En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...

Des chercheurs français cassent le réseau d'anonymisation Tor

Une équipe de l’école d'ingénieurs Esiea a mis en œuvre une cyberattaque complexe permettant de déchiffrer toutes les communications traversant ce célèbre réseau chiffré. Explications en détails.

laisser un avis
Mauvaise nouvelle pour les cyberdissidents du monde entier. Le réseau Tor  – qui permet à nombre d’entre eux de chiffrer et d’anonymiser leurs communications – n’est pas si sécurisé qu’on l'imaginait. Un groupe de chercheurs français, mené par Eric Filiol, directeur du laboratoire de cryptologie et virologie opérationnelles à l’Esiea, vient de démontrer qu’il est possible de prendre le contrôle de ce réseau et de lire la totalité des messages qui y circulent. Cette attaque, brillante, s’effectue en plusieurs phases. Avant de rentrer dans les détails, voici quelques rappels.

Tor, comment ça marche?

Le chiffrement en couches de Tor
agrandir la photo
Tor signifie The Onion Router. Créé à l’origine par un laboratoire militaire américain (US Naval Research Laboratory), il s’agit d’un réseau décentralisé de routeurs qui permet d’accéder à internet ou d'envoyer des messages. La communication passe par trois nœuds choisis au hasard. Avant l'émission, elle est chiffrée autant de fois qu’il y a de nœuds, puis déchiffrée à chaque passage de routeurs (d’où l’idée des pelures d’oignons). Seul le destinataire voit le message en clair. Aucun routeur ne voit l’ensemble du circuit, ce qui empêche d’identifier la source émettrice.

Phase 1 de l'attaque : inventaire du réseau Tor

Les chercheurs ont fait un inventaire complet des nœuds Tor. Ils ont trouvé 9 039 adresses IP correspondant à 5 827 machines. Pour la plupart de ces nœuds, les adresses IP sont accessibles publiquement et directement avec le code source du système.
Mais il existe également des nœuds cachés, les Tor Bridges, qui ne sont communiqués par le système que dans certains cas précis. Les chercheurs ont développé un script qui permet, là aussi, de les identifier. Ils en ont trouvé 181. « Nous avons maintenant une vision complète de la topographie de Tor », explique Eric Filiol.

Phase 2 de l'attaque : infection des nœuds

Tor, un réseau vulnérable
agrandir la photo
Un audit de sécurité réalisé par les chercheurs révèle qu’un tiers des nœuds sont vulnérables, « suffisamment en tous les cas pour qu'on puisse les infecter et obtenir facilement des privilèges système », souligne le directeur. Les chercheurs clonent alors une partie du réseau afin de ne pas toucher le réseau réel et ils fabriquent un virus avec lequel ils vont pouvoir prendre le contrôle de la machine.
« Cela nous permet de fixer les clés de chiffrement et les lecteurs d’initialisation des algorithmes de cryptographie et, ainsi, d’annuler deux couches de chiffrement sur les trois », poursuit Eric Filiol. Les flux restants peuvent ensuite être totalement déchiffrés via une méthode d’attaque dite « à clair inconnu », basée sur une analyse statistique. Restait une question : comment faire passer la communication par les nœuds infectés ?

Phase 3 de l'attaque : détournement de trafic

Pour guider les communications vers les nœuds infectés, les chercheurs rendent indisponibles tous les autres nœuds. Pour cela, ils appliquent une double attaque : la congestion localisée, qui consiste à envoyer un grand nombre de requêtes Tor sur les machines non infectées ; et le packet spinning, qui va enfermer des serveurs Tor dans un circuit en boucle pour les occuper. Le protocole Tor va alors, tout naturellement, router les communications vers les machines infectées, et le tour est joué.
Le commentaire d’Eric Filiol :

envoyer
par mail
imprimer
l'article


@01Business_fr sur
à lire aussi
SUR LES MÊMES THÈMES
Apple Pay, la fin de la fraude aux cartes bancaires ?
Apple et la sécurité : une rentrée 2014 forte en actualité !
Des photos de Jennifer Lawrence à la protection de l’entreprise, quelles réactions avoir ?
Consolidation dans la sécurité : Morpho rachète Dictao
Google privilégie les sites chiffrés, une mauvaise nouvelle pour la sécurité des SI
Le big data et la sécurité : plus de données... plus de problèmes
Les drones, le nouveau cauchemar des départements informatiques ?
Quel est votre vecteur d’attaque préféré : PDF, Word ou ZIP ?
Lookout lève 150 millions de dollars pour s’attaquer aux grandes entreprises
L’essentiel du Patch Tuesday de juillet 2014
Ceintures de sécurité et crash-test : des modèles pour la sécurité de l’information ?
Les nouveaux types de failles (et comment essayer de les contrer)
Ingenico se prépare à racheter GlobalCollect pour 820 millions d'euros
Les agences gouvernementales de sécurité, nécessairement schizophrènes ?
L’entreprise, invitée surprise de la conférence Google I/O
L’antivirus : 25 ans déjà
Vol de données : le cryptage est-il vraiment efficace ?
iOS 8 : Apple met la sécurité au cœur de ses annonces
Quand la sécurité devient éco-responsable