Mais cette semaine, Éric Filiol (directeur du laboratoire de recherche en cryptologie et virologie de l’ESIEA) et son équipe, ont semble t-il réussi à prendre le contrôle du réseau.
La nouvelle est extrêmement grave. C’est lors d’une conférence tenue la semaine dernière que Éric Filiol a montré comment, lui et son équipe, ont mis le réseau à nu. Ils ont pour cela, développé une attaque qu’ils ont menée en plusieurs temps :
L’inventaire des nœuds du réseau
- Ceux-ci sont publiques et présents dans le code source : il y a en tout 9 039 adresses IP soit 5 827 nœuds (car certains utilisent des adresses IP dynamiques (qui changent)).
- Ils ont découvert des nœuds cachés qui permettent aux personnes vivant dans des dictatures de passer par ces relais non censurés par les autorités. Lorsqu’une personne souhaite utiliser ce service, une adresse de nœud secret lui est fournie.
- En utilisant un algorithme de scripts, ils ont automatisé la demande de passer par un nœud secret et ont ainsi pu en dénombrer 181.
L’infection et la prise de contrôle du réseau - Après un audit de sécurité sur l’ensemble du réseau, il ressort que 41,4 % des machines tournent sous Windows, et qu’environ 30 % de la totalité des nœuds sont vulnérables
- Cela permet de contrôler une partie des relais et d’en attaquer le chiffrement des données (2 couches sur 3).
- Avec des analyses statistiques, la dernière couche de chiffrement est cassée.
- En saturant une partie du réseau, il est alors possible de réduire le nombre de nœuds disponibles pour favoriser un passage par ceux qui sont sous contrôle, et analyser les données transférées.
Conclusions
Grosso modo, il faut malheureusement considérer que Tor n’est actuellement plus fiable, et il faut espérer que les rectificatifs nécessaires seront rapidement effectués. Autre fait inquiétant : les propos tenus par Éric Filiol sont extrêmement durs et semblent accuser la fondation Tor :
« La cryptographie implantée dans TOR est mauvaise…On a réduit considérablement le degré de deux des trois couches de chiffrement. »
« On ne peut pas imaginer que la fondation derrière TOR ne soit pas consciente de ses failles »
Reste à attendre patiemment les premières réactions de la fondation Tor, mais aussi la conférence « Hackers to Hackers » des 29 et 30 octobre à São Paulo au Brésil pour une présentation officielle de cette prouesse des chercheurs.
Lien vers l’article avec vidéos : Révolte Numérique
Vos commentaires
# Le 9 février 2012 à 02:47, par corrector En réponse à : Réseau TOR non fiable...
Cet article est une suite d’inepties.
Toute personne comprenant ne serait-ce que très vaguement la programmation, et ayant la moindre idée du fonctionnement de Tor, voit immédiatement que :
vous n’y connaissez strictement rien
vous répétez les pires débilités
la vérification des informations n’est pas votre soucis premier.
# Le 10 février 2012 à 12:47, par michel memeteau En réponse à : Réseau TOR non fiable...
un element de réponse de la fondation TOR :
https://blog.torproject.org/blog/rumors-tors-compromise-are-greatly-exaggerated