L'oignon Tor vient-il d'être pelé par des chercheurs français ? Une équipe dirigée par l'informaticien Eric Filiol affirme avoir mis au point une méthode qui a permis d'identifier l'ensemble des n?uds du réseau, afin de procéder au déchiffrement des communications, à l'infection et à la manipulation du trafic.

Le réseau Tor est-il plus vulnérable qu’on ne le croit ? Né au début des années 2000, le projet Tor a eu pour ambition de fournir aux journalistes et aux dissidents du monde entier un niveau de protection sur Internet suffisamment haut afin de leur permettre de s’exprimer librement, en contournant le filtrage et la censure et sans craindre d’éventuelles représailles orchestrées par les régimes autoritaires.

Pour cela, le réseau Tor propose un « routage en oignon » qui offre un accès en ligne chiffré et anonyme. Les communications établies via ce réseau sont relayées par de multiples rebonds, les nœuds, de façon à empêcher l’identification de l’adresse IP utilisée à l’origine de la communication. Même au cas où un paquet de données est interceptée, l’identification de l’expéditeur n’est a priori pas possible.

« Pour créer un parcours réseau privé avec Tor, le logiciel construit incrémentalement un circuit de connexions chiffrées passant par des relais sur le réseau. Le circuit passe d’un bond à l’autre, et chaque relais sur le chemin ne connaît que le relais qui lui a transmis la connexion, et celui à qui il doit la remettre. Aucun relais individuel ne connaît le chemin complet qu’emprunte une donnée » est-il expliqué sur le site officiel.

L’anonymat de Tor fragilisé par des chercheurs

L’anonymat offert par Tor, récompensé ce printemps par la FSF pour son intérêt social, vient toutefois d’être ébranlé par l’équipe de chercheurs dirigée par Eric Filiol, directeur de la recherche à l’ESIEA et du laboratoire en cryptologie et virologie opérationnelles. Les scientifiques français affirment avoir réussi « à briser à la fois l’anonymisation et le chiffrement, […] ce qui nous permet d’accéder à la totalité des informations claires« .

Lors d’une conférence donnée cette semaine dans les locaux de l’ESIEA et rapportée par 01 Net et IT Espresso, Eric Filiol a expliqué être parvenu à dresser l’inventaire de toutes les machines, 5 827 nœuds au total, reliées au réseau Tor. Au total, 9 039 adresses IP ont été recensées, un nombre supérieur au total des machines mais qui s’explique par la présence d’adresses IP dynamiques.

Au cours de ce travail, les chercheurs français ont découvert des nœuds cachés, les « Tor Bridges », « non répertoriés dans le code source. Seule la fondation Tor connaît ces routeurs cachés » a expliqué l’expert informatique. Grâce à un algorithme de leur cru, l’équipe de chercheurs a recensé pour l’heure 181 nœuds cachés.

Analyse des nœuds, infection et manipulation du trafic

Grâce à cette vision d’ensemble, les chercheurs ont pu ensuite analyser la nature et la sécurité des machines. Il en ressort que 41,4 % d’entre elles tournent sous Windows et qu’environ 30 % de la totalité des nœuds sont vulnérables. Ces vulnérabilités sont manifestement suffisantes « pour qu’on puisse les infecter et obtenir facilement des privilèges système » a poursuivi Eric Filiol.

La prise de contrôle des machines permet ensuite de s’attaquer aux clés de chiffrement utilisés pour protéger les communications. Sur les trois couches de protection, deux été amoindries et la troisième a été percée par une méthode statistique. De là, les échanges entre les différents nœuds peuvent être déchiffrés sans aucune difficulté. « La cryptographie implantée dans TOR est mauvaise » a lancé le directeur du laboratoire.

Dès lors que la protection des données transportées est levée, la prochaine étape consiste à faire transiter le trafic par les routeurs infectés. Cette méthode peut se faire avec grâce au « packet spinning force », une technique qui force les machines à faire des cycles de façon à faire tourner les paquets en rond. « On ne provoque pas de déni de service, juste des micro-congestions » a-t-il ajouté.

Le réseau Tor dans la ligne de mire des régimes autoritaires

La conférence donnée par Eric Filiol et détaillée par nos confrères sera suivie d’une présentation plus complète à la fin du mois. En attendant, le directeur de l’ENSIEA s’est montré critique envers Tor. »On fait confiance à un réseau mais pas avec une vision globale de sécurité. Imaginez une entreprise où chacun fait ce qu’il veut sur son poste, le configure comme il veut… imaginez la sécurité résultante de l’entreprise« .

« Le réseau Tor, c’est ça. […] C’est une grosse entreprise dans laquelle chacun est libre de faire ce qu’il veut et tout le monde communique à travers des machines et personne n’a de vision globale. Autrement dit, le pire des cauchemars« . Toute la question est de savoir comment le projet Tor va réagir suite aux recherches des chercheurs français.

L’étude conduite par les chercheurs français est évidemment une mauvaise nouvelle, à la fois pour le réseau Tor et pour les dissidents et journalistes du monde. Pour Tor d’une part, car la confiance dans le réseau risque d’être ébranlée si la méthode des chercheurs est valide. Pour les utilisateurs d’autre part, car cela les place en mauvaise posture face à des régimes autoritaires comme l’Iran, qui cherche à en finir avec Tor.

Partager sur les réseaux sociaux

Articles liés