Sécurité IT : la confiance dans le réseau d’anonymisation TOR est ébranlée

MarketingSécuritéVirus

C’est une avant-première du labo français de cryptologie et de virologie de l’ESIEA : il est possible de prendre le contrôle du réseau TOR pourtant censé garantir des communications chiffrées et anonymisées.

Réseau TOR :  vecteur potentiel d’une cyber-attaque

En mode simulation, un élève de l’ESIEA a mis au point deux assauts distinctes sur le réseau TOR.

En jouant sur le time out (délai d’attente de serveur), l’attaque par congestion généralisée permet de « retourner le réseau contre lui-même » : on balance des tas de requête pour aboutir à un embouteillage sur les noeuds sans arriver au stade de la saturation.

La technique du packet spinning force les noeuds à faire des cycles et les paquets tournent en rond. Ce qui permet de libérer les noeuds à son gré.

« On ne provoque pas de déni de services, juste des micro-congestions », assure Eric Filiol. « On affecte le réseau juste ce qu’il faut ».

Pour prouver quoi ? Qu’il est possible de monter un botnet via le réseau TOR avec un peu moins de 1000 machines Windows.

C’est peut-être arrivé avec TOR Project mais, dans ce cas, cela n’a jamais été publiquement dévoilé.

« Nous avons un bel exemple de ce qui peut être une cyber-attaque généralisée. Nous l’avons appris en prenant de la hauteur avec une vision globale de TOR », commente Eric Filiol.

Logiquement, cette initiative française de la prise de contrôle du réseau TOR a interpellé la fondation américaine qui abrite le projet d’outil de communication « chiffrée et anonymisée ».

Pour un droit de regard au prélable, c’est pas gagné. « La fondation a fait une demande de manière agressive pour me faire comprendre en évoquant la dimension de ‘responsible disclosure’. Mais tout ce qui m’importe, c’est de savoir si c’est légal ou pas », argue le directeur du labo.

Par conséquent, les responsables du projet TOR devront probablement attendre la démo de São Paulo.

Cette découverte pose des questions sur l’intégrité du projet TOR.

Dans quelle mesure la fondation était consciente des risques d’attaques ? Si oui, pourquoi avoir laissé le réseau TOR perméable au lieu de blinder la sécurité IT (en passant de la cryptographie à la stéganographie par exemple) ? Les failles ont-elles déjà été exploitées ?

« On ne peut pas imaginer que la fondation derrière TOR ne soit pas consciente de ses failles », estime Eric Filiol.

De quoi laisser planer des sérieux doutes sur la finalité de ce réseau d’anonymisation à grande échelle…

Lire aussi :

Lire la biographie de l´auteur  Masquer la biographie de l´auteur