Sécurité IT : la confiance dans le réseau d’anonymisation TOR est ébranlée

MarketingSécuritéVirus

C’est une avant-première du labo français de cryptologie et de virologie de l’ESIEA : il est possible de prendre le contrôle du réseau TOR pourtant censé garantir des communications chiffrées et anonymisées.

Le réseau TOR mis à nu

TOR repose sur un système décentralisé de serveurs-routeurs.

Une partie de réseau est publique (9000 adresses IP répertoriées, en fait 5000 noeuds en raison de la gestion de liens dynamiques), l’autre partie est cachée.

Il faudrait plutôt utiliser le passé. Car l’équipe d’Eric Filiol est parvenue à reconstituer la topographie complète de TOR, projection Google Earth à l’appui.

« Il existe des noeuds cachés non répertoriés dans le code source. Seule la fondation TOR connaît ces routeurs cachés. On a développé un algorithme compliqué pour les identifier. On en a écrit une librairie (181 TOR bridges découverts à ce jour). C’est une base non publique mais il est illusoire de penser que ce niveau de sécurité n’est pas accessible (…) Le code source sera mis à disposition mi-novembre. »

Tor mis à nu, c’est pêle-mêle 200 serveurs répertoires dans le code source, 9039 « Onion routeurs » et 5827 machines physiques.

La moitié d’entre elles tourne sous Windows. Et dans cet échantillon, une proportion de 30% des serveurs est potentiellement vulnérable (augmentation de privilèges…), considère Eric Filiol.

Au passage, on apprend que la France fait partie des quatre principaux pays contributeurs de TOR (avec les Etats-Unis, le Royaume-Uni et l’Allemagne).

On l’a dit : le principe de TOR repose sur une communication chiffrée (« AES en mode compteur » selon Eric Filiol) et anonymisée qui est établie à partir de trois nœuds (choisis aléatoirement en théorie).

« C’est une force et une faiblesse de TOR : les chemins changent en permanence », estime l’expert.

La triple couche de chiffrement par flux de données n’a pas rebuté l’équipe d’ingénieurs. « La cryptographie implantée dans TOR est mauvaise…On a réduit considérablement le degré de deux des trois couches de chiffrement. »

Le dernier rempart devenait plus facile à faire sauter, en exploitant la librairie Mediggo (cryptanalyse).

En analysant le code source, le labo de l’ESIEA est parvenu à contourner le dispositif de cryptographie de TOR : « On a mis au point un virus pour changer la mémoire. Cela ne change pas la crypto mais on la manipule » (…) « Une fois le virus activé, on peut affaiblir le système au moment où l’on veut et affecter un certain nombre de noeuds. »

Méthode que l’on peut résumer ainsi : « J’infecte une partie du réseau TOR, je peux contrôler les flux qui passent [dans ce tronçon]. »

(Lire la fin de l’article page 3)

Lire aussi :

Lire la biographie de l´auteur  Masquer la biographie de l´auteur