Tor défie le FBI avec un système RNG jamais implémenté sur Internet

0

Alors que Tor devient de plus en plus la cible de la surveillance américaine, les responsables du réseau Onion viennent de dévoiler leur nouvelle ambition sécuritaire : implémenter un nouveau type de chiffrement fort baptisé « RNG distribué ».

Aujourd’hui, il est quasiment de notoriété publique que le FBI a bien réussi le tour de force permettant de briser l’anonymat du réseau Tor et d’identifier des cibles l’utilisant à des fins malveillantes. De nombreuses affaires l’on démontré ces dernières années, le FBI ayant exploité divers vulnérabilités pour traquer des criminels.

C’est une évidence pourtant : le gouvernement fédéral américain et ses agences (NSA et FBI) donnent une priorité absolue depuis toujours pour contourner les systèmes de sécurité et de chiffrement les plus réputés. Dans le récent rapport d’un juge fédéral de Washington, il a été confirmé que des chercheurs ont été engagés par le gouvernement fédéral pour compromettre le réseau Tor. En ce qui concerne la NSA, elle a également été suspectée d’avoir demandé aux développeurs de TrueCrypt d’introduire des portes dérobées dans la solution de chiffrement.

Tor doit s’améliorer pour perdurer

Pour un service de sécurité ou d’anonymat, si la confiance des utilisateurs n’est plus, ce dernier n’a plus de raison d’exister. TrueCrypt en est l’exemple parfait. Du coup, on comprend bien l’urgence pour Tor de réinstaurer de solides garanties à ses utilisateur concernant son niveau de sécurité et d’anonymat. Sinon, sa disparition guette.

C’est donc dans cet optique que les développeurs du projet Tor envisagent d’augmenter drastiquement la puissance de chiffrement du réseau Onion. Comment ? En implémentant un tout nouveau type de système de chiffrement encore inexistant à l’heure actuelle sur Internet. Une fois cela fait, Tor sera alors en théorie à l’abri de toute attaque… et pourrait alors regagner du capital sympathie et la confiance des utilisateurs.

En effet, dans le cadre d’une séance de travail sur la prochaine itération de Tor, qui s’est déroulée la semaine dernière à Montréal au Canada, l’équipe Tor a testé son nouveau mécanisme de génération de nombres aléatoires baptisé « RNG distribué ». Les nombres aléatoires jouent un rôle essentiel dans le chiffrement des communications. Ils servent en effet de base pour générer des clés de chiffrement. Plus l’algorithme de génération des nombres aléatoires est fort, plus il sera difficile de les prédire.

Les développeurs de Tor décrivent leur système de génération de nombres aléatoires distribué comme « un système où plusieurs ordinateurs collaborent et génèrent un nombre aléatoire unique que personne ne peut prévoir (même pas eux-mêmes) ». Le RNG distribué est actuellement à la phase de revue de code et de vérification et sera implémenté dans la prochaine génération des services de Tor « pour injecter de l’imprévisibilité dans le système et améliorer sa sécurité », expliquent-ils.

« Pour autant que nous le sachions, un système de génération aléatoire distribué comme cela n’a jamais été déployé avant sur Internet ».

L’équipe du projet Tor a également corrigé certaines incohérences et erreurs dans ses services et apporté des améliorations à la conception des services Tor de la prochaine génération. Cependant, il est précisé que la les deux générations continueront de cohabiter et à fonctionner.

Sources : Blog Tor, Developpez.com

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.