Pour gérer vos consentements :

Sécurité IT : la confiance dans le réseau d’anonymisation TOR est ébranlée

Le réseau TOR mis à nu

TOR repose sur un système décentralisé de serveurs-routeurs.

Une partie de réseau est publique (9000 adresses IP répertoriées, en fait 5000 noeuds en raison de la gestion de liens dynamiques), l’autre partie est cachée.

Il faudrait plutôt utiliser le passé. Car l’équipe d’Eric Filiol est parvenue à reconstituer la topographie complète de TOR, projection Google Earth à l’appui.

« Il existe des noeuds cachés non répertoriés dans le code source. Seule la fondation TOR connaît ces routeurs cachés. On a développé un algorithme compliqué pour les identifier. On en a écrit une librairie (181 TOR bridges découverts à ce jour). C’est une base non publique mais il est illusoire de penser que ce niveau de sécurité n’est pas accessible (…) Le code source sera mis à disposition mi-novembre. »

Tor mis à nu, c’est pêle-mêle 200 serveurs répertoires dans le code source, 9039 « Onion routeurs » et 5827 machines physiques.

La moitié d’entre elles tourne sous Windows. Et dans cet échantillon, une proportion de 30% des serveurs est potentiellement vulnérable (augmentation de privilèges…), considère Eric Filiol.

Au passage, on apprend que la France fait partie des quatre principaux pays contributeurs de TOR (avec les Etats-Unis, le Royaume-Uni et l’Allemagne).

On l’a dit : le principe de TOR repose sur une communication chiffrée (« AES en mode compteur » selon Eric Filiol) et anonymisée qui est établie à partir de trois nœuds (choisis aléatoirement en théorie).

« C’est une force et une faiblesse de TOR : les chemins changent en permanence », estime l’expert.

La triple couche de chiffrement par flux de données n’a pas rebuté l’équipe d’ingénieurs. « La cryptographie implantée dans TOR est mauvaise…On a réduit considérablement le degré de deux des trois couches de chiffrement. »

Le dernier rempart devenait plus facile à faire sauter, en exploitant la librairie Mediggo (cryptanalyse).

En analysant le code source, le labo de l’ESIEA est parvenu à contourner le dispositif de cryptographie de TOR : « On a mis au point un virus pour changer la mémoire. Cela ne change pas la crypto mais on la manipule » (…) « Une fois le virus activé, on peut affaiblir le système au moment où l’on veut et affecter un certain nombre de noeuds. »

Méthode que l’on peut résumer ainsi : « J’infecte une partie du réseau TOR, je peux contrôler les flux qui passent [dans ce tronçon]. »

(Lire la fin de l’article page 3)

Page: 1 2 3

Recent Posts

GenAI : comment choisir une solution « prête à l’emploi »

Les offres d'intelligence artificielle générative (GenAI) "prêtes à l'emploi" sont nombreuses et proposent une variété…

2 mois ago

Sora : comment fonctionne le nouveau modèle text-to-vidéo

OpenAI, l'inventeur de ChatGPT, lance un nouveau modèle text-to-vidéo qui impressionne par sa qualité. Appelé…

2 mois ago

GenAI : qui peut accéder à Gemini (ex Bard) ?

Google a officialisé le lancement de Gemini, le nouveau nom de son outil de GenAI.…

2 mois ago

Windows Server 2025 : zoom sur 6 fonctionnalités majeures

Windows Server 2025 est attendu...cette année. Au delà du modèle de paiement à l’usage, via…

3 mois ago

Microsoft Teams : quelle indemnisation en cas d’incident ?

Microsoft Teams tient un rôle central dans la communication interne et externe de beacuoup d'entreprises.…

3 mois ago

Microsoft Copilot : quelles offres pour les entreprises ?

L'accès à Copilot s'ouvre aux licences Microsoft 365 Business Standard et Business Premium (« pour…

3 mois ago