Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé Astoria. Afficher tous les messages
Aucun message portant le libellé Astoria. Afficher tous les messages

lundi 25 mai 2015

Astoria, le client Tor alternatif qui veut mater la surveillance de la NSA



Dans certaines conditions, il est possible de lever l’anonymat des connexions Tor par des attaques dites de corrélation. Pour évacuer ce risque, un groupe de chercheurs propose maintenant une version alternative du logiciel.



Tor est un magnifique outil pour rester anonyme sur le web. Malheureusement, il n’est pas parfait et ne peut pas toujours garantir l’anonymat de ses utilisateurs. Un acteur suffisamment global pour pouvoir observer à la fois les flux entrants et sortants de ce réseau peut, dans certaines conditions, retrouver l’identité des utilisateurs par des calculs de corrélation. En regardant par exemple la taille des flux ou certaines anomalies de routage qui restent inchangées à chaque extrémité du réseau anonyme, il est possible de faire correspondre la source (l’internaute) et la destination (le site visitée).
Les spécialistes appellent cela des « timing attacks ». Pour pouvoir les réaliser, il faut avoir le contrôle d’une grande partie de l’Internet, ce qui est difficile. Par conséquent, les analyses effectuées par les chercheurs - qui travaillent sur cette question depuis environ dix ans - ont toujours été très hypothétiques. Les choses ont changé en 2013, lorsqu’Edward Snowden révèle la mainmise de la NSA sur la Toile. Depuis, il faut considérer ces « timing attacks » comme hautement probables. Et c’est pourquoi plusieurs groupes de chercheurs en sécurité travaillent d’arrache-pied pour trouver une parade.

Une cartographie de la dépendance

Le dernier projet en date en la matière s’appelle « Astoria ». Il rassemble cinq chercheurs des universités Stony Brook de l’Etat de New York et Hebrew University de Jérusalem. Ils ont réalisé une cartographie des différents « systèmes autonomes » qui constituent l’Internet, en mettant en avant leur interdépendance. En effet, ces sous-réseaux sont gérés par des acteurs très différents - des opérateurs, des organisations gouvernementales, des institutions... - mais peuvent être liés les uns aux autres par des liens techniques, économiques ou juridiques. Exemple : sur le papier, les systèmes autonomes des opérateurs de transit Level 3 et Global Crossing sont différents, mais en réalité ils sont contrôlés par la même entité, depuis que les sociétés ont fusionné.
Ces chercheurs estiment qu’il y a un risque de « timing attack » dès lors que les relais Tor d’entrée et de sortie font partie de systèmes autonomes dépendants. Ils ont développé un algorithme qui permet au client Tor de calculer des circuits de connexion tout en minimisant ces niveaux de dépendance. Ce qui devrait donc apporter un plus grand niveau de sécurité et, éventuellement, mettre en échec la NSA. Ces travaux devraient résulter dans un fork du client Tor baptisé « Astoria », qui incorporera ce nouvel algorithme. « Nous sommes en train de peaufiner le code source et devrions le sortir prochainement, dans environ une semaine », explique l’un des chercheurs dans un groupe discussion du projet Tor.



Un risque divisé par 10

En se basant sur leur analyse de risque, les chercheurs découvrent au passage que le nombre de connexions permettant de réaliser des « timing attacks » est plutôt élevé. « Dans nos expériences, nous avons trouvé que 58 % des circuits créés par Tor sont vulnérables », peut-on lire dans leur étude. Attention : il ne s’agit là que d’une évaluation du risque. Cela ne veut pas dire que 58 % des connexions Tor sont réellement surveillées par la NSA ou un autre acteur comparable. Mais il est certain que ce n’est pas une bonne nouvelle.  Avec Astoria, expliquent les chercheurs, ce taux de risque pourrait être réduit à 5,8 %.
Lire aussi:
Pourquoi Tor n'est pas aussi anonyme que vous l'imaginez, le 17/11/2014
Source :
L’étude du projet Astoria