Dans certaines conditions, il est possible de lever l’anonymat des connexions Tor par des attaques dites de corrélation. Pour évacuer ce risque, un groupe de chercheurs propose maintenant une version alternative du logiciel.
Tor
est un magnifique outil pour rester anonyme sur le web. Malheureusement,
il n’est pas parfait et ne peut pas toujours garantir l’anonymat de ses
utilisateurs. Un acteur suffisamment global pour pouvoir observer à la
fois les flux entrants et sortants de ce réseau peut, dans certaines
conditions, retrouver l’identité des utilisateurs par des calculs de
corrélation. En regardant par exemple la taille des flux ou certaines
anomalies de routage qui restent inchangées à chaque extrémité du réseau
anonyme, il est possible de faire correspondre la source (l’internaute)
et la destination (le site visitée).
Les spécialistes appellent cela des
« timing attacks ». Pour pouvoir les réaliser, il faut avoir le contrôle
d’une grande partie de l’Internet, ce qui est difficile. Par
conséquent, les analyses effectuées par les chercheurs - qui travaillent
sur cette question depuis environ dix ans - ont toujours été très
hypothétiques. Les choses ont changé en 2013, lorsqu’Edward Snowden
révèle la mainmise de la NSA sur la Toile. Depuis, il faut considérer
ces « timing attacks » comme hautement probables. Et c’est pourquoi
plusieurs groupes de chercheurs en sécurité travaillent d’arrache-pied
pour trouver une parade.
Une cartographie de la dépendance
Le
dernier projet en date en la matière s’appelle « Astoria ». Il
rassemble cinq chercheurs des universités Stony Brook de l’Etat de New
York et Hebrew University de Jérusalem. Ils ont réalisé une cartographie
des différents « systèmes autonomes » qui constituent l’Internet, en
mettant en avant leur interdépendance. En effet, ces sous-réseaux sont
gérés par des acteurs très différents - des opérateurs, des
organisations gouvernementales, des institutions... - mais peuvent être
liés les uns aux autres par des liens techniques, économiques ou
juridiques. Exemple : sur le papier, les systèmes autonomes des
opérateurs de transit Level 3 et Global Crossing sont différents, mais
en réalité ils sont contrôlés par la même entité, depuis que les
sociétés ont fusionné.
Ces chercheurs estiment qu’il y a un
risque de « timing attack » dès lors que les relais Tor d’entrée et de
sortie font partie de systèmes autonomes dépendants. Ils ont développé
un algorithme qui permet au client Tor de calculer des circuits de
connexion tout en minimisant ces niveaux de dépendance. Ce qui devrait
donc apporter un plus grand niveau de sécurité et, éventuellement,
mettre en échec la NSA. Ces travaux devraient résulter dans un fork du
client Tor baptisé « Astoria », qui incorporera ce nouvel algorithme. « Nous sommes en train de peaufiner le code source et devrions le sortir prochainement, dans environ une semaine », explique l’un des chercheurs dans un groupe discussion du projet Tor.
Un risque divisé par 10
En
se basant sur leur analyse de risque, les chercheurs découvrent au
passage que le nombre de connexions permettant de réaliser des « timing
attacks » est plutôt élevé. « Dans nos expériences, nous avons trouvé que 58 % des circuits créés par Tor sont vulnérables »,
peut-on lire dans leur étude. Attention : il ne s’agit là que d’une
évaluation du risque. Cela ne veut pas dire que 58 % des connexions Tor
sont réellement surveillées par la NSA ou un autre acteur comparable.
Mais il est certain que ce n’est pas une bonne nouvelle. Avec Astoria,
expliquent les chercheurs, ce taux de risque pourrait être réduit à 5,8
%.
Lire aussi:
Pourquoi Tor n'est pas aussi anonyme que vous l'imaginez, le 17/11/2014
Source :
L’étude du projet Astoria