IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Des chercheurs s'intéressent au Réseau anonyme Tor
Ils découvrent des relais sortant compromettant la sécurité et la confidentialité du réseau

Le , par Arsene Newman

50PARTAGES

4  0 
L’histoire aurait pu s’arrêter à une simple phrase du genre « Des chercheurs s’intéressent au réseau anonyme Tor », mais ce n’est pas le cas, en effet 02 chercheurs de l’université de Karlstad en Suède ont récemment découvert des serveurs relais du réseau Tor, qui tentaient de compromettre sa sécurité et sa confidentialité.

Il faut savoir que le réseau anonyme offre sécurité et confidentialité en chiffrant toutes les communications s’effectuant entre les différents relais de Tor, néanmoins parce qu’il est sécurisé et qu’Internet ne l’est pas, il est nécessaire que les utilisateurs s’assurent du chiffrement de la communication de bout en bout, sans cela ils s’exposeraient à des vulnérabilités au niveau des relais sortants, qui font office de pont entre Tor et Internet [Voir l’image ci-dessous].

L’étude « Spoiled Onions :Exposing Malicious Tor Exit Relays » réalisée par Stefan Lindskog et Phi-lipp Winter, portant sur les relais sortants a permis de découvrir que 25 d’entre eux étaient compromis, sur un ensemble moyen de 1000 disponible à chaque instant.

Ces serveurs dans la plupart des cas utilisaient la très ancienne version 0.2.2.37 du client Tor, remplaçaient des certificats électroniques approuvés par d’autres non signés puis les utilisaient pour des attaques de type SSL Stripping ou de type« Homme du milieu » sur du HTTPS ou du SSH.

Certains pourraient y voir une mainmise de la NSA ou d’une autre agence gouvernemental, toutefois selon les auteurs de la recherche tout porte à croire que c’est le fruit d’un groupe d’activiste méconnu, la question reste donc posée.

Suite à ces révélations et vu son statut de membre du projet, Philipp Winter a tenu à s’exprimer sur le blog de Tor en rappelant que cela n’affecte que quelques relais sortants, véhiculant un faible trafic, que TorBrowser inclut par défaut l’extension HTTPS-Everywhere et qu’il est nécessaire de crypter ses données bout en bout en lâchant cette phrase : « Plaintext over Tor is still plaintext ».



Source : Publication des chercheurs , Blog de Tor, liste des serveurs relais concernés

Et vous ?

Qu'en pensez-vous ?

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de
https://www.developpez.com
Le 23/01/2014 à 18:10
toutefois selon les auteurs de la recherche tout porte à croire que c’est le fruit d’un groupe d’activiste méconnu, la question reste donc posée
Oui, la question est posée. Perso, je crois peu à l'hypothèse activiste

Vue la population de tarés qui traîne dans les sites uniquement accessibles par Tor, ça doit forcément intéresser tous les pouvoirs en place...

A noter que depuis Août 2013, la Russie essaie, sans succès, de bloquer l'infra Tor. C'est très compliqué à faire techniquement. Et quand bien même ce serait le cas, un autre Tor verra le jour... Voyant que la plupart des Exit Relays compromis sont situés en Russie, il y a peut-être un rapport.

Certains criminologues suggèrent donc de laisser faire les choses, histoire de confiner toute cette activité dans un espace restreint. Mettre tous ces tarés dans un bocal en somme. Puis de temps en temps, exploiter une vulnérabilité ou lancer une "opération commando" qui permettra de traquer certains réseaux (comme l'avait fait le FBI il y a quelques mois).

Steph
3  0 
Avatar de Pierre Louis Chevalier
Expert éminent sénior https://www.developpez.com
Le 23/01/2014 à 19:07
Oui il y à plusieurs choses :

- Les "Exit nodes" ne sont pas fiables, certains peuvent être hackés, et il est dans ce cas possible de récupérer des informations confidentielles et non cryptées pour parfois remonter jusqu'à l'emetteur, et donc cela casse l'envoi anonyme. Ça à déjà été fait et ça sera refait. Pour éviter de se faire repérer certains utilisent VPN + Tor, ça ajoute une couche de sécurité en sus.

- Les "exit nodes" sont facilement repérables, et peuvent êtres bloqués à la source par les FAI ou les sites web directement. Du coup les utilisateur Tor ne peuvent pas toujours avoir accès à ces sites ou Tor à été bloqué, si le site à bloqué la plupart des exit nodes.
2  0 
Avatar de Pierre Louis Chevalier
Expert éminent sénior https://www.developpez.com
Le 23/01/2014 à 14:55
Moi ce que j'ai remarqué sur Tor c'est qu'il y à plus de gens qui veulent s'en servir que le relayer. Bref ils veulent utiliser Tor pour faire leur petite "farce" (téléchargement illégal, usurpation d'identité, diffamation,...), mais il ne veulent pas le relayer de peur de salir leur ip avec du trafic illégal. Au final il y pas assez de canaux pour le trafic sortant et une grosse partie du trafic sortant déborde et sort tout simplement directement des serveurs Tor, donc totalement identifiable.
1  0 
Avatar de Pierre Louis Chevalier
Expert éminent sénior https://www.developpez.com
Le 23/01/2014 à 17:12
Je suis pas sur de comprendre ton propos, télécharger via Tor est en effet idiot mais c'est ce que certains font, et c'est une des raisons qui fait que Tor est saturé en sortie. Perso je ne m'en sert pas je m'en fou, par contre sur nos logs d'admins des serveurs publics on à des attaques de malfaisants en tout genre qui viennent de Tor, mais directement des serveurs Tor, qui sont clairement identifiables comme Tel, ce qui est plutôt risible. Les serveurs Tor ne trouvant pas assez de gogos pour évacuer le trafic vers la sortie, il y à débordement et le trafic sort directement des serveurs Tor (en gros trop de leechers pour utiliser Tor et générer du trafic entrant, et pas assez de seeder pour faire fonctionner Tor pour le trafic sortant, problème déjà vu...).
1  0 
Avatar de Pierre Louis Chevalier
Expert éminent sénior https://www.developpez.com
Le 24/01/2014 à 22:18
Bah oui tu fais comme tous le monde tu prends un Kimuffit pour servir à la fois d'exit node Tor et de seedbox anti hadopi, et pour plus de discrétion tu appelle ton serveur soit "Tor Project" soit "Fuck Hadopi" : à lire.
1  0 
Avatar de Lucas8
Nouveau membre du Club https://www.developpez.com
Le 23/01/2014 à 18:50
Si je ne me trompe pas, Tor a pour objectif de garantir l'anonymat des données, pas leur confidentialité : on ne peut donc pas parler de faille de Tor.
Cependant, si les relais de sortie permettent d'identifier un utilisateur, dans ce cas il y a un véritable problème (j'ai pas bien compris si c'est juste la confidentialité ou l'anonymat qui est menacé ).
0  0 
Avatar de 23JFK
Membre expert https://www.developpez.com
Le 24/01/2014 à 22:03
Citation Envoyé par Pierre Louis Chevalier Voir le message
Moi ce que j'ai remarqué sur Tor c'est qu'il y à plus de gens qui veulent s'en servir que le relayer. Bref ils veulent utiliser Tor pour faire leur petite "farce" (téléchargement illégal, usurpation d'identité, diffamation,...), mais il ne veulent pas le relayer de peur de salir leur ip avec du trafic illégal. Au final il y pas assez de canaux pour le trafic sortant et une grosse partie du trafic sortant déborde et sort tout simplement directement des serveurs Tor, donc totalement identifiable.

Etre un noeud de sortie du réseau Tor n'est pas accessible à tout le monde, il faut une put* de bonne connexion, l'ADSL ne suffit pas.
0  0 
Avatar de Mr_Exal
Membre expert https://www.developpez.com
Le 27/01/2014 à 9:36
Citation Envoyé par Pierre Louis Chevalier Voir le message
Je suis pas sur de comprendre ton propos, télécharger via Tor est en effet idiot mais c'est ce que certains font, et c'est une des raisons qui fait que Tor est saturé en sortie. Perso je ne m'en sert pas je m'en fou, par contre sur nos logs d'admins des serveurs publics on à des attaques de malfaisants en tout genre qui viennent de Tor, mais directement des serveurs Tor, qui sont clairement identifiables comme Tel, ce qui est plutôt risible. Les serveurs Tor ne trouvant pas assez de gogos pour évacuer le trafic vers la sortie, il y à débordement et le trafic sort directement des serveurs Tor (en gros trop de leechers pour utiliser Tor et générer du trafic entrant, et pas assez de seeder pour faire fonctionner Tor pour le trafic sortant, problème déjà vu...).
Je ne dis pas que c'est idiot mais bon enfant de croire que se cacher seulement derrière Tor te permet de passer inaperçu (bon à la limite pour aller faire un tour dans le deep web mais là franchement je le couple à un vpn voir deux ...)
0  0 
Avatar de armeloo
Membre à l'essai https://www.developpez.com
Le 27/01/2014 à 12:57
salut moi je suis nouveau dans le domaine, je trouve juste que c'est extraordinaire tout ce que vous dites..
je voudrais en faire autant mais je suis limité, donnez moi juste quelques mois.
0  0 
Avatar de Shuty
Membre éprouvé https://www.developpez.com
Le 28/01/2014 à 12:20
Moi ce que j'ai remarqué sur Tor c'est qu'il y à plus de gens qui veulent s'en servir que le relayer. Bref ils veulent utiliser Tor pour faire leur petite "farce" (téléchargement illégal, usurpation d'identité, diffamation,...), mais il ne veulent pas le relayer de peur de salir leur ip avec du trafic illégal. Au final il y pas assez de canaux pour le trafic sortant et une grosse partie du trafic sortant déborde et sort tout simplement directement des serveurs Tor, donc totalement identifiable.
C'est beau la naïveté des gens qui pensent comme ça.
Dans un sens il a raison. Surtout sur le fait que le réseau est parfois un peu bouché entre l'offre qui est inférieur à la demande. Pour ce qui est des téléchargement illégaux, le direct download est un solution.
0  0