Le réseau Tor (The Onion Router) est un dispositif proposant l’une des solutions les plus crédibles en ce qui concerne l’anonymisation de la navigation sur le web (voir article). Il est utilisé par des journalistes, militants et des dissidents du monde entier, notamment dans les pays où il est indispensable de contourner les systèmes de censure étatiques pour communiquer.
Mais cette semaine, Éric Filiol (directeur du laboratoire de recherche en cryptologie et virologie de l’ESIEA) et son équipe, ont semble t-il réussi à prendre le contrôle du réseau.
La nouvelle est extrêmement grave. C’est lors d’une conférence tenue la semaine dernière que Éric Filiol a montré comment, lui et son équipe, ont mis le réseau à nu. Ils ont pour cela, développé une attaque qu’ils ont menée en plusieurs temps:
L’inventaire des nœuds du réseau
- Ceux-ci sont publiques et présents dans le code source: il y a en tout 9 039 adresses IP soit 5 827 nœuds (car certains utilisent des adresses IP dynamiques (qui changent)).
- Ils ont découvert des nœuds cachés qui permettent aux personnes vivant dans des dictatures de passer par ces relais non censurés par les autorités. Lorsqu’une personne souhaite utiliser ce service, une adresse de nœud secret lui est fournie.
- En utilisant un algorithme de scripts, ils ont automatisé la demande de passer par un nœud secret et ont ainsi pu en dénombrer 181.
L’infection et la prise de contrôle du réseau
- Après un audit de sécurité sur l’ensemble du réseau, il ressort que 41,4 % des machines tournent sous Windows, et qu’environ 30 % de la totalité des nœuds sont vulnérables
- Cela permet de contrôler une partie des relais et d’en attaquer le chiffrement des données (2 couches sur 3).
- Avec des analyses statistiques, la dernière couche de chiffrement est cassée.
- En saturant une partie du réseau, il est alors possible de réduire le nombre de nœuds disponibles pour favoriser un passage par ceux qui sont sous contrôle, et analyser les données transférées.
Conclusions
Grosso modo, il faut malheureusement considérer que Tor n’est actuellement plus fiable, et il faut espérer que les rectificatifs nécessaires seront rapidement effectués.
Autre fait inquiétant: les propos tenus par Éric Filiol sont extrêmement durs et semblent accuser la fondation Tor:
« La cryptographie implantée dans TOR est mauvaise…On a réduit considérablement le degré de deux des trois couches de chiffrement. »
« On ne peut pas imaginer que la fondation derrière TOR ne soit pas consciente de ses failles »
Reste à attendre patiemment les premières réactions de la fondation Tor, mais aussi la conférence « Hackers to Hackers » des 29 et 30 octobre à São Paulo au Brésil pour une présentation officielle de cette prouesse des chercheurs.
Article en lien:
Piratage du réseau Tor: à quel jeu joue Éric Filiol?
Quelles conneries vous pouvez écrire…
Franchement, dès le début on voit que vous ne comprenez rien à rien :
« Ceux-ci sont publiques et présents dans le code source: il y a en tout 9 039 adresses IP soit 5 827 nœuds (car certains utilisent des adresses IP dynamiques (qui changent)) »
MDR
Peut-être pouvez-vous dans ce cas nous ouvrir votre puits de science? (si votre seul intérêt ne réside pas dans l’invective élitiste).
Alors , tout ca c’est bien , mais on fait quoi ?
Poser le problème de TOR , c’est très très bien , mais la solution c’est quoi ?
(parceque a part un gros geek , l’utilisateur lambda qui veut un BON degrés d’anonymat sans faire bac + 18 on lui conseil quoi ?)
Est-ce qu’il faut Utiliser I2P ? Freenet ? megaproxy ? un VPN ? Kommut ?
A ce jour qu’en dit l’organisation TOR ?
Cordialement.
Oui pas évident d’y voir clair, même plusieurs mois après, et c’est bien ça le plus emmerdant dans cette affaire qui a probablement manqué de sérieux. Jusqu’à présent, il ne me semble pas que la Fondation Tor ait demandé à ses utilisateurs de quitter le navire, et la « révélation » de Filiol semble ne pas convaincre tout le monde. Il faut donc garder en tête (mais comme c’était déjà le cas avant cela), que de toute façon, l’anonymat à 100% n’existe pas.
Si tu veux continuer à utiliser Tor (ce que je fais), tu peux toujours compliquer la tâche des méchants en utilisant https, et pourquoi pas un VPN en plus (mais attention aux VPN commerciaux quand même)…
OK , merci pour ta réponse.
These sur le P2P : http://www.scd.uhp-nancy.fr/docnum/SCD_T_2011_0036_CHOLEZ.pdf
Je pense qu’il faut utiliser TOR derrière un VPN quand même. Perso j’utilise SwissVPN qui ne ralenti pas les communications et propose un firewall integré , de plus j’utilise aussi le logiciel PROXOMITRON qui permet de filtrer les information que mon navigateur pourrait transmettre (referer , version t nom du navigateur , etc … avec ce logiciel tout est falsifiable).
A+
Merci pour toutes ces informations (et la lecture!).
Moi je ne fait ni confiance à ce qui est dit (les révélations) ni le réseau Tor.
Pourquoi?
2 millions de dollars.
C’est la somme injectée dans la fondation Tor (recherche du projet) par LE GOUVERNEMENT AMERICAIN qui n’hésite pas à espionné l’Europe. Pourquoi ne pas espionné les millions d’utilisateurs du réseau Tor (intelligent)
Pour l’admin : il serait judicieux d’actualisé tout sa 🙂
As-tu des sources pour appuyer cette information?
Après, Tor reste un logiciel libre quels que soient les financeurs. Il est toujours possible de vérifier l’intégrité du code, et je pense que de nombreuses personnes se chargent de cette tâche.
De plus, Tor n’est pas uniquement utilisé par les activistes, il l’est aussi par des entreprises ou même des fonctionnaires. Les intérêts ne sont pas nécessairement toujours divergeants.
Mais je suis d’accord avec le fait qu’il faille toujours rester vigilent, rien n’empêche de rajouter des couches de chiffrement en plus de Tor.
(et désolé pour le délais de publication du commentaire, j’ai été assez pris ces derniers jours)