Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#1 Le 03/11/2019, à 01:22

IAI_Kmer

erreur de téléchargement et usage du reseau tor

bonjour à tous. Je tiens tout d'abord à m'excuser pour la rubrique car je crois qu'elle devait être plutôt sur "réseau, internet et sécurité". à certains moment, les fichiers que je télécharge avec des utilitaires pourtant adapter comme XDM ou l'utilisation de la commande

wget

sont inexploitables malgré la réussite du téléchargement pour des raisons tel que "fichiers corrompu, ...". quelquefois, l’exécution de la commande

sudo apt-get update

fourni des résultats tel que :

Réception de :1 http://archive.canonical.com/ubuntu bionic InRelease [10,2 kB]           
Atteint :2 http://ppa.launchpad.net/cematinla/bisnext/ubuntu bionic InRelease            
Atteint :3 http://archive.ubuntu.com/ubuntu bionic InRelease                             
Atteint :4 http://packages.microsoft.com/repos/vscode stable InRelease                   
Ign :5 http://dl.google.com/linux/chrome/deb stable InRelease                            
Atteint :6 http://dl.google.com/linux/chrome/deb stable Release                          
Atteint :7 http://ppa.launchpad.net/danielrichter2007/grub-customizer/ubuntu bionic InRelease
Atteint :8 http://repo.steampowered.com/steam precise InRelease                          
Réception de :9 http://archive.ubuntu.com/ubuntu bionic-updates InRelease [88,7 kB]      
Atteint :11 https://deb.nodesource.com/node_10.x bionic InRelease                        
Atteint :12 https://deb.opera.com/opera-stable stable InRelease                          
Atteint :13 https://download.virtualbox.org/virtualbox/debian bionic InRelease           
Atteint :14 http://ppa.launchpad.net/dolphin-emu/ppa/ubuntu bionic InRelease             
Atteint :15 http://ppa.launchpad.net/gns3/ppa/ubuntu bionic InRelease                    
Réception de :16 http://archive.ubuntu.com/ubuntu bionic-backports InRelease [74,6 kB]   
Atteint :17 http://ppa.launchpad.net/gregory-hainaut/pcsx2.official.ppa/ubuntu bionic InRelease
Atteint :10 http://mirrors.edge.kernel.org/ubuntu xenial InRelease                       
Atteint :18 http://ppa.launchpad.net/ppsspp/stable/ubuntu bionic InRelease               
Atteint :19 http://ppa.launchpad.net/random-stuff/ppa/ubuntu bionic InRelease            
Réception de :20 http://archive.ubuntu.com/ubuntu bionic-security InRelease [88,7 kB]    
Atteint :22 http://ppa.launchpad.net/sergio-br2/vbam-trunk/ubuntu bionic InRelease       
Atteint :23 http://ppa.launchpad.net/yannubuntu/boot-repair/ubuntu bionic InRelease      
Réception de :24 http://archive.ubuntu.com/ubuntu bionic-updates/main amd64 Packages [768 kB]
Réception de :25 http://archive.ubuntu.com/ubuntu bionic-updates/main i386 Packages [601 kB]
Réception de :26 http://archive.ubuntu.com/ubuntu bionic-updates/main amd64 DEP-11 Metadata [295 kB]
Réception de :27 http://archive.ubuntu.com/ubuntu bionic-updates/main DEP-11 48x48 Icons [73,8 kB]
Réception de :28 http://archive.ubuntu.com/ubuntu bionic-updates/main DEP-11 64x64 Icons [143 kB]
Réception de :29 http://archive.ubuntu.com/ubuntu bionic-updates/main DEP-11 128x128 Icons [375 kB]
Réception de :30 http://archive.ubuntu.com/ubuntu bionic-updates/universe i386 Packages [985 kB]
Err :30 http://archive.ubuntu.com/ubuntu bionic-updates/universe i386 Packages           
  Somme de contrôle de hachage incohérente
  Hashes of expected file:
   - Filesize:985016 [weak]
   - SHA256:667780687f5e5bb3a0b021636b1ae64ba31c0e3d604ea8d09b200a1294da4347
   - SHA1:e01517ca52b80b3bb413fbffb85c651835fdc9d1 [weak]
   - MD5Sum:a227d05a8b47be65d2013ef1c832dc08 [weak]
  Hashes of received file:
   - SHA256:9330d3f994ef7c42a5fb5dc0ff13bd56b9075f3d39a320c3e22077dd7dad2070
   - SHA1:41339fec39781b0d97c0a76721f1895d4e438021 [weak]
   - MD5Sum:08a55a2b8e77ffb5aef4322f6dc7c211 [weak]
   - Filesize:985016 [weak]
  Last modification reported: Sat, 02 Nov 2019 01:01:53 +0000
  Release file created at: Sat, 02 Nov 2019 01:01:08 +0000
Réception de :31 http://archive.ubuntu.com/ubuntu bionic-updates/universe amd64 Packages [1018 kB]
Err :31 http://archive.ubuntu.com/ubuntu bionic-updates/universe amd64 Packages          
  
Réception de :32 http://archive.ubuntu.com/ubuntu bionic-updates/universe amd64 DEP-11 Metadata [253 kB]
Réception de :33 http://archive.ubuntu.com/ubuntu bionic-updates/universe DEP-11 48x48 Icons [192 kB]
Réception de :34 http://archive.ubuntu.com/ubuntu bionic-updates/universe DEP-11 64x64 Icons [443 kB]
Réception de :35 http://archive.ubuntu.com/ubuntu bionic-updates/universe DEP-11 128x128 Icons [973 kB]
Réception de :36 http://archive.ubuntu.com/ubuntu bionic-updates/multiverse amd64 DEP-11 Metadata [2464 B]
3633 ko réceptionnés en 15s (237 ko/s)                                                  
Lecture des listes de paquets... Fait
N: Le fichier configuré « contrib/binary-i386/Packages » ne sera pas pris en compte car le dépôt « https://download.virtualbox.org/virtualbox/debian bionic InRelease » ne prend pas en charge l'architecture « i386 »
E: Impossible de récupérer http://archive.ubuntu.com/ubuntu/dists/bionic-updates/universe/binary-i386/by-hash/SHA256/667780687f5e5bb3a0b021636b1ae64ba31c0e3d604ea8d09b200a1294da4347  Somme de contrôle de hachage incohérente
   Hashes of expected file:
    - Filesize:985016 [weak]
    - SHA256:667780687f5e5bb3a0b021636b1ae64ba31c0e3d604ea8d09b200a1294da4347
    - SHA1:e01517ca52b80b3bb413fbffb85c651835fdc9d1 [weak]
    - MD5Sum:a227d05a8b47be65d2013ef1c832dc08 [weak]
   Hashes of received file:
    - SHA256:9330d3f994ef7c42a5fb5dc0ff13bd56b9075f3d39a320c3e22077dd7dad2070
    - SHA1:41339fec39781b0d97c0a76721f1895d4e438021 [weak]
    - MD5Sum:08a55a2b8e77ffb5aef4322f6dc7c211 [weak]
    - Filesize:985016 [weak]
   Last modification reported: Sat, 02 Nov 2019 01:01:53 +0000
   Release file created at: Sat, 02 Nov 2019 01:01:08 +0000
E: Impossible de récupérer http://archive.ubuntu.com/ubuntu/dists/bionic-updates/universe/binary-amd64/by-hash/SHA256/87d156e8984ee5009cb15305cf09f626f691bed58d60f618abacd4ecbbd8c4a1  
E: Le téléchargement de quelques fichiers d'index a échoué, ils ont été ignorés, ou les anciens ont été utilisés à la place.

Autrefois en de pareille circonstance, ma démarche consistait à refaire les opérations jusqu’à satisfaction des résultats obtenus.
maintenant , en cas problème, je passe par le réseau tor en faisant précédé les commandes par le mot "torify" venant du paquet

sudo apt-get install tor

. j'ai donc :

sudo torify apt-get update

pour apt ou

torify wget (paramètre)

pour wget ou encore une configuration graphique permettant aux applications graphique tel que xdm d'utiliser le réseau tor. je signale que à ce jour les résultats ont toujours était satisfaisant dans l'ensemble.

je voudrais votre appréciation sur cette pratique. est elle peu recommandable ? , dangereuse ? ...
si elle n'est pas du tout conseillé qu'elle démarche entreprendre pour les messages comme "E: Impossible de récupérer http://archive.ubuntu.com/ubuntu/dists/ … 1294da4347  Somme de contrôle de hachage incohérente" venant de apt ?
toute contribution diverse à ce débat serait la bienvenue.

Dernière modification par IAI_Kmer (Le 03/11/2019, à 01:25)

Hors ligne

#2 Le 03/11/2019, à 07:44

Compte supprimé

Re : erreur de téléchargement et usage du reseau tor

Bonjour,
Je ne connaissais pas la commande torify , merci
D'après ce que j'en lit elle permet de s'affranchir (nécessite une modification  du fichier de configuration /etc/tor/torrc) des authentifications.
Mon bon sens me dit que sudo torify apt-get update est donc une mauvaise pratique.

Il vaut mieux chercher à résoudre tes problèmes que de les camoufler ..

#3 Le 04/11/2019, à 00:55

IAI_Kmer

Re : erreur de téléchargement et usage du reseau tor

afin de mieux comprendre de quoi il est question, vous pouvez mieux apprendre d’avantage sur le réseau tor via le site d'openclassroms . j'ai trouvé cette solution par rapport à mes connaissance dans le domaine de la cryptographie.

Dernière modification par IAI_Kmer (Le 04/11/2019, à 01:00)

Hors ligne

#4 Le 04/11/2019, à 07:12

Compte supprimé

Re : erreur de téléchargement et usage du reseau tor

Re,
merci cependant je connais Tor, et l'utilise parfois ... ce que je connaissais pas, c'est cette possibilité de l'utiliser en ligne de commande . Cela pourrait mettre utile dans un de mes scripts qui utilise les traductions de google (je n'ai rien de particulièrement confidentiel à traduire mais c'est par principe...J'utilise par ailleurs Deepl mais à ma connaissance on ne peut l'utiliser à partir d'un script)

Ceci dit mon avis reste le même
tongue
Il est basé sur la lecture de ---> https://blog.genma.fr/?La-commande-Torify
notamment sur

blog.genma a écrit :

Avec ces deux options, on fixe le port sur lequel Tor écoute pour les connexions locales et on dit à Tor qu’il n’y a pas besoin d’authentification

Dernière modification par Compte supprimé (Le 04/11/2019, à 08:08)

#5 Le 04/11/2019, à 07:57

Zakhar

Re : erreur de téléchargement et usage du reseau tor

L'authentification dont il est question est celle qui sert à un programme local sur le PC à s'authentifier auprès de Tor. Aucun rapport avec les URL utilisées si celle-ci ont besoin d'authentification.

C'est donc tout à fait Ok d'utiliser Tor ainsi pour la mise à jour. Mais c'est Ok car apt vérifie la signature des paquets téléchargés, et donc même si l'accès se faisait en http et que le nœud TOR de sortie corrompait le paquet, on s'en rendrait compte à la signature.


"A computer is like air conditioning: it becomes useless when you open windows." (Linus Torvald)

Hors ligne

#6 Le 04/11/2019, à 08:08

Compte supprimé

Re : erreur de téléchargement et usage du reseau tor

Merci Zakhar pour ton explication,
Donc monma compréhension était erronée ... Je me ravise sur mon point de vu wink

Dernière modification par Compte supprimé (Le 04/11/2019, à 08:09)

#7 Le 04/11/2019, à 18:40

Zakhar

Re : erreur de téléchargement et usage du reseau tor

Il faut cependant bien vérifier, en utilisant le réseau TOR, qu'on utilise https (ou l'équivalent pour d'autres protocoles) et que donc le chiffrement est de bout en bout. Sans cela, le noeud de sortie qui joue le rôle de proxy final va "voir" le trafic en clair et pourrait introduire des modifications, même s'il ne peut pas remonter à l'utilisateur qui a envoyé la requête. Dans le cas d'espèce, et pour les versions un peu ancienne d'Ubuntu (16.04 par exemple) cela pourrait être le cas.
En effet si on regarde le fichier /etc/apt/sources.list, on voit des ligne du genre

deb http://fr.archive.ubuntu.com/ubuntu/ xenial multiverse

Ce qui veut dire que les paquets sont téléchargés depuis les dépôts ubuntu en http simple, donc sans chiffrement de bout en bout. Mais en l'occurrence, comme "apt" vérifie la signature, on s'apercevrait de la modification.
Le risque demeure alors un "déni de service". Si on tombe sans cesse sur un noeud de sortie malicieux qui modifie les choses, on ne va jamais arriver à installer quoi que ce soit via TOR.

Heureusement tous les noeuds de sortie ne sont pas des gérés par des malfaisants... et aussi sur les versions plus récentes, il me semble que les dépôts sont passée en https (à vérifier).

Sinon torify n'est qu'un wrapper simplifié de torsocks qui lui peut spécifier un user/pass pour la connexion SOCK5, si cette partie de sécurité est importante pour vous (cela dépend de l'usage de la machine en réalité).
On doit aussi pouvoir mettre ces infos (user/pass) dans un fichier de config... mais est-ce une bonne idée ? Au moins si le fichier de config a des droits bien choisi, il est protégé d'autres personnes utilisant la machine, mais du moment qu'on a un accès physique, pas grand chose n'est protégé en réalité !

Dernière modification par Zakhar (Le 04/11/2019, à 18:47)


"A computer is like air conditioning: it becomes useless when you open windows." (Linus Torvald)

Hors ligne