L'anonymat du réseau Tor ébranlé par des chercheurs américains
Des utilisateurs peuvent être identifiés à 95 % dans certains cas

Le , par Stéphane le calme, Chroniqueur Actualités
Depuis sa création dans le début des années 2000, le réseau Tor a eu pour vocation de transmettre de manière anonyme des flux TCP. Pourtant, un groupe de chercheurs issus de l’Université de Georgetown en collaboration avec USNRL (US Naval Research Laboratory) a établi qu’il est moins difficile d’identifier les utilisateurs de Tor qu’il n’y paraît.

Le fruit de leurs recherches intitulé « Users Get Routed: Traffic Correlation on Tor by Realistic Adversaries » devrait être présenté en novembre à la conférence Computer and Communications Security (CCS) à Berlin. Toutefois, Aaron Johnson, le responsable du projet et membre de l’USNRL, l’a déjà publié sur sa page personnelle.


Dans leur document, il est stipulé que « les utilisateurs de Tor sont beaucoup plus exposés aux compromissions que ne le laissait croire un travail effectué au préalable ». Travail sur lequel s’est basé le groupe de Johnson pour utiliser la corrélation du trafic du réseau Tor afin de compromettre l’anonymat des utilisateurs.

« Pour quantifier l’anonymat offert par Tor, nous examinons les taux de compromission des chemins et à quelle vitesse un usage étendu du réseau anonyme résulte sur les chemins compromis ». Ils ont découvert que dans certains cas, les utilisateurs peuvent être identifiés avec une certitude de 95 %.

Selon eux, un utilisateur régulier de Tor peut être identifié « en moins de trois mois avec une probabilité de 50 % et en moins de six mois avec une probabilité de 80 % ». De plus, les chercheurs observent que le trafic de BitTorrent est particulièrement vulnérable.

Au cœur du travail de ces chercheurs se trouve un simulateur de chemin Tor publié sur GitHub qui a grandement contribué à la réalisation de leurs travaux.

Télécharger Tor Path Simulator

Source : blog Aaron Johnson

Et vous ?

Qu'en pensez-vous ?


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de Marc Lussac Marc Lussac - Rédacteur en Chef https://www.developpez.com
le 02/09/2013 à 21:58
Si je peu me permettre un témoignage complémentaire en sus du probleme expliqué ci dessus, je pense qu'il y à beaucoup plus d'utilisateurs qui veulent utiliser le réseau TOR (donc en profiter) que d’être volontaire pour le relayer.

Résultat 90% du trafic Tor qui ne n’a pas trouvé de "bonne poires" pour le relais, (puisque généralement dans plus de 90% il s'agit de relayer un trafic illégal, téléchargement illégal : spam, diffamation, et donc ça conduit à "compromettre son IP") , le trafic sort directement des serveurs Tor et ils sont parfaitement identifiables, ils ne sont pas du tout relayés comme promis faute de relais...

Donc sachez que si vous utilisez TOR il y à de grande chance que au final vous vous retrouviez avec une IP d'un serveur Tor, donc parfaitement repérable

Et si jamais vous relayez Tor, vous serez classé comme spammeur, diffamateur, pirate ou je ne sais quoi d'autres, bref c'est guère mieux.

Donc dans la pratique ça ressemble plus à une bouffonnerie qu'autre chose, car les "promesses" du système ne sont pas toujours tenues...

Tant qu'à faire autant utiliser un VPN ça reviens au même moins les risques...
Avatar de Mr_Exal Mr_Exal - Membre expert https://www.developpez.com
le 03/09/2013 à 9:09
Selon eux, un utilisateur régulier de Tor peut être identifié « en moins de trois mois avec une probabilité de 50 % et en moins de six mois avec une probabilité de 80 % ».

Même s'il change le tuyau de sortie ?
Avatar de gangsoleil gangsoleil - Modérateur https://www.developpez.com
le 03/09/2013 à 10:07
Citation Envoyé par Stéphane le calme  Voir le message
Qu'en pensez-vous ?

USENIX 2011, une equipe francaise publie ceci : One Bad Apple Spoils the Bunch: Exploiting P2P Applications to Trace and Profile Tor Users

Certes, il s'agit d'un autre type d'attaque, mais bon... TOR n'est pas aussi anonyme que ca, et l'article precite n'en est qu'un parmis d'autres, et celui-ci est une confirmation supplementaire.
Avatar de sevyc64 sevyc64 - Modérateur https://www.developpez.com
le 04/09/2013 à 16:48
Je ne sais pas si c'est toujours le cas, mais un temps il était bien précisé que l'usage de logiciels de p2p quel qu’ils soient pouvait compromettre l'anonymat réalisé par le réseau.

Il était aussi précisé que le réseau TOR n'avait pas vocation à transporter du trafic p2p, il n'était pas créé dans ce but et n'était pas dimensionné pour.
Avatar de lechtitseb lechtitseb - Membre à l'essai https://www.developpez.com
le 06/09/2013 à 7:59
Ce qui est bien c'est que parmi les chercheurs ayant rédigé ce papier, il y a Paul Syverson qui a créé Tor avec quelques autres

Je trouve que c'est une très bonne approche et ça prouve bien que les créateurs de Tor restent soucieux de la sécurité de leur création. Reste à voir s'ils trouveront une parade ou si un système plus évolué verra le jour..
Avatar de ibrakola ibrakola - Membre actif https://www.developpez.com
le 08/10/2013 à 1:19
je pense que l’idéal c'est d'utiliser tout simplement un VPN
Avatar de gangsoleil gangsoleil - Modérateur https://www.developpez.com
le 08/10/2013 à 9:23
Citation Envoyé par ibrakola  Voir le message
je pense que l’idéal c'est d'utiliser tout simplement un VPN

Et ton VPN, tu le fais entre quoi et quoi ? Tu ne crois pas qu'il est (beaucoup) plus simple de regarder ce qui se passe sur un unique point de sortie que sur TOR ?
Offres d'emploi IT
RESPONSABLE WEB ANALYTICS F/H
VACALIANS GROUP - Languedoc Roussillon - SETE (34)
Développeur WEB PHP F/H
VACALIANS GROUP - Languedoc Roussillon - SETE (34)
Développeur Web FULL-STACK
VACALIANS GROUP - Languedoc Roussillon - SETE (34)

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Accueil