Tor perd son anonymat, le DARKNET tangue

Inscrit le 27/09/2011
337 messages publiés
Envoyer un message privé
hadrien132 , sujet ouvert le 08/06/2012 à 13:36
Article du magazine du développement PROgrammez, numéro 147, Décembre 2011 :



Une publication importante car TOR est utilisé principalement pour circuler sur Internet de manière anonyme et sécurisée. Un réseau d'anonymisation donc qui sert principalement à des populations à risques, quelle que soit leur position géographique, et qui ont un réel besoin de protection des communications : militaires, journalistes, hacktivistes, ou opposants politiques comme dissidents. Les ONG préconisent même l'utilisation d'un tel support et par
la force des choses, TOR est devenu une véritable norme de fait, un réseau de confiance.

Pour Eric Filial,
"Rappelons qu’à l'origine de TOR se trouve la marine américaine. Puis c'est devenu dans le temps une fondation. Fondation qui semble cependant restée sous contrôle étatique si l'on considère son actuel président (un ex de la NSA). Je les ai prévenus de la faiblesse sécuritaire qui permet le piratage des échanges mais ils n'ont pas bougé ce qui me pousse, à publier sur les dangers de hacking de TOR. Cette publication qui repose le cas du full disclusure ou non, est importante car elle sensibilise les utilisateurs potentiels qui pensent être protégés, à tort, sur ce réseau. Et je pars également du principe qui si moi, je l'ai trouvée, d'autres peuvent le faire et des personnages pas forcément du bon côté Et si certains pensent que le réseau n'a pas encore été piraté parce qu'il n'y a eu aucune information ’sur une attaque potentielle, je pense que c'est une situation utopique comme dramatique car si un gouvernement
totalitaire décide d'espionner: il pourra le faire en toute impunité."


Un problème d'implémentation.
Après observation de TOR et notamment de sa partie cryptographique, Eric Filiol se rend vite compte que l'implèmentation qui en est faite est mal réalisée et qu'il est facile de la détourner. Un virus peut facilement infecter un nÅ“ud du réseau, changer un octet en mémoire et faire pas mal ’de choses mais un seul virus ne peut infecter l’ensemble des nÅ“uds qui composent le réseau TOR... Un ensemble de nÅ“uds constitué par des volontaires géographiquement distribués sur toute la planète et qui mettent leurs machines à contribution sachant que chacun configure sa propre machine, sans contrôle dessus, seulement des préconisations. Ces machines forment un lieu de passage et quand des communications passent par chacune d'elle, elles sont chiffrées. Quand quelqu’un veut devenir un contributeur à TOR, il tèlécharge le code source qui a été, bien entendu, analysé par l'équipe de Filiol. Un code source qui laisse apparaître, outre des nÅ“uds, neuf serveurs répartis dans le monde. Un code source divisé en deux parties. une publique et une cachée Contenant les nÅ“uds TOR volontairement cachés. "La façon dont tout cela marche ? Quand Alice désire communiquer avec Bob, ils mettent tous les deux leurs machines à disposition. Elle peut chater ou envoyer des messages sécurisés. chaque intervenant ayant des communications lentes car il existe différentes couches de chiffrement sur le réseau TOR qui ralentissent d'autant le trafic. Suite à cette requête de communication, l'application TOR va, quant à elle, choisir aléatoirement trois nÅ“uds sur une liste de nÅ“uds par lesqueis passeront obligatoirement les paquets échangés entre Alice et Bob. Une communication donc chiffrée mais également anonymisée car il est impossible de voir l ’adresse IP ni l'origine de la machine, les traces sont couvertes ...sauf celles sur la machine sur laquelle le destinataire est directement relié naturellement."

Lors de cette expérience, Eric Filial a pris en charge la partie virus et contournement de la cryptographie. Il s'est cependant lancé dans l'aventure en essayant d'avoir une vision de l'ensemble la plus globale possible. vision purement tactique qui révèle ses origines militaires et son passé dans les scenarios de cyberguerre. Dans ce cadre. la phase de renseignements est essentielle et il faut savoir’ combiner’ les opérations tactiques et techniques. Ainsi tous les nÅ“uds ont été repères, soit 9000 adresses IP dans le monde. La répartition géographique en a même été extraite. Reste que réellement, il ne doit y avoir pas plus de 5000 nÅ“uds car le mode d'adressage utilise par TOR est dynamique ce qui signifie qu'un même nÅ“ud peut cumuler plusieurs adresses IP. Sur chaque nÅ“ud, le chiffrement AES est utilisé, un bon chiffrement en soi mais ici pas proposé dans le meilleur des modes...


Après la découverte de tous les nÅ“uds et une observation d'ensemble, il ressort rapidement que si Alice veut de nouveau communiquer sur le réseau, le chemin utilisé sera obligatoirement différent et c'est la, la faiblesse de TOR qu’Eric Filiol a repéré : le changement permanent de chemins par le choix de trois nÅ“uds différents à chaque communication. Une fois cette vision globale obtenue, le plan de bataille est sitôt mis en place : il sera mis en Å“uvre une attaque qui tire parti de ces changements permanents.
La première étape est la mise au point d'un virus qui ne vise que certains nÅ“uds. Virus qui ne sera activé et, désactivé que quand il sera nécessaire et au moment voulu qui peut être différent pour chaque nÅ“ud. La mise au point du virus a faite après analyse du code source... l'idée est de non pas changer le mode de chiffrement. mais de le contourner. Comment ? Le virus attaque en mémoire sur le nÅ“ud cible choisi et change l'algorithme seulement dans la mémoire comme cela. Tout se passe à cet endroit et le réseau TOR physique n’est aucunement modifie : pas de modification de crypto ici mais une manipulation de celle-ci... Il sera assez difficile de repérer ce type d'attaque car il peut être déclenché sur des plages horaires non connues, restreintes et qui peuvent être différentes pour chaque assaut. Un superviseur du réseau TOR ne peut rien voir et ce, même s'il est attentif car s'il tombe par hasard sur la plage horaire choisie, elle sera modifiée le coup d'après. Un superviseur du réseau TOR ne peut rien voir et ce, même s'il est attentif car s’il tombe par hasard sur la plage horaire choisie, elle sera modifiée le coup d’après et, donc quelle que soit sa vigilance, cela rendra impossible tout traçage de l'attaque giobale en soi. Ce type d'attaque porte un nom, c'est la notion de trappe cryptographique dynamique qui correspond à affaiblir à un moment choisi.

Un crack étape par étape
Parallèlement, les 9000 [5000 réels] adresses IP ont été répertoriées sans une carte Google Earth. Le mode de repérage est classique : les nÅ“uds publics sont tous repérés dans le code source, Il a été réalisé un fingerprinting sur chaque adresse pour récupérer les données nécessaires : système dexploitation, version dudit système, scan de vulnérabilités pour connaître les faiblesses de chaque machine et; répertorier celles qui seront facilement infectables. En ce qui concerne les fameux nÅ“uds cachés, connus seuls de la fondation TOR et qui permettent de compliquer la tâche du fournisseur d'accès qui voudrait reconstituer une portion du réseau TOR, il a été écrit une librairie spécifique de découverte automatique des nÅ“uds cachés. « à›na un algorirhme assez compliqué qui réalise des requêtes particulières car un dissident peut, par exemple, demander un nÅ“ud avec: une sécurité augmentée à la fondation qui lui octroie. L'algorithme scripte ce genre de demande de façon automatique et; [es effectue,’ jusqu'à repérer le dernier des nÅ“uds non publics. Au bout du compte, on obtient une vision complète de la topologie de T0R" explique Eric Filiol.

C'est le moment du démarrage de la seconde étape qui correspond au blocage de la partie du réseau voulue afin de forcer les chemins entre deux machines. Pour bloquer le réseau, pas d'attaque de type Ddos qui bloquerait le réseau efficacement mais mettrait: au courant; la planète entière d’une telle attaque car l'objectif est de prendre se contrôle du réseau TOR sans que personne ne s'en rende compte. Précédemment les machines ont déjà été repérées, 5000 et avec une nouvelle couche de sampling statistique et de Nessus appliqués au réseau. il ressort de cet audit au moins 800/0 de nÅ“uds vulnérables sur tout le réseau TOR qui permettront de réaliser des augmentations de privilèges et de gagner des privilèges système facilement. Car là est une autre grande faiblesse de TOR: la configuration des machines qui le composent. Beaucoup de gens contribuent mais de ce
fait, tout le monde est tributaire du niveau de sécurité de chaque machine et: outre des préconisations au participant du réseau pour configurer sa machine de façon sécurisée, il n'est pas fait de contrôle dessus. Résuitat, près d'une machine sur deux est; potentiellement infectable. « avoir réalisé du fingerprinting des machines frarr çaises, on a reconstitué des clones de’ ces machines en interne pour réaliser la suite de notre expérience. »
Les trois machines sélectionnées pour composer le chemin, sont chiffrées. Chacune génère sa propre clé et c'est ce qui provoque le sur-chiffrement du message qu| transite, d'où la notion de pelure dbignon pour décrire un nÅ“ud quand on considère ces différentes couches de cryptage, des nÅ“uds appelés en anglais onions routers. Il faut donc enlever îes pelures pour obtenir le message en clair: ce qui est le but de cette expérience. JusqLfà présent, il aura été repéré toutes les vulnérabilités des machines du réseau TOR ainsi que la réalisation d'une carte repérant géographique ment les nÅ“uds. Reste maintenant à forcer le passage du message sur’ un chemin donné puis d'effectuer’ le décryptage de ce dernier. En ce qui concerne le décryptage. un virus est injecte sur les machines qui soñt donc sous contrôle. Il permet de fixer les clés et les algorithmes dïnitialisation de la crypte. C'est grâce à cela. qu'il est possible d'obliger, sur des plages horaires prédéterminees, à ce que ces machines utilisent les mêmes clés et le même vecteur d'initialisation. A noter que si Fimplementation de l'algorithme de cryptage AES sur le réseau Tà›R avait été réalisée dans les règles de l'art. ce hacking aurait été impossible Par conséquent deux couches de chiffrement; ont volé en éclat, il en reste une dernière, L'an passé, le laboratoire a publié une librairie de cryptanalyse. Mediggo. qui permettait de détecter les communications chiffrées faibles et donc cassables en quelques minutes.


Deux types d'attaques sont possibles

En ce qui concerne le passage obligé sur trois nÅ“uds infectés. sur l'expérience qui utilise 50 machines clonées de TOR, c'est un élève du cursus réseau qui s'en est chargé ’Deux types d'attaques sont: possibles pour le faire, ce sont’. des attaques par congestion localisée. Pour la première, si ’l'on dispose d'un botnet. il est possible de lancer des requêtes normales sur le réseau sur des adresses ciblées et: de se servir du Time Out d'un réseau pour contrôler les nÅ“uds voulus à la seconde près et les congestionner sans trop attirer’ l'attention. La seconde utilise la méthode du packet spinning. ce sont des requêtes qui bouclent en engorgeant de cette façon certains serveurs. Les nÅ“uds font donc: des cycles et tournent en rond, car c'est une attaque en loopback [certaines requêtes obligent les serveurs à se consulter entre eux]. Tout est calculé au millimètre prés pour que le réseau soit saturé iuste ce qu'il faut.
Ainsi depuis le début, dès que la cartographie du réseau a été réalisée et, que tous les nÅ“uds fàibles ont été repérés. i! a été a fack le » de faire de la gestion dynamique des nÅ“uds infectés tout cela pour que le réseau paraisse normal aux yeux de tous alors qu'il était; sous contrôle. C'est: la même faà‡on de procéder que le virus Conficker.
ä Solange BeIkhayat-Fuchs

4 réponses
Cliquez ici pour répondre
Inscrit le 27/09/2011
337 messages publiés
Envoyer un message privé
Comme vous le voyez c'est un article qui date depuis décembre 2011, pour diverses raisons personnels et familliales je n'ai pas pu poster ce sujet qui me tenait à coeur.

Mais, il y a aussi une autre raison : Ce nouveau forum. En effet ce forum ne semble pas convenir aux environnements Windows XP, équipés du bon vieux Internet Explorer 8, avec en plus une sécurité qui m'empechait de poster.
Chez moi mon ordinateur est équipé d'Ubuntu, et je ne navigue qu'avec Firfefox où Google Chrome, et là c'est vrai que je peux poster sans problème. Seul hic, c'est que je ne suis pas toujours à la maison, et quand j'y suis j'ai pas toujours le temps pour Numérama.
Votre forum est super bien, mais je regrette quand même le précédent, en éffet il était conçu pour tous les environnements. En espérant que mon message a été compris.


Bien à vous.
Inscrit le 03/02/2014
125 messages publiés
Envoyer un message privé
Filiol dit de la merde.
Inscrit le 16/10/2011
1796 messages publiés
Envoyer un message privé
Ça fait 3 ans qu'on attend des preuves concrètes de cette attaque.
Je me suis même inscrit uniquement pour ça.
Trois ans durant lesquels TOR a été mis à jour nombreuses fois.

Merci de nous rappeler qu'on en sait toujours pas plus.
Inscrit le 03/02/2014
125 messages publiés
Envoyer un message privé
On sait quand même des trucs.

(On sait que Filiol n'aime pas les onions.)
Répondre

Tous les champs doivent être remplis.

OU

Tous les champs doivent être remplis.

FORUMS DE NUMERAMA
Poser une question / Créer un sujet
vous pouvez aussi répondre ;-)
Numerama sur les réseaux sociaux