Une technique qui permet de désanonymiser 81,4% des utilisateurs TOR ?

4
170

Après l’opération Onymous menée par le FBI dans le Deep Web, nombreux sont ceux à chercher les moyens techniques qui ont permis cela. Des chercheurs ont démontré qu’il est possible de remonter jusqu’à l’adresse IP d’un utilisateur Tor grâce à une analyse de trafic.

Après l’opération conjointe entre les Etats-Unis et Europol, Onymous, qui a débouché sur la fermeture de 414 sites commerçants illégaux du Darknet ainsi que l’arrestation de 17 personnes la semaine dernière, l’anonymat conféré par Tor est réellement remis en question. Beaucoup se demandaient quels moyens ont été utilisés par les forces de police pour identifier ces services illégaux.

Cinq chercheurs en sécurité dirigés par le professeur Sambuddho Chakravarty ont publié le résultat de leurs recherches et démontrent que Tor ne confère pas un anonymat infaillible… en est-ce la réponse ?

Désanonymiser 81,4% des utilisateurs Tor ?

C’est grâce à une attaque utilisant le protocole Netflow de Cisco Systems, une architecture d’analyse et de surveillance des réseaux relativement basique et très répandue, que ces chercheurs ont démontré qu’il était possible de désanonymiser les utilisateurs du réseau Tor durant leurs expériences. Cette technique permet d’analyser les flux entrants et sortants du réseau Tor en analysant les points d’entrée et de sortie.

En croisant les informations récupérées grâce à Netflow avec les données récupérées via un serveur Tor préalablement mis en place, ces informaticiens ont été en mesure de désanonymiser et donc d’identifier 81,4% des flux sortants, avec un taux d’erreur très prometteur de 6,4%.

Cette attaque fonctionne si le réseau Tor est de qualité, où les paquets de données envoyés à l’entrée arrivent à la sortie plus ou moins dans le même ordre, sans trop de latence ou de pertes. Si un attaquant a le contrôle d’un serveur via lequel des utilisateurs de Tor téléchargent des données, il peut créer des perturbations dans le flux de données en faisant varier la bande passante. On retrouve ces perturbations de l’autre côté du réseau anonyme, entre l’utilisateur et le noeud d’entrée Tor.

Si l’attaquant surveille un nombre important de serveurs Tor, il pourra identifier l’utilisateur anonyme en croisant les données de ces perturbations récupérées via ces multiples serveurs Tor.

tor-dsanonymiser

Les membres du projet Tor ont réagit de suite à l’affaire sur le blog officiel, chose logique étant donné l’ampleur que l’article de la recherche a pris notamment sur Reddit et Hacker News.

Le taux d’erreur de 6,4% (faux positif) est très faible, mais ramené à une utilisation réelle qui comprend des volumes d’utilisateurs élevés de données, il devient problématique au niveau de la fiabilité des résultats obtenus après une attaque.

Finalement l’auteur du post en question écarte même la possibilité que cette technique ait été utilisée par les forces de police dans le cadre de l’opération Onymous. Selon lui, rien ne laisserait penser que cette technique a été utilisée dans le cadre de ces récentes arrestations. Il est en effet bien peu probable que les forces de police ne disposent de la capacité de surveillance nécessaire à l’exécution de ce type d’attaque.

Les recherches de ces informaticiens démontrent donc bien qu’il est théoriquement possible d’identifier le trafic qui transite par le réseau Tor et donc de remonter jusqu’aux utilisateurs. Mais c’est une technique bien difficile à mettre en place dans des conditions réelles (marge d’erreur problématique, capacités de surveillance limitée). On peut en conclure que le réseau Tor ne garantit bien évidemment pas un anonymat absolu, mais augmente drastiquement les difficultés pour identifier les flux qui transitent sur ce réseau anonyme.

 

Sources : Mice CS Columbia, BeGeek, 01Net 

4 Commentaires

  1. Si je comprend bien, une contre-mesure (partielle) serait d’injecter du “bruit” dans le réseau Tor ? Pour causer latence, pertes, fragmentation ?
    Des perturbations qui renforceraient le système, façon théories du Chaos.

Les commentaires sont fermés.