01net Pro Entreprise informatique
01net. web avec Google
Actualités gestion et logiciel informatique professionnel
Offre et recherche Emploi informatique internet
Salon conférences inofrmatique IT ebusiness 01
Informatique et TIC pour les PME TPE
Vidéos reportage entreprise acteur informatique
Comparatif hébérgeurs pros et service de telephonie pour entreprise
Télécharger logiciels Pro et progiciels
Livres blancs e-commerce informatique et nouvelles technologies
Retrouvez l'ensemble des dossiers de la rédaction 01net Entreprise
Les synthèses des bonnes pratiques sur les sujets IT du moment
Agenda
Applications web et logiciels
Développement
FAI-Télécoms
Marché
Matériel
Sécurité
SSII
Système d'exploitation

Des chercheurs français cassent le réseau d'anonymisation Tor

Une équipe de l’école d'ingénieurs Esiea a mis en œuvre une cyberattaque complexe permettant de déchiffrer toutes les communications traversant ce célèbre réseau chiffré. Explications en détails.

laisser un avis
envoyer
par mail
imprimer
l'article
Mauvaise nouvelle pour les cyberdissidents du monde entier. Le réseau Tor  – qui permet à nombre d’entre eux de chiffrer et d’anonymiser leurs communications – n’est pas si sécurisé qu’on l'imaginait. Un groupe de chercheurs français, mené par Eric Filiol, directeur du laboratoire de cryptologie et virologie opérationnelles à l’Esiea, vient de démontrer qu’il est possible de prendre le contrôle de ce réseau et de lire la totalité des messages qui y circulent. Cette attaque, brillante, s’effectue en plusieurs phases. Avant de rentrer dans les détails, voici quelques rappels.

Tor, comment ça marche?

Le chiffrement en couches de Tor
agrandir la photo
Tor signifie The Onion Router. Créé à l’origine par un laboratoire militaire américain (US Naval Research Laboratory), il s’agit d’un réseau décentralisé de routeurs qui permet d’accéder à internet ou d'envoyer des messages. La communication passe par trois nœuds choisis au hasard. Avant l'émission, elle est chiffrée autant de fois qu’il y a de nœuds, puis déchiffrée à chaque passage de routeurs (d’où l’idée des pelures d’oignons). Seul le destinataire voit le message en clair. Aucun routeur ne voit l’ensemble du circuit, ce qui empêche d’identifier la source émettrice.

Phase 1 de l'attaque : inventaire du réseau Tor

Les chercheurs ont fait un inventaire complet des nœuds Tor. Ils ont trouvé 9 039 adresses IP correspondant à 5 827 machines. Pour la plupart de ces nœuds, les adresses IP sont accessibles publiquement et directement avec le code source du système.
Mais il existe également des nœuds cachés, les Tor Bridges, qui ne sont communiqués par le système que dans certains cas précis. Les chercheurs ont développé un script qui permet, là aussi, de les identifier. Ils en ont trouvé 181. « Nous avons maintenant une vision complète de la topographie de Tor », explique Eric Filiol.

Phase 2 de l'attaque : infection des nœuds

Tor, un réseau vulnérable
agrandir la photo
Un audit de sécurité réalisé par les chercheurs révèle qu’un tiers des nœuds sont vulnérables, « suffisamment en tous les cas pour qu'on puisse les infecter et obtenir facilement des privilèges système », souligne le directeur. Les chercheurs clonent alors une partie du réseau afin de ne pas toucher le réseau réel et ils fabriquent un virus avec lequel ils vont pouvoir prendre le contrôle de la machine.
« Cela nous permet de fixer les clés de chiffrement et les lecteurs d’initialisation des algorithmes de cryptographie et, ainsi, d’annuler deux couches de chiffrement sur les trois », poursuit Eric Filiol. Les flux restants peuvent ensuite être totalement déchiffrés via une méthode d’attaque dite « à clair inconnu », basée sur une analyse statistique. Restait une question : comment faire passer la communication par les nœuds infectés ?

Phase 3 de l'attaque : détournement de trafic

Pour guider les communications vers les nœuds infectés, les chercheurs rendent indisponibles tous les autres nœuds. Pour cela, ils appliquent une double attaque : la congestion localisée, qui consiste à envoyer un grand nombre de requêtes Tor sur les machines non infectées ; et le packet spinning, qui va enfermer des serveurs Tor dans un circuit en boucle pour les occuper. Le protocole Tor va alors, tout naturellement, router les communications vers les machines infectées, et le tour est joué.
Le commentaire d’Eric Filiol :

PAS D'AVIS SUR CET ARTICLE
Répondre
 

Avis sur «Des chercheurs français cassent le réseau d'anonymisation Tor»

   
 
publicité
à lire aussi
SUR LES MÊMES THÈMES
RSA invite à repenser la sécurité lors de sa conférence de Londres
Les radars de feu rouge ont fait exploser les contraventions
Thales isole le pro du privé dans les smartphones
Assises 2011 : Patrick Pailloux dénonce la sécurité cache-sexe
In-Webo dématérialise l'authentification forte
Assises 2011 : les réactions des RSSI
A la une de 01 : Sécurité : comment bloquer les cyberattaques
Faille HTTPS : cette fois, navigateurs et sites web doivent être mis à jour
Une faille de sécurité découverte dans des smartphones HTC [MAJ]
Microsoft prend Google Chrome pour un malware
Microsoft fait de nouveau chuter un botnet, Kelihos
Rennes.fr victime de piratage
Les sites sécurisés sous la menace d'une faille informatique
Des chercheurs auraient réussi à casser le protocole SSL
La voiture moderne, future cible d'attaques informatiques ?
Un étudiant en médecine perd les informations de 87 patients
Diginotar : un tiers qui n'est plus digne de confiance
Buffalo MiniStation Plus, pour sécuriser vos données
L'armement US se dote du premier ordinateur quantique