Tor : réseau anonyme affaibli, vulnérable aux cyberattaques

Le par  |  2 commentaire(s) Source : ITespresso

Tor, le logiciel libre permettant de préserver l'anonymat de ses utilisateurs sur Internet via un trafic chiffré, est mis à mal avec la prise de contrôle d'une partie des nœuds du réseau.

Souvent utilisé par les internautes soucieux de conserver un certain anonymat sur Internet, le réseau TOR ( The Onion Router ) s'appuie sur un logiciel libre pour permettre de garantir la sécurité des flux en effaçant toute trace de connexion.

Éric Filiol, directeur du laboratoire de recherche en cryptologie et virologie de l'ESIEA, vient d'annoncer être parvenu à ébranler l'anonymisation et le chiffrement de Tor, à l'aide de son équipe d'experts. En conséquence, ils ont eu un accès en clair à une partie du réseau ( à savoir environ 200 serveurs répertoires indiqués dans le code source, 9 039 routeurs et 5 827 machines ).

L'équipe a constaté que 50 % de ces serveurs tournent sous le système d'exploitation Windows et, selon leurs propos, 30 % d'entre eux sont potentiellement vulnérables. Dans un même temps, il est indiqué que la France est l"un des principaux contributeurs de TOR, aux côtés de l'Allemagne, les États-Unis et le Royaume-Uni.

Les ingénieurs français ont même précisé que « la cryptographie implantée dans TOR est mauvaise... On a réduit considérablement le degré de deux des trois couches de chiffrement ». La dernière couche est plus simple à mettre à plat au travers de la librairie Mediggo qui comprend de puissants outils de détection et de cryptanalyse des systèmes de chiffrement de type flot inconnus.

Pour effectuer une telle opération, l'équipe d'Éric Filiol a mis au point un virus destiné à altérer la mémoire, permettant d'affaiblir le système et affecter les nœuds et ainsi contrôler les flux qui passent.

Pour tester la vulnérabilité du réseau Tor, le laboratoire de l'ESIEA a eu recours à deux attaques : la première s'appuie sur le time-out ( délai d'attente de serveur ) pour congestionner le réseau et le retourner contre lui-même. En conséquence, les requêtes effectuent un embouteillage jusqu'à saturation. La seconde attaque utilise la technique « packet spinning force », forçant les nœuds à tourner en rond.

Une présentation officielle de ces travaux sera effectuée lors de la conférence « Hackers to Hackers » qui prendra place entre le 29 et le 30 octobre 2011 à São Paulo au Brésil. D'ici là, la fondation américaine qui se charge du Projet Tor aura certainement opéré des modifications.

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #845431
"...le réseau TOR ( The Onion Project )..." >The Onion Ring, non ?
Le #845501
.../50 % de ces serveurs tournent sous le système d'exploitation Windows/....


ah bah on comprends mieux là

Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]