Badonions - Comment traquer les noeuds de sortie TOR qui nous espionnent

Image illustrant l'article : Badonions - Comment traquer les noeuds de sortie TOR qui nous espionnent

Badonions - Comment traquer les noeuds de sortie TOR qui nous espionnent

par Korben -

Tor, c’est génial pour préserver son anonymat… Pourtant, quand on utilise ce réseau, on s’expose à des noeuds de sortie qui peuvent nous espionner. Pour contrer cela, le réseau est capable de s’autoréguler avec l’appui d’environ 10 noeuds un peu spéciaux qui ont l’autorité de déclarer si un noeud de sortie est mauvais en lui donnant le marqueur “Badexit”. (Oui Tor n’est pas si décentralisé que ça…)

La chercheuse en sécurité Chloe a décidé de mettre en place un petit stratagème pour voir si les noeuds de sortie espion (pratiquant du Man In The Middle) étaient fréquents ou rares. Elle a alors mis en place un faux portefeuille Bitcoin en ligne, auquel elle a accédé avec des mots de passe unique à travers TOR, et a noté si le mot de passe était réutilisé ensuite par des humains (captcha oblige…).

Diagramme montrant les différentes étapes de la traque des noeuds de sortie TOR

Ainsi, sur 137 319 noeuds de sortie testés durant 1 mois, seuls 99 271 noeuds étaient fonctionnels, et son serveur hébergeant le faux portefeuille Bitcoin a enregistré 650 visiteurs uniques, 12 tentatives de logins échouées (mauvais mot de passe) et 15 logins réussis, car réutilisant le mot de passe qu’elle avait utilisé la première fois.

Vu le nombre de visiteurs uniques, il y a donc pas mal de sniffing, dont certains qui n’hésitent pas à franchir le pas et utiliser les identifiants collectés. Le plus inquiétant, c’est que dans les 15 noeuds-espions, 2 étaient des noeuds marqués comme fiables par le réseau TOR (ceux marqués avec le G à la fin de la ligne).

https://globe.torproject.org/#/relay/09A880567B0839B4085C2EC14002DE34AAFE8548 was using password d25799f05fsbtc 2 times!(G) https://globe.torproject.org/#/relay/27D0D46ABB0DA73E36CA806FDF51F9CD184277AA was using password 105fa77052sbtc 2 times! https://globe.torproject.org/#/relay/45E77FDAED9A699944CFBEE6AE5CBFD4407D2536 was using password 09ac7f6731sbtc 2 times! https://globe.torproject.org/#/relay/27D0D46ABB0DA73E36CA806FDF51F9CD184277AA was using password 17643fec94sbtc 2 times! https://globe.torproject.org/#/relay/27D0D46ABB0DA73E36CA806FDF51F9CD184277AA was using password 2bfea92deesbtc 2 times! https://globe.torproject.org/#/relay/27D0D46ABB0DA73E36CA806FDF51F9CD184277AA was using password 32a244ff44sbtc 2 times! https://globe.torproject.org/#/relay/27D0D46ABB0DA73E36CA806FDF51F9CD184277AA was using password a43dce8b07sbtc 2 times! https://globe.torproject.org/#/relay/286779D08B62BC183398CCF7396F8A901291AB5A was using password b25ba441adsbtc 2 times! https://globe.torproject.org/#/relay/286779D08B62BC183398CCF7396F8A901291AB5A was using password e082d1f137sbtc 2 times! https://globe.torproject.org/#/relay/286779D08B62BC183398CCF7396F8A901291AB5A was using password e70103ddc2sbtc 2 times! https://globe.torproject.org/#/relay/3CE6388A27B8CF405B449A435F6D0AD5C7F82DCF was using password ddb7f96f8csbtc 2 times! https://globe.torproject.org/#/relay/3CE6388A27B8CF405B449A435F6D0AD5C7F82DCF was using password f88824b8b4sbtc 2 times! https://globe.torproject.org/#/relay/5C83EF015106B21132BC602639FAF8D693330A7C was using password 485038d86esbtc 2 times!(G) https://globe.torproject.org/#/relay/816CBF7FCF565F87195C6618FB2FAF8AE71B99F4 was using password 1962b91610sbtc 2 times! https://globe.torproject.org/#/relay/816CBF7FCF565F87195C6618FB2FAF8AE71B99F4 was using password 7c2dd2d40dsbtc 2 times!

Attention, tout cela ne veut pas dire que Tor est un mauvais réseau. Cela veut surtout dire que si vous utilisez Tor, il vaudrait mieux pour vous que vous utilisiez des connexions chiffrées (SSL) et ne rien faire passer en clair. En utilisant Tor, vous attirez aussi l’attention sur les sites que vous visitez.

Notez que Chloe a prévu de sortir un petit framework qui permettra à chacun de monter son propre site de phishing pour débusquer les noeuds-espions et les remonter à TOR qui les bloquera alors hors du réseau.``

Hâte de tester ça !

Je profite aussi de cet article sur TOR pour relayer cette campagne de dons lancée par l’association Nos Oignons pour, je cite:

+ Faire connaître l’asso ! + Boucler le budget 2015 + Avoir des sous en plus pour ouvrir de nouveaux relais Tor en France + Participer à la défense des droits individuels à l’intimité numérique, spécialement dans le contexte français actuel

Si vous voulez les soutenir et ainsi aider au développement du réseau TOR, rendez-vous ici.

Que faire après le bac quand on est passionné de cybersécurité ?

Contenu partenaire
Logo de l'école de Cybersécurité Guardia
Tracking Matomo Guardia

Entièrement dédiée à la cybersécurité, l'école Guardia est accessible soit directement après le bac (post-bac), soit après un bac+2 ou bac+3. En rejoignant l'école Guardia, vous deviendrez développeur informatique option cybersécurité (Bac+3) ou expert en cybersécurité (Bac+5).

Cliquez ici pour en savoir plus