Pourquoi Tor n'est pas aussi anonyme que vous l'imaginez
Le coup de filet d’Europol dans le Darknet pose la question de la sécurité réelle de Tor. Une récente attaque imaginée par des chercheurs a fait enfler une vaste polémique ces derniers jours.
Alors 
que le mystère règne toujours sur la manière dont Europol est arrivé à 
détecter les propriétaires - désormais écroués - de plus de 400 services
 Tor cachés et illégaux (opération Onymous), le web s’est enflammé ces 
derniers jours à propos de l’anonymat réel fourni par Tor. Vendredi 
dernier, le site The Stack a pointé l’attention sur une 
nouvelle attaque concoctée par cinq chercheurs en sécurité. Cet article 
s’est répandu comme un feu de brousse sur les forums de Tor, de Reddit et de Hacker News. Il est vrai que l’analyse est intéressante.
Les cinq informaticiens ont montré qu’il
 était possible de remonter à l’adresse IP d’un utilisateur Tor en 
procédant à une analyse de trafic relativement basique, basée sur le 
protocole Netflow de Cisco. L’avantage de ce protocole est qu’il est 
implémenté un peu partout sur la Toile. Il constitue donc une bonne 
alternative de surveillance pour un « petit » Big Brother qui n’aurait 
pas les moyens de la NSA pour mailler le Net avec des sondes spéciales. 
Cette méthode est d’autant plus prometteuse que les chercheurs ont 
atteint un taux de reconnaissance de 81,4 %.
Comment fonctionne cette attaque ? 
Paradoxalement, elle s’appuie sur le fait que Tor est un réseau de bonne
 qualité où les paquets de données envoyés à l’entrée ressortent plus ou
 moins dans le même ordre à la sortie, sans trop de perte ni de latence.
 Supposons qu’un attaquant a le contrôle d’un serveur de fichiers vidéo pirates
 et qu’il introduit des perturbations dans le flux de téléchargement 
initié par un utilisateur de Tor (en faisant varier la bande passante en
 dents de scie côté serveur par exemple). Cette perturbation se 
retrouvera de l’autre côté du réseau anonyme, dans le flux qui transite 
entre l’utilisateur et le nœud d’entrée Tor. Si l’attaquant a les moyens
 pour surveiller les flux d’entrées d’un nombre significatif de serveurs
 Tor - ce qui n’est pas si difficile que cela- il pourra alors 
identifier l’utilisateur anonyme par corrélation.
Ce n'est pas le fin de Tor
Faut-il
 en conclure que Tor est foutu ? Pas forcément. Les membres du projet 
Tor et les chercheurs eux-mêmes soulignent que ce taux de reconnaissance
 des utilisateurs a été atteint dans le cadre d’une expérience. C’est un
 « proof of concept » qui n’est pas transposable tel quel dans 
le monde réel, nécessairement plus complexe. Par ailleurs, les 
chercheurs proposent dans leur analyse une parade relativement simple : 
Tor pourrait créer au sein de son réseau des perturbations aléatoires, 
ce qui permettrait de gommer celles créées par l’attaquant. Cela aurait 
pour effet de rabaisser la qualité de service de Tor, mais cela pourrait
 valoir le coup sur le plan de la sécurité. La balle est donc dans le 
camp des développeurs...
Mais tout ceci n’a probablement pas 
grand-chose à voir avec l’opération Onymous. Il est peu probable 
qu’Europol dispose d’une capacité de surveillance de trafic suffisante 
pour faire ce genre d’attaque. Les membres de Tor Project pensent que 
les forces ont exploité une faille dans le mode opératoire d’un ou 
plusieurs cybercriminels, avant de remonter la filière de proche en 
proche.
Source :
Le papier d’analyse des cinq chercheurs

Aucun commentaire:
Publier un commentaire