Sécurité IT : la confiance dans le réseau d’anonymisation TOR est ébranlée

C’est une avant-première du labo français de cryptologie et de virologie de l’ESIEA : il est possible de prendre le contrôle du réseau TOR pourtant censé garantir des communications chiffrées et anonymisées.

hacking-securité-internet-réseau-cyberspace

Finie la mascarade TOR ?

Eric Filiol part d’un postulat : « On l’a fait donc les autres savent le faire aussi. »

Le directeur du laboratoire de recherche en cryptologie et virologie de l’ESIEA a proposé une avant-première : la prise de contrôle du réseau d’anonymisation TOR, exploité par une fondation américaine.

La démo officielle sera présentée lors de la conférence « Hackers to Hackers » (29 – 30 octobre, São Paulo au Brésil) mais les journalistes français en ont eu la primeur mercredi matin dans les locaux parisiens de cette école d’ingénieurs.

A l’origine, The Onion Router (TOR) a été développé dans les labos de la Marine américaine (2001).

Cet outil populaire de communication cryptée est censée garantir la sécurité des flux et effacer les traces de connexion.

Distribué sous licence BSD révisée, ce logiciel libre est tombé en 2006 dans les mains d’une fondation toujours américaine (Tor Project, qui avait initialement des liens avec l’Electronic Frontier Foundation).

Exploité par les journalistes ou les dissidents, le réseau TOR permet d’échanger des informations de façon anonyme et sécurisée sur Internet.

Intéressant pour narguer les régimes dictatoriaux et organiser des mouvements de rébellion (Chine, Birmanie, Printemps arabe…).

Mais il y a un hic. « Tout le monde fait confiance à un réseau dont personne ne dispose vraiment d’une vision globale », révèle Eric Filiol, spécialiste en virologie et cryptologie de l’Ecole supérieure d’informatique électronique automatique (Paris, Laval).

« Nous sommes parvenus à briser à la fois l’anonymisation et le chiffrement (…) Ce qui nous permet d’accéder à la totalité des informations claires. »

(Lire la suite de l’article page 2)

Rédacteur en chef ITespresso.fr Lire mes autres articles

Mon article vous a plu ?
Restez-connectés en vous inscrivant à nos newsletters

Derniers commentaires



4 replies to Sécurité IT : la confiance dans le réseau d’anonymisation TOR est ébranlée
  • Le 13 octobre 2011 à 11:54 par M

    L’article manque sévèrement de sérieux. La fameuse attaque serait qu’en compromettant une partie du réseau ( genre 1000 machines ), le réseau fonctionne moins bien ?

    C’est une grande nouvelle, et je suis bien content de voir que des gens défoncent des portes ouvertes. Si l’attaque est que quelqu’un peut manipuler le binaire, il s’agit vraiment de se fatiguer pour rien car le code est disponible pour tous. Il suffit donc de le prendre et de le modifier lourdement, sans avoir à sortir des mots qui font peur comme « cryptographie » et « virus »

    Le réseau tor n’a pas des noeuds secrets, la liste est publié sur le web et via les noeuds du réseau. Les seules machines non publiés sont des « bridges », distribué au compte goutte via divers moyen, afin d’éviter la censure gouvernemental en chine ou en iran. Voir la documentation sur le sujet ici : https://www.torproject.org/docs/bridges

    En obtenir 183 est risible, il suffit juste de faire des mails depuis plusieurs adresses ip et avec assez de patience, on les trouve. Encore une fois, du défonçage de porte ouverte.

    Enfin, pour une attaque par congestion, pas besoin de payer un étudiant, il suffit juste de l’utiliser, c’est le niveau 0 de la sécurité. Comme dire qu’avec 1000 camions, on arrive à faire des bouchons dans Paris, c’est d’une tel évidence.

    Personnellement, plus je vois ce qui sort de l’ESIEA, plus j’aurais tendance à blacklister l’école dans la sélection de candidat dans ma boite tellement le niveau semble risible.

  • Le 14 octobre 2011 à 14:51 par Dodot

    « On ne peut pas imaginer que la fondation derrière TOR ne soit pas consciente de ses failles »

    Ben justement si, moi je l’imagine assez bien ! C’est un peu plus crédible que cette vague théorie du complot :)

  • Le 17 octobre 2011 à 18:21 par RAZZORBACK

    Sony connaîssait bien ses failles ….

  • Le 29 avril 2012 à 5:14 par nostra

    c’est une fabulation plus qu’autre chose! prêcher le faux pour avoir le vrai c’est hallucinant! 15 000 machines ha bon? on peut multiplier par 10 facilement sans compter tout les zombies qui servent a alimenter la bande passante! de plus a l’époque ou a été rédiger cet article il n’y avait aucunes cryptologie sur les paquets échangés, simplement le but d’avoir un réseau en onion comme ont dit permet de les sniffé difficilement et d’avoir la machine émettrice des paquets.je parle en connaissance de cause pour avoir balancer un vers doté d’une auto-propagation en wan et lan pour pété les réseaux pédophiles qui y sont en libre échange!!! rien que si ils avait sniffé quoi que se soit il aurait été forcément dit que des réseaux douteux (pédo, terroriste…etc) sévissaient sans crainte sur tor!
    merci aurevoir by NosTr4 free nymous

Laisser un commentaire

  • Les champs obligatoires sont indiqués avec *,
    Votre adresse de messagerie ne sera pas publiée.

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

08:44:44