TOR, le parfait anonymat ?

Le réseau décentralisé TOR (The Onion Router ou « le routage en oignon ») est présenté comme une solution garantissant l’anonymat des échanges fondés sur le protocole TCP. Il est composé de nœuds officiels et d’environ 300 autres qui sont plus ou moins bien « cachés » et pensés pour mieux sécuriser le réseau.

 

Depuis les révélations de Snowden, il fait l’objet d’attentions plus fortes. La NSA s’y intéresserait à travers son outil de surveillance KeyScore pour repérer un second lanceur d’alerte. Par ailleurs, une session de la conférence Black Hat (été 2014) sur la désanonymisation du réseau TOR a été annulée.

Il y a quelques années, une équipe d’experts en sécurité dirigée par Éric Filiol a démontré qu’il était possible d’intercepter des échanges après avoir infecté certains nœuds jouant un rôle particulier dans le réseau. Après avoir développé un code malveillant capable de modifier la façon dont les clés de chiffrement étaient générées, l’équipe s’est efforcée que les communications passent effectivement par ces nœuds compromis. Selon cette équipe française, l’attaque est assez facile à réaliser. Sur une échelle de 1 à 10, la difficulté pour écrire le malware se situe entre 3 et 4.

Ces travaux ont été décriés par de nombreuses personnes… qui n’avaient pas analysé le code source de TOR et encore moins le code que l’équipe française avait publié ou d’autres ont repris leurs travaux plus ou moins partiellement sans jamais les citer… Par contre, certains éléments de cette étude ont été en fait repris par des Chinois pour trouver les « hidden relay node » en 2012, la NSA et le FBI.

Depuis début 2012, les résultats de ces travaux sont réservés à l’État français.

Partager :

Dans la même catégorie

Publié le : 07/11/2024

Qu’est-ce qu’une attaque par ransomware ?

Découvrir
Publié le : 04/11/2024

Ma petite entreprise n’intéresse pas les pirates !

Découvrir
Publié le : 24/09/2024

Pourquoi les pirates volent-ils nos mots de passe ?

Découvrir
error: Le contenu est protégé !!