La Chine à la pointe sur le blocage de TOR
Des chercheurs suédois viennent de mettre le doigt sur les techniques qu’utilise le Grand Firewall Chinois pour bloquer les communications Tor de leurs citoyens. Jusqu’à présent, le blocage se faisait avec les adresses IP des noeuds TOR ou les entêtes HTTP détectées mais maintenant la méthode est devenue plus fourbe puisqu’elle permet même de bloquer les bridges TOR non publics.
La technique consiste simplement à scanner la machine suspectée d’être un noeud TOR et de lui “parler en language TOR”, c’est-à-dire de se faire passer pour un autre noeud TOR afin d’établir la connexion. Si la machine répond correctement, elle est alors automatiquement bloquée. Les Chinois s’amusent donc à scanner de grandes plages IP à la recherche des noeuds à bloquer.
Pour rendre ce blocage difficile, il est possible de déguiser le trafic TOR entre le noeud et l’utilisateur, en quelque chose d’autre… comme des paquets Skype par exemple. C’est ce que permet le proxy obfsproxy qui malheureusement commence aussi à voir ses noeuds bloqués. Une autre technique consiste à utiliser un outil de fragmentation des paquets TCP, ce qui permet de découper les échanges TCP en petits segments, permettant ainsi de rendre le trafic TOR plus difficile à détecter.
Le jeu du chat et de la souris entre la censure et les anti-censure n’est pas près de s’arrêter et pour le moment, ce sont les Chinois qui mènent la danse.