Des chercheurs du MIT démontrent une faille du réseau Tor


  • FrançaisFrançais


  • Suivez-nous sur notre page Facebook et notre canal Telegram


    Les chercheurs démontrent une attaque possible sur le réseau TOR, mais ils proposent aussi comment se protéger.

    Avec 2,5 millions d’utilisateurs par jour, le réseau TOR est le système le plus populaire pour protéger l’anonymat des internautes. Depuis 10 ans, des internautes qui vivent dans des régimes répressifs ont utilisé le réseau TOR pour contourner la surveillance électronique et le blocage des sites. Des chercheurs du MIT et du Qatar Computing Research Institute (QCRI) ont démontré une vulnérabilité sur le système de TOR. Pendant l’Usenix Security Symposium qui s’est tenu cet été, ces chercheurs ont montré qu’un pirate pouvait compromettre la localisation cachée d’un serveur ou la source de l’information qui atteint un utilisateur de TOR. Et on peut le faire en analysant les Patterns de trafic des données chiffrées qui passe par un seul ordinateur sur le réseau TOR.

    Si vous avez apprécié cet article, soutenez-moi sur Patreon ou Buy me a coffee Vous recevrez chaque semaine du contenu exclusif et des réponses à vos questions. Merci ! 😊

    Heureusement, les chercheurs proposent aussi des solutions pour réduire les risques de cette faille et les développeurs de TOR envisagent d’inclure ces solutions dans les prochaines versions du logiciel TOR.

    Couche sur couche : Comprendre le fonctionnement du réseau TOR

    Tor-Circuit

    Le réseau TOR peut être considéré comme une surcouche sur le réseau internet normal et il consiste en des ordinateurs connectés à internet dans lesquels les utilisateurs ont installé le logiciel TOR. Si un utilisateur TOR veut visiter anonymement une page du New York Time, son ordinateur va lancer une requête dans plusieurs couches de chiffrement et il va l’envoyer à un autre ordinateur du réseau TOR. Ce dernier, qu’on connait comme le gardien, est sélectionné de manière aléatoire et il va éplucher la première couche de chiffrement et transférer la requête à un autre ordinateur de TOR sur le réseau. Cette 3e machine va éplucher la prochaine couche de chiffrement et ainsi de suite.

    Le dernier ordinateur dans la chaine, appelé la sortie, épluche la dernière couche de chiffrement et affiche la vraie destination qui est la page du New York Time. Le gardien connait l’adresse internet de l’utilisateur et la sortie connait l’adresse de destination, mais aucun des ordinateurs intermédiaires dans la chaine ne connait les deux. Ce schéma de routage, avec ses différentes couches de chiffrement, est connu comme le routage Onion ce qui a donné le nom de TOR pour the onion router.

    En plus de la navigation anonyme sur internet, TOR propose aussi ce qu’on appelle des services cachés. Un service caché protège l’anonymat du navigateur, mais également du site de destination. Par exemple, quelqu’un en Iran veut héberger un site qui archive l’actualité des médias occidentaux, mais il ne veut pas que ce site d’archives soit visible sur internet. En utilisant le logiciel TOR, l’ordinateur identifie les routeurs TOR qui utiliseront des points d’entrée pour les personnes qui veulent accéder au contenu. Il suffit de diffuser les adresses à ces points d’introduction sur le réseau TOR sans révéler sa propre localisation.

    reseau-tor-service-cache

    Si un autre utilisateur veut accéder au site caché, son ordinateur et celui du site hébergé créent un lien sécurisé par TOR au point d’introduction en créant ce qu’on appelle un circuit. En utilisant le circuit, le navigateur et l’hébergeur identifient un autre routeur sur le réseau TOR connu comme le point rendezvous. Et ils construisent un second circuit sur ce point. La localisation du point de rendezvous, contrairement au point d’introduction, est secrète.

    L’analyse de l’empreinte du trafic

    L’attaque de ces chercheurs nécessite que l’ordinateur du pirate soit utilisé comme un gardien sur un circuit TOR. Étant donné que les gardiens sont sélectionnés de manière aléatoire, il suffit que le pirate contrôle suffisamment d’ordinateurs sur le réseau TOR pour qu’il ait une chance d’être sélectionné pour le transfert.

    Pendant la création du circuit, les ordinateurs du réseau TOR doivent transférer beaucoup de données. Les chercheurs ont démontré qu’en analysant simplement des Patterns dans un certain nombre de paquets qui passent dans chaque direction via un gardien, des algorithmes de Machine Learning peuvent déterminer, avec une précision de 99 %, si le circuit était un circuit standard pour la navigation, un circuit de point d’introduction ou un circuit de type rendezvous. Cela signifie qu’on n’a même pas besoin de casser le chiffrement de TOR.

    De plus, en utilisant un ordinateur avec TOR pour se connecter à plusieurs services cachés, les chercheurs ont démontré qu’une analyse similaire avec des Patterns de trafic peut identifier ces services avec une précision de 88 %. Cela signifie que si le pirate a la chance que son ordinateur soit sélectionné comme le gardien pour un ordinateur qui héberge un service caché, alors le pirate peut identifier l’hébergement avec une précision de 88 %. De même, un espion, avec la même position de gardien, pourrait identifier, avec une précision de 88 %, les sites qui sont accédé par l’utilisateur.

    Pour se protéger contre ce type d’attaque, les chercheurs recommandent de masquer les séquences pour que toutes les séquences semblent similaires. On peut envoyer de faux paquets (Dummy Packet) pour que les 5 types de circuit du réseau TOR ne puissent pas être différenciés.

     

    Si vous avez apprécié cet article, soutenez-moi sur Patreon ou Buy me a coffee Vous recevrez chaque semaine du contenu exclusif et des réponses à vos questions. Merci ! 😊

    Houssen Moshinaly

    Rédacteur en chef d'Actualité Houssenia Writing. Rédacteur web depuis 2009.

    Blogueur et essayiste, j'ai écrit 9 livres sur différents sujets comme la corruption en science, les singularités technologiques ou encore des fictions. Je propose aujourd'hui des analyses politiques et géopolitiques sur le nouveau monde qui arrive. J'ai une formation de rédaction web et une longue carrière de prolétaire.

    Pour me contacter personnellement :

    1 réponse

    1. 19 septembre 2016

      […] article en vous disant que non, TOR ne vous procurera pas l’anonymat désiré. De nombreux articles ont montré que TOR rencontre des failles majeures face à une attaque utilisant le protocole […]

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *