Des chercheurs s'intéressent au Réseau anonyme Tor
Ils découvrent des relais sortant compromettant la sécurité et la confidentialité du réseau

Le , par Arsene Newman, Expert éminent sénior
L’histoire aurait pu s’arrêter à une simple phrase du genre « Des chercheurs s’intéressent au réseau anonyme Tor », mais ce n’est pas le cas, en effet 02 chercheurs de l’université de Karlstad en Suède ont récemment découvert des serveurs relais du réseau Tor, qui tentaient de compromettre sa sécurité et sa confidentialité.

Il faut savoir que le réseau anonyme offre sécurité et confidentialité en chiffrant toutes les communications s’effectuant entre les différents relais de Tor, néanmoins parce qu’il est sécurisé et qu’Internet ne l’est pas, il est nécessaire que les utilisateurs s’assurent du chiffrement de la communication de bout en bout, sans cela ils s’exposeraient à des vulnérabilités au niveau des relais sortants, qui font office de pont entre Tor et Internet [Voir l’image ci-dessous].

L’étude « Spoiled Onions :Exposing Malicious Tor Exit Relays » réalisée par Stefan Lindskog et Phi-lipp Winter, portant sur les relais sortants a permis de découvrir que 25 d’entre eux étaient compromis, sur un ensemble moyen de 1000 disponible à chaque instant.

Ces serveurs dans la plupart des cas utilisaient la très ancienne version 0.2.2.37 du client Tor, remplaçaient des certificats électroniques approuvés par d’autres non signés puis les utilisaient pour des attaques de type SSL Stripping ou de type« Homme du milieu » sur du HTTPS ou du SSH.

Certains pourraient y voir une mainmise de la NSA ou d’une autre agence gouvernemental, toutefois selon les auteurs de la recherche tout porte à croire que c’est le fruit d’un groupe d’activiste méconnu, la question reste donc posée.

Suite à ces révélations et vu son statut de membre du projet, Philipp Winter a tenu à s’exprimer sur le blog de Tor en rappelant que cela n’affecte que quelques relais sortants, véhiculant un faible trafic, que TorBrowser inclut par défaut l’extension HTTPS-Everywhere et qu’il est nécessaire de crypter ses données bout en bout en lâchant cette phrase : « Plaintext over Tor is still plaintext ».



Source : Publication des chercheurs , Blog de Tor, liste des serveurs relais concernés

Et vous ?

Qu'en pensez-vous ?


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de Pierre Louis Chevalier Pierre Louis Chevalier - Expert éminent https://www.developpez.com
le 23/01/2014 à 14:55
Moi ce que j'ai remarqué sur Tor c'est qu'il y à plus de gens qui veulent s'en servir que le relayer. Bref ils veulent utiliser Tor pour faire leur petite "farce" (téléchargement illégal, usurpation d'identité, diffamation,...), mais il ne veulent pas le relayer de peur de salir leur ip avec du trafic illégal. Au final il y pas assez de canaux pour le trafic sortant et une grosse partie du trafic sortant déborde et sort tout simplement directement des serveurs Tor, donc totalement identifiable.
Avatar de Mr_Exal Mr_Exal - Membre expert https://www.developpez.com
le 23/01/2014 à 16:42
Citation Envoyé par Pierre Louis Chevalier  Voir le message
Moi ce que j'ai remarqué sur Tor c'est qu'il y à plus de gens qui veulent s'en servir que le relayer. Bref ils veulent utiliser Thr pour faire leur petite "farce" (téléchargement illégal, usurpation d'identité, diffamation,...), mais il ne veulent pas le relayer de peur de salir leur ip avec du trafic illégal. Au final il y pas assez de canaux pour le trafic sortant et une grosse partie du trafic sortant déborde et sort tout simplement directement des serveurs Tor, donc totalement identifiable.

Comme si il y avait besoin de Tor ou d'un VPN pour pouvoir télécharger sans être emmerdé

C'est beau la naïveté des gens qui pensent comme ça.

Maintenant peu importe d'où sort le trafic si tu réussis à chopper la sortie tu peux tout voir en clair.
Avatar de Pierre Louis Chevalier Pierre Louis Chevalier - Expert éminent https://www.developpez.com
le 23/01/2014 à 17:12
Je suis pas sur de comprendre ton propos, télécharger via Tor est en effet idiot mais c'est ce que certains font, et c'est une des raisons qui fait que Tor est saturé en sortie. Perso je ne m'en sert pas je m'en fou, par contre sur nos logs d'admins des serveurs publics on à des attaques de malfaisants en tout genre qui viennent de Tor, mais directement des serveurs Tor, qui sont clairement identifiables comme Tel, ce qui est plutôt risible. Les serveurs Tor ne trouvant pas assez de gogos pour évacuer le trafic vers la sortie, il y à débordement et le trafic sort directement des serveurs Tor (en gros trop de leechers pour utiliser Tor et générer du trafic entrant, et pas assez de seeder pour faire fonctionner Tor pour le trafic sortant, problème déjà vu...).
Avatar de - https://www.developpez.com
le 23/01/2014 à 18:10
toutefois selon les auteurs de la recherche tout porte à croire que c’est le fruit d’un groupe d’activiste méconnu, la question reste donc posée

Oui, la question est posée. Perso, je crois peu à l'hypothèse activiste

Vue la population de tarés qui traîne dans les sites uniquement accessibles par Tor, ça doit forcément intéresser tous les pouvoirs en place...

A noter que depuis Août 2013, la Russie essaie, sans succès, de bloquer l'infra Tor. C'est très compliqué à faire techniquement. Et quand bien même ce serait le cas, un autre Tor verra le jour... Voyant que la plupart des Exit Relays compromis sont situés en Russie, il y a peut-être un rapport.

Certains criminologues suggèrent donc de laisser faire les choses, histoire de confiner toute cette activité dans un espace restreint. Mettre tous ces tarés dans un bocal en somme. Puis de temps en temps, exploiter une vulnérabilité ou lancer une "opération commando" qui permettra de traquer certains réseaux (comme l'avait fait le FBI il y a quelques mois).

Steph
Avatar de Lucas8 Lucas8 - Membre à l'essai https://www.developpez.com
le 23/01/2014 à 18:50
Si je ne me trompe pas, Tor a pour objectif de garantir l'anonymat des données, pas leur confidentialité : on ne peut donc pas parler de faille de Tor.
Cependant, si les relais de sortie permettent d'identifier un utilisateur, dans ce cas il y a un véritable problème (j'ai pas bien compris si c'est juste la confidentialité ou l'anonymat qui est menacé ).
Avatar de Pierre Louis Chevalier Pierre Louis Chevalier - Expert éminent https://www.developpez.com
le 23/01/2014 à 19:07
Oui il y à plusieurs choses :

- Les "Exit nodes" ne sont pas fiables, certains peuvent être hackés, et il est dans ce cas possible de récupérer des informations confidentielles et non cryptées pour parfois remonter jusqu'à l'emetteur, et donc cela casse l'envoi anonyme. Ça à déjà été fait et ça sera refait. Pour éviter de se faire repérer certains utilisent VPN + Tor, ça ajoute une couche de sécurité en sus.

- Les "exit nodes" sont facilement repérables, et peuvent êtres bloqués à la source par les FAI ou les sites web directement. Du coup les utilisateur Tor ne peuvent pas toujours avoir accès à ces sites ou Tor à été bloqué, si le site à bloqué la plupart des exit nodes.
Avatar de 23JFK 23JFK - Membre éclairé https://www.developpez.com
le 24/01/2014 à 22:03
Citation Envoyé par Pierre Louis Chevalier  Voir le message
Moi ce que j'ai remarqué sur Tor c'est qu'il y à plus de gens qui veulent s'en servir que le relayer. Bref ils veulent utiliser Tor pour faire leur petite "farce" (téléchargement illégal, usurpation d'identité, diffamation,...), mais il ne veulent pas le relayer de peur de salir leur ip avec du trafic illégal. Au final il y pas assez de canaux pour le trafic sortant et une grosse partie du trafic sortant déborde et sort tout simplement directement des serveurs Tor, donc totalement identifiable.


Etre un noeud de sortie du réseau Tor n'est pas accessible à tout le monde, il faut une put* de bonne connexion, l'ADSL ne suffit pas.
Avatar de Pierre Louis Chevalier Pierre Louis Chevalier - Expert éminent https://www.developpez.com
le 24/01/2014 à 22:18
Bah oui tu fais comme tous le monde tu prends un Kimuffit pour servir à la fois d'exit node Tor et de seedbox anti hadopi, et pour plus de discrétion tu appelle ton serveur soit "Tor Project" soit "Fuck Hadopi" : à lire.
Avatar de Mr_Exal Mr_Exal - Membre expert https://www.developpez.com
le 27/01/2014 à 9:36
Citation Envoyé par Pierre Louis Chevalier  Voir le message
Je suis pas sur de comprendre ton propos, télécharger via Tor est en effet idiot mais c'est ce que certains font, et c'est une des raisons qui fait que Tor est saturé en sortie. Perso je ne m'en sert pas je m'en fou, par contre sur nos logs d'admins des serveurs publics on à des attaques de malfaisants en tout genre qui viennent de Tor, mais directement des serveurs Tor, qui sont clairement identifiables comme Tel, ce qui est plutôt risible. Les serveurs Tor ne trouvant pas assez de gogos pour évacuer le trafic vers la sortie, il y à débordement et le trafic sort directement des serveurs Tor (en gros trop de leechers pour utiliser Tor et générer du trafic entrant, et pas assez de seeder pour faire fonctionner Tor pour le trafic sortant, problème déjà vu...).

Je ne dis pas que c'est idiot mais bon enfant de croire que se cacher seulement derrière Tor te permet de passer inaperçu (bon à la limite pour aller faire un tour dans le deep web mais là franchement je le couple à un vpn voir deux ...)
Avatar de armeloo armeloo - Membre à l'essai https://www.developpez.com
le 27/01/2014 à 12:57
salut moi je suis nouveau dans le domaine, je trouve juste que c'est extraordinaire tout ce que vous dites..
je voudrais en faire autant mais je suis limité, donnez moi juste quelques mois.
Offres d'emploi IT
Responsable protection des données H/F
Safran - Ile de France - Magny-les-Hameaux (78114)
Ingénieur conception en électronique de puissance H/F
Safran - Ile de France - Moissy-Cramayel (77550)
Chef projet big data - pse flotte H/F
Safran - Ile de France - Évry (91090)

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Accueil