En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...

Des chercheurs français cassent le réseau d'anonymisation Tor

Une équipe de l’école d'ingénieurs Esiea a mis en œuvre une cyberattaque complexe permettant de déchiffrer toutes les communications traversant ce célèbre réseau chiffré. Explications en détails.

laisser un avis
Mauvaise nouvelle pour les cyberdissidents du monde entier. Le réseau Tor  – qui permet à nombre d’entre eux de chiffrer et d’anonymiser leurs communications – n’est pas si sécurisé qu’on l'imaginait. Un groupe de chercheurs français, mené par Eric Filiol, directeur du laboratoire de cryptologie et virologie opérationnelles à l’Esiea, vient de démontrer qu’il est possible de prendre le contrôle de ce réseau et de lire la totalité des messages qui y circulent. Cette attaque, brillante, s’effectue en plusieurs phases. Avant de rentrer dans les détails, voici quelques rappels.

Tor, comment ça marche?

Le chiffrement en couches de Tor
agrandir la photo
Tor signifie The Onion Router. Créé à l’origine par un laboratoire militaire américain (US Naval Research Laboratory), il s’agit d’un réseau décentralisé de routeurs qui permet d’accéder à internet ou d'envoyer des messages. La communication passe par trois nœuds choisis au hasard. Avant l'émission, elle est chiffrée autant de fois qu’il y a de nœuds, puis déchiffrée à chaque passage de routeurs (d’où l’idée des pelures d’oignons). Seul le destinataire voit le message en clair. Aucun routeur ne voit l’ensemble du circuit, ce qui empêche d’identifier la source émettrice.

Phase 1 de l'attaque : inventaire du réseau Tor

Les chercheurs ont fait un inventaire complet des nœuds Tor. Ils ont trouvé 9 039 adresses IP correspondant à 5 827 machines. Pour la plupart de ces nœuds, les adresses IP sont accessibles publiquement et directement avec le code source du système.
Mais il existe également des nœuds cachés, les Tor Bridges, qui ne sont communiqués par le système que dans certains cas précis. Les chercheurs ont développé un script qui permet, là aussi, de les identifier. Ils en ont trouvé 181. « Nous avons maintenant une vision complète de la topographie de Tor », explique Eric Filiol.

Phase 2 de l'attaque : infection des nœuds

Tor, un réseau vulnérable
agrandir la photo
Un audit de sécurité réalisé par les chercheurs révèle qu’un tiers des nœuds sont vulnérables, « suffisamment en tous les cas pour qu'on puisse les infecter et obtenir facilement des privilèges système », souligne le directeur. Les chercheurs clonent alors une partie du réseau afin de ne pas toucher le réseau réel et ils fabriquent un virus avec lequel ils vont pouvoir prendre le contrôle de la machine.
« Cela nous permet de fixer les clés de chiffrement et les lecteurs d’initialisation des algorithmes de cryptographie et, ainsi, d’annuler deux couches de chiffrement sur les trois », poursuit Eric Filiol. Les flux restants peuvent ensuite être totalement déchiffrés via une méthode d’attaque dite « à clair inconnu », basée sur une analyse statistique. Restait une question : comment faire passer la communication par les nœuds infectés ?

Phase 3 de l'attaque : détournement de trafic

Pour guider les communications vers les nœuds infectés, les chercheurs rendent indisponibles tous les autres nœuds. Pour cela, ils appliquent une double attaque : la congestion localisée, qui consiste à envoyer un grand nombre de requêtes Tor sur les machines non infectées ; et le packet spinning, qui va enfermer des serveurs Tor dans un circuit en boucle pour les occuper. Le protocole Tor va alors, tout naturellement, router les communications vers les machines infectées, et le tour est joué.
Le commentaire d’Eric Filiol :

envoyer
par mail
imprimer
l'article
@01Business_fr sur
à lire aussi
SUR LES MÊMES THÈMES
IOC : le nouvel or noir des cyberdéfenseurs
Peut-on sécuriser l’open-source ?
Heartbleed : que faire face à la faille de sécurité qui fait mal au coeur ? (vidéo)
Un second bug de Chrome permet d’écouter les conversations de ses utilisateurs
Trois minutes pour transformer une application Android en malware
Cybersécurité, 2013 a vu une explosion des vols de données à grande échelle
Les objets connectés seront le nouveau paradis des malwares
Etude Juniper et Rand : portrait détaillé du marché noir de la cybercriminalité
Google Glass : leur premier spyware prend des photos toutes les dix secondes
La protection des contenus 2.0 est arrivée
Le monde connecté de demain doit-il être centré sur la personne ou sur les objets ?
Des Anonymous, partis à l’assaut d’une banque, hackent le mauvais site…
La guerre de l’authentification est déclarée
La Snecma aurait été la cible d’une attaque du type point d’eau
Cybersécurité : il n’y a pas que la LPM dans la vie…
Valve ne vous espionne pas, il cherche à évincer les tricheurs
Kickstarter hacké, les données des utilisateurs ont été compromises
Google achète SlickLogin, une start-up qui sécurise les accès au Net par le son
Silk Road, le super marché de la drogue ouvre à nouveau ses portes sur le Net