S'identifier / Créer un compte
  • Actualités
  • Dossiers
  • Tests
  • Commentaires
  • INpactiens
Publicité

« L’anonymat sur internet, ça n’existe pas », sur le réseau Tor comme ailleurs

À Tor et à travers

Lors de la conférence TechEd de Microsoft, l’expert en sécurité Andy Malone a fait une intervention remarquée au sujet de Tor. Il a ainsi expliqué qu’en dépit de la protection réelle apportée par le réseau, aucun utilisateur n’est vraiment à l’abri des agences de renseignement ou des hackers. Explications.

tor onion router

Crédits : brendangates, licence Creative Commons 

Tor, efficace la plupart du temps

Tor, pour « The Onion Router », est un réseau décentralisé dont l’objectif est d’assurer l’anonymat des communications qui y prennent place. Basé sur le protocole TCP, il s’appuie sur un assemblage de nœuds, disposés en couches, afin de faire rebondir les échanges de données et ainsi empêcher les outils d’analyse de trafic de remplir leur mission. Depuis les premières révélations d’Edward Snowden sur le travail de la NSA et ses méthodes pour obtenir des données personnelles, l’utilisation du réseau Tor a plus que doublé.

 

Pour autant, il n’est pas nécessairement la panacée en matière de protection. C’est le message qu’a voulu faire passer l’expert en sécurité Andy Malone lors de la conférence TechEd. Fondateur du Cyber Crime Security Forum et MVP (Most Valuable Professional) Microsoft, il a expliqué durant une session que Tor tenait bien ses promesses la majorité du temps, mais qu’il ne pouvait pas protéger contre certaines catégories de personnes.

Les modules tiers comme vecteurs de faiblesses 

« Pour l’instant, la sécurité du réseau Tor n’a pas été brisée, mais il existe des failles qui peuvent être exploitées » annonce-t-il ainsi. Il précise en expliquant que les agences de renseignements, telles que la NSA, ainsi que les hackers ne s’attaquent pas réellement au réseau Tor lui-même, mais aux zones de fragilité qui l’entourent : « Les fuites depuis Tor surviennent à travers des applications et des extensions tierces, comme Flash ».

 

Le problème des plug-ins tels que Flash et Java n’a rien de nouveau. Il s’agit d’un vieux problème qui a mené à différents mouvements chez les concepteurs de navigateurs. On se rappelle par exemple des actions très nettes d’Apple pour se débarrasser de Flash, ou encore des solutions adoptées par Microsoft et Mozilla et qui consistent surtout à isoler les plug-ins dans des zones mémoires spécifiques. On se souvient également de la longue, très longue série d’actualités portant sur la sécurité de Java et qui nous avait conduits à conseiller la désinstallation pure et simple du composant ou sa désactivation dans les navigateurs.

De nombreuses techniques d'espionnage 

Malone explique cependant qu’il existe de nombreuses tactiques pour obtenir des informations sur Tor. Si l’utilisation des failles dans les composants tiers se révèle la méthode la plus efficace, un hacker ou agent de la NSA peut tenter d’intercepter des données entre deux relais ou mettre en place lui-même un de ces relais pour voir ce qui y passe. Mais Malone insiste : « Je travaille avec et je fournis des recommandations aux autorités, et je vous le dis, le dark web est étroitement surveillé. La NSA et le GCHQ surveillent déjà des centaines de relais Tor et nœuds de sortie pour chercher des moyens de briser le réseau ».

 

C’est particulièrement le cas selon lui pour les sites qui ne sont pas indexés volontairement. On pense ici notamment aux réseaux d’échanges de contenus pédopornographiques. Malone indique à ce sujet que les agences placent des « pots de miel », autrement dit des pièges, pour que les utilisateurs anonymes se découvrent.

« L’anonymat sur internet, ça n’existe pas » 

Mais pour l’expert, la réflexion centrale autour de Tor est simple : ce n’est pas un réseau parfait et qui ne garantit pas l’anonymat contre ceux qui ont une réelle volonté d’en trouver les utilisateurs. « L’anonymat sur internet, ça n’existe pas. S’ils vous veulent, ils vous auront », faisant ici une fois de plus référence aux agences de renseignements et aux hackers. Et comme le rappelle The Inquirer, qui rapporte les propos de Malone, ces déclarations font suite à un nombre croissant d’avis convergents.

 

C’est ainsi qu’en mars dernier, Kaspersky avait présenté ses trouvailles sur les malwares Zeus et ChewBacca, développés spécifiquement pour Tor. Il s’agissait en fait d’agents de liaison car les infrastructures mises en place par les pirates impliquaient que les serveurs de contrôles (C&C) résidaient eux-mêmes dans le réseau Tor pour être difficilement accessibles. Les malwares comportaient donc un module capable de se connecter à Tor et de dialoguer avec ces serveurs. Pour Kaspersky, les révélations de Snowden ont entrainé certes une intensification de l’utilisation de Tor, mais pas toujours par des internautes en quête de respect de la vie privée.

Vincent Hermann

Rédacteur/journaliste spécialisé dans le logiciel et en particulier les systèmes d'exploitation. Ne se déplace jamais sans son épée.

Google+

Publiée le 16/05/2014 à 17:17

Soutenez l'indépendance de Next INpact en devenant Premium

  • Tout le contenu de Next INpact sans pub
  • Et bien plus encore...

Il y a 124 commentaires

Avatar de Khalev INpactien
Khalev Le vendredi 16 mai 2014 à 17:21:33
Inscrit le mercredi 1 avril 09 - 6561 commentaires
Mais pour l’expert, la réflexion centrale autour de Tor est simple : ce n’est pas un réseau parfait et qui ne garantit pas l’anonymat contre ceux qui ont une réelle volonté d’en trouver les utilisateurs. « L’anonymat sur internet, ça n’existe pas. S’ils vous veulent, ils vous auront »

C'est pas ce qui est clairement indiqué sur le site de Tor de toute façon?
Avatar de tomy13 INpactien
tomy13 Le vendredi 16 mai 2014 à 17:26:18
Inscrit le samedi 26 avril 08 - 405 commentaires
Surtout si les relais tor possèdent un routeur cisco.
Avatar de animus INpactien
animus Le vendredi 16 mai 2014 à 17:27:34
Inscrit le jeudi 30 septembre 10 - 64 commentaires
Moi ma vrai question, c'est si effectivement, j’emménage quelque part et je ne me connecte que par Tor sur ma connexion internet, ne vais-je pas immédiatement être flaggué "suspect" par les agence de renseignement et devenir une cible qui concentrera un faisceau d'attaques pour en savoir plus sur mon identité?

Sans parler de l'éventuel possibilité d'interdire purement et simplement le réseau Tor par le FAI?
Avatar de ActionFighter INpactien
ActionFighter Le vendredi 16 mai 2014 à 17:28:21
Inscrit le lundi 7 février 11 - 10132 commentaires
Concernant les modules tiers, les noeuds de sortie ou encore Javascript, c'est connu depuis longtemps qu'ils sont une manière de briser l'anonymat.

Par contre, je n'arrive pas à voir l'intérêt de surveiller des relais pour intercepter le trafic, celui-ci étant censé être chiffré...
A moins que la NSA et le GCHQ aient les moyens de casser le protocole SSL mais là, ce serait tout le réseau qui tomberait.

Edité par ActionFighter le vendredi 16 mai 2014 à 17:28
Avatar de Inny INpactien
Inny Le vendredi 16 mai 2014 à 17:29:32
Inscrit le lundi 17 août 09 - 2964 commentaires
Merci pour cet article, c'est vraiment le genre de choses qu'il faudrait marteler sur le crâne de nos élus. baton.gif

Il y a 124 commentaires

;