informations légales
Partenaire: HD-Numérique