Sécurité : Tor défie le FBI avec un système RNG jamais implémenté sur Internet
Pour renforcer le chiffrement des communications à travers le réseau

Le , par Michael Guilloux, Chroniqueur Actualités
Si Tor est reconnu par tous, y compris le monde de la sécurité informatique, comme un réseau sûr pour garantir l’anonymat, il semble toutefois ne pas être un mystère pour le FBI. Le bureau d’investigation fédéral des États-Unis a en effet réussi à trouver des failles dans le système. Ces failles ont d’ailleurs été exploitées par le FBI pour traquer des individus qui utilisent le réseau anonyme pour dissimuler leurs activités illégales. C’est le cas notamment d’un administrateur scolaire de Vancouver à Washington qui, bien que caché derrière Tor, s’est fait prendre par le FBI dans une affaire de pornographie juvénile. Sommé par la justice de révéler la faille de Tor qui a été exploitée pour débusquer le suspect, le FBI a refusé de collaborer estimant que cela n’était pas nécessaire pour la défense du suspect, dans le procès.

Il faut noter que le gouvernement fédéral américain et ses agences (NSA et FBI) se sont toujours intéressés dans le contournement des systèmes de sécurité et de chiffrement les plus réputés. Dans un rapport livré cette année, un juge fédéral de Washington a confirmé que des chercheurs ont été engagés par le gouvernement fédéral pour compromettre le réseau Tor. En ce qui concerne la NSA, elle a également été suspectée d’avoir demandé aux développeurs de TrueCrypt d’introduire des portes dérobées dans la solution de chiffrement.

Pour revenir à Tor, les développeurs du projet envisagent de pérenniser la renommée du système de communications anonymes en matière de sécurité. Pour cela, ils ont consacré plusieurs mois de travail pour mettre en place un système de chiffrement qu’ils considèrent comme le tout premier du genre qui sera implémenté sur le net. Avec son nouveau système, le réseau anonyme sera plus difficile à pirater.

Dans le cadre d’une séance de travail sur la prochaine itération de Tor, qui s’est déroulée la semaine dernière à Montréal au Canada, l’équipe Tor a testé son nouveau mécanisme de génération de nombres aléatoires baptisé « RNG distribué ».

Les nombres aléatoires jouent un rôle essentiel dans le chiffrement des communications. Ils servent en effet de base pour générer des clés de chiffrement. Plus l’algorithme de génération des nombres aléatoires est fort, plus il sera difficile de les prédire.

Les développeurs de Tor décrivent leur système de génération de nombres aléatoires distribué comme « un système où plusieurs ordinateurs collaborent et génèrent un nombre aléatoire unique que personne ne peut prévoir (même pas eux-mêmes) ». Le RNG distribué est actuellement à la phase de revue de code et de vérification. Il sera implémenté dans la prochaine génération des services de Tor « pour injecter de l’imprévisibilité dans le système et améliorer sa sécurité », expliquent-ils. Et de poursuivre : « Pour autant que nous le sachions, un système de génération aléatoire distribué comme cela n'a jamais été déployé avant sur Internet ».

L’équipe a également corrigé certaines incohérences et erreurs dans ses services. Elle a aussi apporté des améliorations à la conception des services Tor de la prochaine génération. Elle parle de nouvelle génération, parce qu’il y en aura effectivement une. Toutefois, elle précise que le déploiement des nouveaux services « onion » ne signifie pas que la version actuelle de son système sera automatiquement jetée. Pendant un certain temps, « le réseau Tor sera capable de gérer les deux types de services : la version actuelle et la version de prochaine génération », a-t-elle rassuré sur son blog.

Source : Blog Tor

Et vous ?

Êtes-vous un utilisateur des services Tor ? Que pensez-vous de la prochaine version ?

Voir aussi :

Le gouvernement américain aurait payé des chercheurs pour compromettre le réseau Tor, d'après un juge fédéral de Washington
Tor récolte plus de 200 000 dollars lors d'une campagne de financement participatif afin de sécuriser un peu plus son indépendance


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de MaximeCh MaximeCh - Membre actif https://www.developpez.com
le 29/05/2016 à 19:32
Une faiblesse majeure de TOR est connue pour être l'analyse des traffics : en quoi ce nouvel RNG va-t-il y changer quoique ce soit? Y a-t-il des solutions prévues à ce problème?
Avatar de globulus-sup globulus-sup - Provisoirement toléré https://www.developpez.com
le 03/06/2016 à 0:35
Le possibilité de faire de l'analyse de trafic n'est pas un défaut spécifique du protocole Tor mais une conséquence des caractéristiques principales de Tor :
- communication temps réel (lien bidirectionnel équivalent à un trafic TCP)
- pas de remplissage des canaux

Il faut bien faire avec!

D'autres protocoles ne prétendent pas établir des liens bidirectionnels de type TCP et n'ont donc pas ce problème; ils ne permettent donc pas de "surfer" sur le Web.
Offres d'emploi IT
Ingénieur statisticien H/F
Safran - Ile de France - Moissy-Cramayel (77550)
Ingénieur développement électronique H/F
Safran - Ile de France - 100 rue de Paris 91300 MASSY
Responsable de lot / architecte fpga H/F
Safran - Ile de France - Éragny (95610)

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Accueil