Entrez vos identifiants

x
OU
Vous avez oublié votre mot de passe ?
Utilisateur wiki : vous n'aviez pas d'email ?

Korben - Site d'actualité geek et tech

Go Top

Le réseau TOR mis à nu

Le réseau TOR mis à nu

Éric Filiol, expert français en cryptologie et virologie est aussi directeur du labo de l'ESIEA, une école d'ingénieurs. Ce dernier avec son équipe, ont réussi à casser l'anonymisation et le chiffrement du réseau TOR. Grâce à un algo maison, ils ont pu découvrir environ 200 noeuds TOR planqués dans le code source et non répertoriés officiellement. Ces noeuds servent surement à assurer un accès de backup en cas de blacklistage massif des noeuds connus. Malheureusement, cette protection n'est plus infaillible puisqu'il est possible de découvrir les noeuds en question.

De plus, la plupart de ces noeuds TOR (cachés ou publiques) tournent sous Windows à hauteur de 50%. Et dans ces 50%, environ 30% des machines sont potentiellement vulnérables. Un attaquant pourrait facilement prendre le contrôle de ces noeuds et sniffer tout ce qui y passe.
Heureusement, il y a toujours la couche de crypto qui est là pour protéger les communications TOR. Oui et non, car l'équipe d'Éric Filiol a réussi à contourner le dispositif de crypto de TOR, grâce à un virus altérant la mémoire. Cela permet d'affaiblir le système de chiffrement, ce qui peut potentiellement rendre les données plus faciles à cracker.

Le réseau TOR est constitué de plus de 15 000 machines. Si un attaquant s'empare de ces machines, il peut littéralement mettre à nu une bonne partie du réseau (environ 15%), voir même le paralyser. Éric Filiol et son équipe ont mis au point 2 attaques :

  • Une par Time-out qui permet de congestionner le réseau sans pour autant le paralyser complètement
  • L'autre baptisée packet spinning force les paquets à tourner en rond, ce qui permet de libérer des noeuds

Pas plus de détails techniques pour le moment, mais ces travaux seront présentés très bientôt à la conférence Hackers to Hackers qui aura lieue du 29 au 30 octobre à São Paulo au Brésil. La fondation américaine qui s'occupe du réseau TOR semble avoir mal réagi à cette annonce, mais ce qui est sûr c'est qu'ils ne vont pas pouvoir rester très longtemps les bras croisés devant ces failles pouvant mettre en péril le réseau et surtout les dissidents qui l'utilisent chaque jour.

[Source]

Facebook Twitter Email Copier Url

33 Responses to “Le réseau TOR mis à nu”

  1. Datawolf dit :

    Les dissidents seront vite répertoriés (au mieux).

  2. Tzib dit :

    Ah donc les TOR sont partages! 
    lol

  3. Rose dit :

    règle numéro de la bonne blague : on ne rigole pas (façon djeuns) à ses blagues.

  4. Sylvestre dit :

    Il faut espérer qu’ils ne laissent pas les conclusions (et la méthode utilisée) de leurs travaux trainer sur un bureau…. Je connais quelques pays ou ça pourrait très bien se vendre :-(

  5. Ergo_404 dit :

    Si une poignée de chercheurs de l’ESIEA ont trouvé cette faille, t’en fais pas, les dizaines d’équipes de chercheurs en sécurité des plus grandes nations de ce monde auront elles aussi trouvé de quoi mettre à mal le réseau TOR en cas de besoin. Sauf qu’elles, c’est clair qu’elles ne vont rien publier ;-)

  6. Doloris dit :

    Attention Korben aux annonces grandiloquentes d’Eric Filiol! Ses annonces sont souvent discutées au sein de la communauté de la sécurité informatique. Attendons de voir la conférence, mais connaissant le monsieur, les pincettes sont requises!

  7. nabellaleen dit :

    Cela ce sent d’ailleurs dans les termes utilisés …
    La sécurité de TOR a été altéré avec :
    – un virus
    – qui ne fait qu'”affaiblir” le chiffrement
    – qui rend “potentiellement” le tout plus facile à cracker …

    On a vu plus “solide” comme attaque pour compromettre un réseau.
    En revanche, la news est intéressante pour TOR, qui devrait, j’espère, en sortir grandi et + solide.

  8. Spike dit :

    Je confirme: Eric Filiol est un peu le Claude Allegre de la communauté sécu…

  9. fab. dit :

    il fait rire jaune – ou énerve, au choix – aussi avec ses articles MISC…

  10. un étudiant de l'ESIEA dit :

    Que cette école commence par avoir un réseau qui marche avant de mettre de l’argent dans un labo >_<…

  11. Poussin dit :

    Commence par avoir des commentaires constructifs !

  12. @punjog dit :

    N’empêche que c’est lui qui m’a fait passer mon oral (je crois) et qu’il n’a pas l’air d’un pignouf de la sécurité.
    D’abord.

  13. fab. dit :

    c’est ça le pb dans la secu info : ils y en a plein qui ont l’air… mais c’est tout et la seule vraie chose qu’ils savent faire c’est parler plus fort…

  14. Si cela permet d’améliorer la sécurité de TOR, que cette annonce soit vraie ou pas, le bénéfice sera lui réel :)

  15. Bondin dit :

    Juste pour rappel, l’intérêt de TOR est qu’il est anonyme, pas qu’il soit chiffré.

  16. Dam dit :

    L’intérêt de TOR c’est qu’en écoutant la source ou la destination tu ne peux savoir à qui elle parle et ce que se dit. Si tu casses le chiffrement tu obtiens tout ça.

  17. Le réseau TOR à mal pris la nouvelle ? Etrange … +D

  18. seipruhshipurtshiu dit :

    Trouver les failles, c’est super. Maintenant je serais impressionné s’ils proposent qlq chose pour renforcer le réseau TOR. Car TOR, hélas, c’est l’avenir…

  19. Albirew dit :

    Si TOR tombe, on aura encore I2P, par contre, j’espère qu’il y a un équivalent a hidden wiki et Freedom Hosting sur I2P, sinon, ça risque d’être galère au début…

  20. Fetch dit :

    « Grâce à un algo maison, ils ont pu découvrir environ 200 noeuds TOR
    planqués dans le code source et non répertoriés officiellement »

    Hahaha, des noeuds cachés dans le code source d’un projet opensource ?

    Vraiment ? Y’a que moi qui trouve que Korben ne s’est même pas relu ?

  21. Pignouf dit :

    Ils ont codé un grep maison.

  22. MrTAZ42 dit :

    Ralentir le réseau TOR? Je vois pas comment ça peut-être plus lent… ;-)

    Et perso, je suis pas sur que les paquets ne tournent pas en rond tout seul! :-P

  23. lc dit :

    Des mecs de l’INRIA avaient fait une attaque en mars, et c’etait passe presque inapercu. Ils avaient reussi a tracer 9% des requetes qui passaient sur leurs noeuds.

    http://hal.inria.fr/docs/00/57/41/78/PDF/btor.pdf

  24. Iwazaru dit :

    Filiol c’est pas celui qui avait “cassé l’AES”, et “décrypté” un fichier Word ? ça sent l’arnaque encore une fois et c’est relayé par toute la presse “spécialisée”, alors que je n’arrive pas à retrouver un papier ou une info officielle (à part un twit qui traine par-ci par là).
    La faiblesse mentionée de Tor a toujours été connue: si on est noeud terminal on voit tout en clair. Alors oui, prendre le controle de la machine noeud, inventer un “virus” pour patcher le programme, etc … J”imagine déjà: “on a powné tor, la seule condition c’est d’installer un soft en root sur une machine -voir toutes les machines du réseau dans l’idéal-“.
    Ah une dernière: comment on “planque” des infos dans un source? Tôt ou tard ça se voit non? il suffit de lire …

  25. nabellaleen dit :

    Oh, vu le nombre de développements Java de nos jours, les gens qui croient qu’on peu réellement obfusquer du code pour y planquer quelque chose ont de beaux jours devant eux … *troll inside*

  26. Marco46 dit :

    Ben justement, à propos de lire, faudrait déjà se RElire. Le coup des 200 noeuds planqués dans le code source c’est une erreur de Korben.

    Ces 200 noeuds ne sont justement PAS planqués dans le code source NI répertoriés par le système. Il faut en faire la demande à la fondation pour avoir accès à ce type de noeuds spéciaux. (Cf papier de 01net, 1ère vidéo.)

    Eric Filiol explique qu’ils ont répertorié tous ces noeuds dits cachés et que donc ils ne le sont plus.

  27. ravaged dit :

    Toi aussi ça te ferait pas de mal de te relire :

    “Le coup des 200 noeuds planqués c’est une erreur ”
    “Eric Filiol explique qu’ils ont répertorié tous ces noeuds dits cachés”

    Donc pour toi, planqué et caché c’est pas pareil ?

  28. Marco46 dit :

    La question c’est pas de savoir s’ils sont cachés ou non mais où ils sont cachés.

    Le billet de Korben dit qu’ils sont cachés dans le code source ce que n’a jamais dit Eric Filiol. S’en suit ici une série de commentaires idiots sur le fait de cacher les adresses des noeuds dans le code source alors que c’est une erreur à la base dans le billet de Korben.

    Chuis plus clair ?

  29. Ookkok dit :

    Je suis pas expert en TOR mais il me semble que quand on le démarre, la première chose qu’il fait c’est se connecter sur un site central qui télécharger la liste des noeuds (relais et exit-node), liste dans laquelle 3 seront choisis aléatoirement pour se connecter.
    Bref, si c’est le cas, je ne vois pas l’exploit a récupérer une liste de noeuds. Liste qui doit d’ailleurs changé assez régulièrement, les exit-nodes doivent être à peu près stables mais les relais doivent se renouveler fréquemment.
    Le reste de l’article n’est pas clair du tout sur ce qui a été percé et comment le patcher. Filiol a l’air de se montrer “très critique” sans proposer de solutions. Sauf peut-être abandonner TOR pour un réseau commercial made in France ?Wait and see.

  30. un admin dit :

    un ancien de l’esiea (j’ai tellement ri pour le reseaux de l’esiea!!! mais de ce que je sais normalement certaines personnes ont fait quelques maj et mise au point quant à la qos du reseaux)
    pour cette “annonce” attention au pétard mouillé.
    et quant aux travaux d’eric Filiol ilen a déjà fait des bon (ses étudiants un peu plus…) mais bon ça fait de la pub pour son lab alors…

  31. Ookkok dit :

    Sur les forums de TOR, ils ont plutôt l’air de dire que Filiol n’est pas très coopératif, qu’il se contente dénigrer le réseau sans apporter de solutions ni même de réélles infos sur les problèmes soulevés.
    Il faut savoir que Filiol n’a jamais aimé TOR, tout comme il n’aime pas l’idée d’un chiffrement qui n’est pas décryptable en cas de besoin par les autorités. C’est dans cet esprit qu’il avait conçu LibPerseus : 
    http://exploitability.blogspot.com/2011/07/lib-perseus-pas-convaincu.html

La menace des failles 0-Day

capture-vjhj

"En avril 2014, les chercheurs en sécurité de Google sont tombé sur une vulnérabilité présente à l’intérieur de la bibliothèque cryptographique OpenSSL. Petit problème, OpenSSL est utilisé sur les 2/3 des sites web qui utilisent HTTPS mais aussi par les téléphones Android. Heartbleed était né."

Si comme moi vous êtes un passionné de sécurité informatique et que vous vous demandez qu'est-ce qu'un truc comme Heartbleed peut causer comme dommages, la lecture de cet article sur les failles 0-Day est pour vous...et je vous rassure je ne parle pas du dernier film Blackhat récemment vu au ciné ;)

Lire la suite

Vous avez aimé cet article ? Alors partagez-le avec vos amis en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin email
Rejoignez les 55278 korbenautes
et réveillez le bidouilleur qui est en vous
abonnez-vous en savoir plus
"Vous aimez bidouiller ?" Oui j'adore l'informatique et la technologie
Suivez Korben Un jour ça vous sauvera la vie.. Ou celle d'un(e) ami(e)
  • Rejoignez les 55278 bidouilleurs de la grande famille des Korbenautes
    «Je considère que votre email est aussi important que le mien.»
    Korben
  • Univers Populaires

  • Site hébergé par
    Agarik Sponsor Korben
  • Vidéos

  • DANS TON CHAT (BASHFR)

    <Grominou> */join #Pornowarez
    <Grominou> erf...
    <tomtom> pwned xD
    *** Grominou has quit IRC (Quit: vtff)

    -- http://danstonchat.com/3200.html
  • Themes

  • Une astuce pour rendre

    Windows 10 plus rapide

    Si vous trouvez que Windows 10 est un peu lent, que vos applications ne se lancent pas très vite, que vos compilations prennent du temps, voici une petite astuce débusquée par Brominou pour accélérer le bouzin. Cliquez dans la zone de recherche de la barre Windows et tapez le mot clé...lire la suite

    Cryptool pour s'initier à la cryptographie

    Alors attention, ce n'est pas nouveau, mais je me suis dit que ce serait intéressant de vous en parler si vous ne connaissez pas encore. Cryptool est un logiciel open source éducatif qui va vous permettre de comprendre les principes de base de la cryptographie. Dans sa version 2, Cryptool intègre...lire la suite

    En ce moment dans l'univers "Windows"

    Voir tous les articles »