Entrez vos identifiants

x
OU
Vous avez oublié votre mot de passe ?
Utilisateur wiki : vous n'aviez pas d'email ?

Korben - Site d'actualité geek et tech

Go Top


Le réseau TOR mis à nu

Le réseau TOR mis à nu

Éric Filiol, expert français en cryptologie et virologie est aussi directeur du labo de l'ESIEA, une école d'ingénieurs. Ce dernier avec son équipe, ont réussi à casser l'anonymisation et le chiffrement du réseau TOR. Grâce à un algo maison, ils ont pu découvrir environ 200 noeuds TOR planqués dans le code source et non répertoriés officiellement. Ces noeuds servent surement à assurer un accès de backup en cas de blacklistage massif des noeuds connus. Malheureusement, cette protection n'est plus infaillible puisqu'il est possible de découvrir les noeuds en question.

De plus, la plupart de ces noeuds TOR (cachés ou publiques) tournent sous Windows à hauteur de 50%. Et dans ces 50%, environ 30% des machines sont potentiellement vulnérables. Un attaquant pourrait facilement prendre le contrôle de ces noeuds et sniffer tout ce qui y passe.
Heureusement, il y a toujours la couche de crypto qui est là pour protéger les communications TOR. Oui et non, car l'équipe d'Éric Filiol a réussi à contourner le dispositif de crypto de TOR, grâce à un virus altérant la mémoire. Cela permet d'affaiblir le système de chiffrement, ce qui peut potentiellement rendre les données plus faciles à cracker.

Le réseau TOR est constitué de plus de 15 000 machines. Si un attaquant s'empare de ces machines, il peut littéralement mettre à nu une bonne partie du réseau (environ 15%), voir même le paralyser. Éric Filiol et son équipe ont mis au point 2 attaques :

  • Une par Time-out qui permet de congestionner le réseau sans pour autant le paralyser complètement
  • L'autre baptisée packet spinning force les paquets à tourner en rond, ce qui permet de libérer des noeuds

Pas plus de détails techniques pour le moment, mais ces travaux seront présentés très bientôt à la conférence Hackers to Hackers qui aura lieue du 29 au 30 octobre à São Paulo au Brésil. La fondation américaine qui s'occupe du réseau TOR semble avoir mal réagi à cette annonce, mais ce qui est sûr c'est qu'ils ne vont pas pouvoir rester très longtemps les bras croisés devant ces failles pouvant mettre en péril le réseau et surtout les dissidents qui l'utilisent chaque jour.

[Source]

Facebook Twitter Email Copier Url

33 Responses to “Le réseau TOR mis à nu”

  1. Datawolf dit :

    Les dissidents seront vite répertoriés (au mieux).

  2. Tzib dit :

    Ah donc les TOR sont partages! 
    lol

  3. Sylvestre dit :

    Il faut espérer qu’ils ne laissent pas les conclusions (et la méthode utilisée) de leurs travaux trainer sur un bureau…. Je connais quelques pays ou ça pourrait très bien se vendre :-(

  4. Doloris dit :

    Attention Korben aux annonces grandiloquentes d’Eric Filiol! Ses annonces sont souvent discutées au sein de la communauté de la sécurité informatique. Attendons de voir la conférence, mais connaissant le monsieur, les pincettes sont requises!

  5. Ergo_404 dit :

    Si une poignée de chercheurs de l’ESIEA ont trouvé cette faille, t’en fais pas, les dizaines d’équipes de chercheurs en sécurité des plus grandes nations de ce monde auront elles aussi trouvé de quoi mettre à mal le réseau TOR en cas de besoin. Sauf qu’elles, c’est clair qu’elles ne vont rien publier ;-)

  6. un étudiant de l'ESIEA dit :

    Que cette école commence par avoir un réseau qui marche avant de mettre de l’argent dans un labo >_<…

  7. nabellaleen dit :

    Cela ce sent d’ailleurs dans les termes utilisés …
    La sécurité de TOR a été altéré avec :
    – un virus
    – qui ne fait qu'”affaiblir” le chiffrement
    – qui rend “potentiellement” le tout plus facile à cracker …

    On a vu plus “solide” comme attaque pour compromettre un réseau.
    En revanche, la news est intéressante pour TOR, qui devrait, j’espère, en sortir grandi et + solide.

  8. @punjog dit :

    N’empêche que c’est lui qui m’a fait passer mon oral (je crois) et qu’il n’a pas l’air d’un pignouf de la sécurité.
    D’abord.

  9. Si cela permet d’améliorer la sécurité de TOR, que cette annonce soit vraie ou pas, le bénéfice sera lui réel :)

  10. Bondin dit :

    Juste pour rappel, l’intérêt de TOR est qu’il est anonyme, pas qu’il soit chiffré.

  11. Le réseau TOR à mal pris la nouvelle ? Etrange … +D

  12. Poussin dit :

    Commence par avoir des commentaires constructifs !

  13. seipruhshipurtshiu dit :

    Trouver les failles, c’est super. Maintenant je serais impressionné s’ils proposent qlq chose pour renforcer le réseau TOR. Car TOR, hélas, c’est l’avenir…

  14. Albirew dit :

    Si TOR tombe, on aura encore I2P, par contre, j’espère qu’il y a un équivalent a hidden wiki et Freedom Hosting sur I2P, sinon, ça risque d’être galère au début…

  15. Fetch dit :

    « Grâce à un algo maison, ils ont pu découvrir environ 200 noeuds TOR
    planqués dans le code source et non répertoriés officiellement »

    Hahaha, des noeuds cachés dans le code source d’un projet opensource ?

    Vraiment ? Y’a que moi qui trouve que Korben ne s’est même pas relu ?

  16. Spike dit :

    Je confirme: Eric Filiol est un peu le Claude Allegre de la communauté sécu…

  17. Pignouf dit :

    Ils ont codé un grep maison.

  18. fab. dit :

    il fait rire jaune – ou énerve, au choix – aussi avec ses articles MISC…

  19. fab. dit :

    c’est ça le pb dans la secu info : ils y en a plein qui ont l’air… mais c’est tout et la seule vraie chose qu’ils savent faire c’est parler plus fort…

  20. Rose dit :

    règle numéro de la bonne blague : on ne rigole pas (façon djeuns) à ses blagues.

  21. MrTAZ42 dit :

    Ralentir le réseau TOR? Je vois pas comment ça peut-être plus lent… ;-)

    Et perso, je suis pas sur que les paquets ne tournent pas en rond tout seul! :-P

  22. lc dit :

    Des mecs de l’INRIA avaient fait une attaque en mars, et c’etait passe presque inapercu. Ils avaient reussi a tracer 9% des requetes qui passaient sur leurs noeuds.

    http://hal.inria.fr/docs/00/57/41/78/PDF/btor.pdf

  23. Iwazaru dit :

    Filiol c’est pas celui qui avait “cassé l’AES”, et “décrypté” un fichier Word ? ça sent l’arnaque encore une fois et c’est relayé par toute la presse “spécialisée”, alors que je n’arrive pas à retrouver un papier ou une info officielle (à part un twit qui traine par-ci par là).
    La faiblesse mentionée de Tor a toujours été connue: si on est noeud terminal on voit tout en clair. Alors oui, prendre le controle de la machine noeud, inventer un “virus” pour patcher le programme, etc … J”imagine déjà: “on a powné tor, la seule condition c’est d’installer un soft en root sur une machine -voir toutes les machines du réseau dans l’idéal-“.
    Ah une dernière: comment on “planque” des infos dans un source? Tôt ou tard ça se voit non? il suffit de lire …

  24. nabellaleen dit :

    Oh, vu le nombre de développements Java de nos jours, les gens qui croient qu’on peu réellement obfusquer du code pour y planquer quelque chose ont de beaux jours devant eux … *troll inside*

  25. Dam dit :

    L’intérêt de TOR c’est qu’en écoutant la source ou la destination tu ne peux savoir à qui elle parle et ce que se dit. Si tu casses le chiffrement tu obtiens tout ça.

  26. Guest dit :

    Putain, tu spammes sur numerama et tu spammes ici aussi Lalex chez korben, fantomas2 sur numerama… et combien d’autres sites?

    Ca rapporte bien au mois, y’a des couillons pour s’inscrire?

    :)

  27. Marco46 dit :

    Ben justement, à propos de lire, faudrait déjà se RElire. Le coup des 200 noeuds planqués dans le code source c’est une erreur de Korben.

    Ces 200 noeuds ne sont justement PAS planqués dans le code source NI répertoriés par le système. Il faut en faire la demande à la fondation pour avoir accès à ce type de noeuds spéciaux. (Cf papier de 01net, 1ère vidéo.)

    Eric Filiol explique qu’ils ont répertorié tous ces noeuds dits cachés et que donc ils ne le sont plus.

  28. Ookkok dit :

    Je suis pas expert en TOR mais il me semble que quand on le démarre, la première chose qu’il fait c’est se connecter sur un site central qui télécharger la liste des noeuds (relais et exit-node), liste dans laquelle 3 seront choisis aléatoirement pour se connecter.
    Bref, si c’est le cas, je ne vois pas l’exploit a récupérer une liste de noeuds. Liste qui doit d’ailleurs changé assez régulièrement, les exit-nodes doivent être à peu près stables mais les relais doivent se renouveler fréquemment.
    Le reste de l’article n’est pas clair du tout sur ce qui a été percé et comment le patcher. Filiol a l’air de se montrer “très critique” sans proposer de solutions. Sauf peut-être abandonner TOR pour un réseau commercial made in France ?Wait and see.

  29. ravaged dit :

    Toi aussi ça te ferait pas de mal de te relire :

    “Le coup des 200 noeuds planqués c’est une erreur ”
    “Eric Filiol explique qu’ils ont répertorié tous ces noeuds dits cachés”

    Donc pour toi, planqué et caché c’est pas pareil ?

  30. Marco46 dit :

    La question c’est pas de savoir s’ils sont cachés ou non mais où ils sont cachés.

    Le billet de Korben dit qu’ils sont cachés dans le code source ce que n’a jamais dit Eric Filiol. S’en suit ici une série de commentaires idiots sur le fait de cacher les adresses des noeuds dans le code source alors que c’est une erreur à la base dans le billet de Korben.

    Chuis plus clair ?

  31. un admin dit :

    un ancien de l’esiea (j’ai tellement ri pour le reseaux de l’esiea!!! mais de ce que je sais normalement certaines personnes ont fait quelques maj et mise au point quant à la qos du reseaux)
    pour cette “annonce” attention au pétard mouillé.
    et quant aux travaux d’eric Filiol ilen a déjà fait des bon (ses étudiants un peu plus…) mais bon ça fait de la pub pour son lab alors…

  32. Ookkok dit :

    Sur les forums de TOR, ils ont plutôt l’air de dire que Filiol n’est pas très coopératif, qu’il se contente dénigrer le réseau sans apporter de solutions ni même de réélles infos sur les problèmes soulevés.
    Il faut savoir que Filiol n’a jamais aimé TOR, tout comme il n’aime pas l’idée d’un chiffrement qui n’est pas décryptable en cas de besoin par les autorités. C’est dans cet esprit qu’il avait conçu LibPerseus : 
    http://exploitability.blogspot.com/2011/07/lib-perseus-pas-convaincu.html

A gagner – Des codes abonnement pour F-Secure Key

bigstock

Aujourd'hui je vous propose de gagner des codes pour des abonnements d'un an pour Key, le gestionnaire de mot de passe de F-Secure.

Si vous êtes adeptes des ouvertures de comptes en ligne à tout-va, ce petit soft peut vous être d'une grande utilité, voir pour ceux qui décideraient de renforcer tous leurs mots de passe en cours d'utilisation.

Avec Key vous pouvez stocker tous vos mots de passe et y accéder facilement, sur n'importe quel appareils, desktop ou mobile et même générer des mots de passe renforcés et uniques chaque fois que vous en avez besoin.

Pratique pour ceux qui ont tendance à aller au plus vite en mettant la date de naissance du dernier né ;)

Pour jouer ça se passe tranquillou avec Kontest:

Toutes les fonctionnalités de Key sont listées ici

Vous avez aimé cet article ? Alors partagez-le avec vos amis en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin email
Rejoignez les 57005 korbenautes
et réveillez le bidouilleur qui est en vous
abonnez-vous en savoir plus
"Vous aimez bidouiller ?" Oui j'adore l'informatique et la technologie
Suivez Korben Un jour ça vous sauvera la vie.. Ou celle d'un(e) ami(e)
  • Rejoignez les 57005 bidouilleurs de la grande famille des Korbenautes
    «Je considère que votre email est aussi important que le mien.»
    Korben
  • Les Derniers Articles du Blog

  • Inscrivez vous aux bon plans

  •  
  • Site hébergé par
    Agarik Sponsor Korben
  • DANS TON CHAT (BASHFR)

    <Kangoo> Samedi soir nous sommes allés voir le Blue Man Group
    <Kangoo> C'était vraiment génial
    <Kangoo> Allez-y ils passent en France aussi
    <grognard> carrément
    <Kangoo> Ouais
    <Kangoo> Tu connais grognard ?
    <grognard> non même pas
    <grognard> enfin je suis sur qu'ils me connaissent pas non plus : un partout

    -- http://danstonchat.com/7182.html
  • Un boitier externe pour booter des ISO à

    gogo sans se prendre la tête

    Il s'agit d'un boitier externe pour disque dur 2,5" fabriqué par la société Zalman, qui a la particularité d'avoir un petit écran de contrôle et qui permet de choisir l'ISO sur laquelle vous souhaitez booter...lire la suite

    Microsoft récupère vos clés de chiffrement.

    Voici comment les en empêcher

    Si vous avez acheté un appareil sous Windows 10 équipé d'une puce qui chiffre par défaut le disque, ne vous pensez pas en sécurité pour autant : La clé de récupération qui vous permet de déchiffrer vos données...lire la suite

    En ce moment dans l'univers "Raspberry Pi"

    Voir tous les articles »