L’anonymat du réseau Tor ébranlé par des chercheurs français

13
142

L’oignon Tor vient-il d’être pelé par des chercheurs français ? Une équipe dirigée par l’informaticien Eric Filiol affirme avoir mis au point une méthode qui a permis d’identifier l’ensemble des nœuds du réseau, afin de procéder au déchiffrement des communications, à l’infection et à la manipulation du trafic.

Le réseau Tor est-il plus vulnérable qu’on ne le croit ? Né au début des années 2000, le projet Tor a eu pour ambition de fournir aux journalistes et aux dissidents du monde entier un niveau de protection sur Internet suffisamment haut afin de leur permettre de s’exprimer librement, en contournant le filtrage et la censure et sans craindre d’éventuelles représailles orchestrées par les régimes autoritaires.

Pour cela, le réseau Tor propose un “routage en oignon” qui offre un accès en ligne chiffré et anonyme. Les communications établies via ce réseau sont relayées par de multiples rebonds, les nœuds, de façon à empêcher l’identification de l’adresse IP utilisée à l’origine de la communication. Même au cas où un paquet de données est interceptée, l’identification de l’expéditeur n’est a priori pas possible.

Pour créer un parcours réseau privé avec Tor, le logiciel construit incrémentalement un circuit de connexions chiffrées passant par des relais sur le réseau. Le circuit passe d’un bond à l’autre, et chaque relais sur le chemin ne connaît que le relais qui lui a transmis la connexion, et celui à qui il doit la remettre. Aucun relais individuel ne connaît le chemin complet qu’emprunte une donnée” est-il expliqué sur le site officiel.

L’anonymat de Tor fragilisé par des chercheurs

L’anonymat offert par Tor, récompensé ce printemps par la FSF pour son intérêt social, vient toutefois d’être ébranlé par l’équipe de chercheurs dirigée par Eric Filiol, directeur de la recherche à l’ESIEA et du laboratoire en cryptologie et virologie opérationnelles. Les scientifiques français affirment avoir réussi “à briser à la fois l’anonymisation et le chiffrement, […] ce qui nous permet d’accéder à la totalité des informations claires“.

Lors d’une conférence donnée cette semaine dans les locaux de l’ESIEA et rapportée par 01 Net et IT Espresso, Eric Filiol a expliqué être parvenu à dresser l’inventaire de toutes les machines, 5 827 nœuds au total, reliées au réseau Tor. Au total, 9 039 adresses IP ont été recensées, un nombre supérieur au total des machines mais qui s’explique par la présence d’adresses IP dynamiques.

Au cours de ce travail, les chercheurs français ont découvert des nœuds cachés, les “Tor Bridges”, “non répertoriés dans le code source. Seule la fondation Tor connaît ces routeurs cachés” a expliqué l’expert informatique. Grâce à un algorithme de leur cru, l’équipe de chercheurs a recensé pour l’heure 181 nœuds cachés.

Analyse des nœuds, infection et manipulation du trafic

Grâce à cette vision d’ensemble, les chercheurs ont pu ensuite analyser la nature et la sécurité des machines. Il en ressort que 41,4 % d’entre elles tournent sous Windows et qu’environ 30 % de la totalité des nœuds sont vulnérables. Ces vulnérabilités sont manifestement suffisantes “pour qu’on puisse les infecter et obtenir facilement des privilèges système” a poursuivi Eric Filiol.

La prise de contrôle des machines permet ensuite de s’attaquer aux clés de chiffrement utilisés pour protéger les communications. Sur les trois couches de protection, deux été amoindries et la troisième a été percée par une méthode statistique. De là, les échanges entre les différents nœuds peuvent être déchiffrés sans aucune difficulté. “La cryptographie implantée dans TOR est mauvaise” a lancé  le directeur du laboratoire.

Dès lors que la protection des données transportées est levée, la prochaine étape consiste à faire transiter le trafic par les routeurs infectés. Cette méthode peut se faire avec grâce au “packet spinning force”, une technique qui force les machines à faire des cycles de façon à faire tourner les paquets en rond. “On ne provoque pas de déni de service, juste des micro-congestions” a-t-il ajouté.

Le réseau Tor dans la ligne de mire des régimes autoritaires

La conférence donnée par Eric Filiol et détaillée par nos confrères sera suivie d’une présentation plus complète à la fin du mois. En attendant, le directeur de l’ENSIEA s’est montré critique envers Tor.”On fait confiance à un réseau mais pas avec une vision globale de sécurité. Imaginez une entreprise où chacun fait ce qu’il veut sur son poste, le configure comme il veut… imaginez la sécurité résultante de l’entreprise“.

Le réseau Tor, c’est ça. […] C’est une grosse entreprise dans laquelle chacun est libre de faire ce qu’il veut et tout le monde communique à travers des machines et personne n’a de vision globale. Autrement dit, le pire des cauchemars“. Toute la question est de savoir comment le projet Tor va réagir suite aux recherches des chercheurs français.

L’étude conduite par les chercheurs français est évidemment une mauvaise nouvelle, à la fois pour le réseau Tor et pour les dissidents et journalistes du monde. Pour Tor d’une part, car la confiance dans le réseau risque d’être ébranlée si la méthode des chercheurs est valide. Pour les utilisateurs d’autre part, car cela les place en mauvaise posture face à des régimes autoritaires comme l’Iran, qui cherche à en finir avec Tor.

 

Source : Numerama

13 Commentaires

  1. J’ai jamais utiliser Tor car je me suis toujours dit que c’était forcément vulnérable, jusqu’ici tout va bien…

    Puis sincèrement, faut arrêter de croire que grace à tor vous arriverais à être anonyme. Les gouvernements sont puissant à tout moment il peuvent faire des menace (jusqu’à la mort) sur l’entreprise pour que les dirigeant laisse des vulnérabilité dans leur logiciel et autres, ou même encore pour que le(s) dirigeant accepte d’être remplacer.

    Vous vous croyez ou? chez les bisounours?

    “Non mais les réseaux crypté serons le dernier rampar a l’adopi donc si on les craque ont est dans la merde.”

    Ajouter à sa que la plupart des algo utiliser on était crée par des gens que tu ne connais pas 🙂 et même certain sont au sein du gouvernement. (même si tu les connaissez faut pas trop faire confiance au gens, tes amis, tes pote, ta famille)

    En + de sa, avant de penser au téléchargement, warez ect, faudrais déja penser à avoir des OS sans backdoor & mouchard et bien sécurisé. (ne me dites pas: “Pas de problème pour moi j’ai linux.” Sinon je serait obligé de rire.)

    Si vous croyez que c’est en restant brancher sur votre ligne téléphonique que vous allez réussir à devenir anonyme 🙂 ou a votre pc acheter par chèque, vous pouvez toujours rêver, de ce coter la il y a énormément de vulnérabilité, vos mieux bouger de chez soit 😉 (ici je parle pas vraiment pour le warez..)

    Après c’est simple d’être anonyme faut juste avoir un peu de sous et bouger assez loin de chez soit puis faire attention.

  2. Bonjour,

    @Hank : non, pas seulement. C’est toujours le jeu du chat et de la souris. Les failles sont là pour être comblées, il ne faut pas dormir sur ses lauriers. 😉

    Quant à la phrase : “Le réseau Tor, c’est ça. […] C’est une grosse entreprise dans laquelle chacun est libre de faire ce qu’il veut et tout le monde communique à travers des machines et personne n’a de vision globale. Autrement dit, le pire des cauchemars“.
    Je répondrai que ça s’appelle la liberté M. Filiol, tout simplement. Je la préfère face à toute dictature !

Les commentaires sont fermés.