Le réseau Tor est actuellement sous le coup d’une menace que l’équipe technique juge suffisamment sérieuse pour qu’elle fasse l’objet d’un billet sur le blog officiel. Les serveurs spéciaux nommés Directory Authorities (DA) pourraient être attaqués et/ou saisis, affectant largement les utilisateurs.
L'équipe prévient d'une attaque potentielle dans les prochains jours
Tor est un réseau largement utilisé pour sa capacité à anonymiser les communications. Le service est employé par de nombreux internautes souhaitant avant tout passer inaperçus pour des raisons qui peuvent varier fortement. Ainsi, beaucoup y voient le moyen d’échapper à la censure dans des pays où elle est omniprésente, préserver une source ou simplement assurer une couche supplémentaire de protection à la sécurité des échanges. Certains s’en servent pour atteindre des objectifs moins nobles, notamment dans le cadre de la pédopornographie. On rappellera toutefois que Tor n'est pas impénétrable et qu'un expert en sécurité notamment avait décrit comment la NSA pouvait s'y insérer. En juillet dernier, on apprenait même que de faux relais avaient fonctionné pendant six mois sans être détectés.
Le réseau dispose d’une architecture qui lui permet une forte redondance de ses éléments essentiels, mais il n’est pas pour autant inattaquable. C’est justement ce que l’équipe en charge du développement de Tor explique dans un billet datant de vendredi soir : « Le Projet Tor a appris qu’il pourrait y avoir une tentative d’immobiliser notre réseau dans les prochains jours, à travers l’attaque de serveurs spécialisés nommés Directory Authorities […]. Nous prenons actuellement des mesures pour assurer la sûreté de nos utilisateurs, et notre système est conçu pour être redondant afin que les utilisateurs maintiennent leur anonymat dans le cas d’une attaque sur le réseau ».
Le rôle crucial des serveurs Directory Authorities
En fait, l’équipe a beau indiquer que le réseau Tor continue à être sûr, il ne pourra pas le rester si les serveurs Directory Authorities sont attaqués au-delà d’un seuil critique. Il faut savoir en effet que ces serveurs sont au nombre de dix, et qu’ils sont inscrits directement dans les clients Tor pour être contactés. Si l’un d’entre eux venait à être attaqué au point d’être mis hors course, la redondance permettrait dans tous les cas de ne pas affecter les clients connectés.
Mais que sont ces serveurs, et pourquoi sont-ils si importants ? Comme leur nom l’indique, il s’agit de répertoires contenant la liste complète des relais du réseau Tor. Voilà pourquoi les adresses de connexion sont inscrites « en dur » dans les clients : ils se connectent à l’un des serveurs DA, récupère la liste des relais, puis peuvent ensuite commencer à échanger des données.
L’importance des serveurs DA vient du fait qu’au-delà de jouer le simple rôle de répertoires, Ils valident également la légitimité de la liste des relais elle-même. Une fois par heure, cette liste est en effet mise à jour, et son intégrité est certifiée par la signature électronique d’une majorité de Directory Authorities. L’un des serveurs jouant le rôle de passerelle, il en faut donc au moins cinq pour garantir aux clients que la liste des relais est ce qu’elle prétend être et qu’elle a bien été validée.
Si la moitié des serveurs tombe, le réseau sera difficile à utiliser
Traduction : si une attaque devait bloquer complètement au moins cinq serveurs, la liste des relais perdrait son intégrité et les clients auraient de plus en plus de mal à se connecter au réseau. Il faudrait donc non seulement mettre sur pieds de nouveaux serveurs, mais également publier une mise à jour du client Tor avec une nouvelle liste des serveurs DA. Pendant tout le temps de l’opération, qui pourrait prendre jusqu’à plusieurs semaines, l’infrastructure serait difficile à utiliser, impactant tous ceux qui y sont connectés ou essaient de le faire.
Reste que cette attaque n’est pour l’instant pas certaine, mais que la menace est suffisamment sérieuse pour que l’équipe en charge de Tor ait pris la peine d’en informer les utilisateurs sur le blog officiel. Il n'existe cependant aucune indication sur l'origine de cette attaque : elle n'est pas précisée dans l'annonce de Tor, et l'équipe indique clairement sur Twitter qu'elle ne la connait pas encore.
Commentaires (53)
#1
Si on parle de saisie, cette attaque sera gouvernementale.
#2
Ca a peut-être commencé
http://www.theregister.co.uk/2014/12/22/stay_away_popular_tor_exit_relays_look_r…
#3
Tiens !
il est où le petit rigolo (expert en sécu.)qui s’était foutu de ma poire en disant que Tor était robuste , solide etc ?
Tor a été conçu par les ricains et qui plus est son armée, alors …
Oubliez Tor si vous êtes “Russe”, CQFD.
Donc une fois de plus, posez-vous les bonnes questions :
“Il est précisé dans l’article que 60% du financement proviennent du
gouvernement américain et que Google et le SRI y contribuent. Bigre ! De
plus, lorsque l’on se rend sur le site du projet TOR à l’onglet “About
TOR”, on y lit entre autre : “ Tor a été initialement conçu, mis
en œuvre et déployé en tant que projet de routage oignon troisième
génération du Naval Research Laboratory américain. Il a été initialement
développé avec l’US Navy dans le but principal de protéger les
communications gouvernementales.”
#4
… de plus il est connu que si l’on se place en sortie du réseau Tor on choppe tout, point barre.
#5
La news a écrit : “En fait, l’équipe a beau indiquer que le réseau Tor continue à être sûr, il ne pourra pas le rester si les serveurs Directory Authorities sont attaqués au-delà d’un seuil critique. Il faut savoir en effet que ces serveurs sont au nombre de dix, et qu’ils sont inscrits directement dans les clients Tor pour être contactés. Si l’un d’entre eux venait à être attaqué au point d’être mis hors course, la redondance permettrait dans tous les cas de ne pas affecter les clients connectés.”
La dernière phrase n’est pas logique par rapport à l’idée des deux premières…
#6
#7
Ben en fait, je considère que les deux premières phrases parlent de “sécurité” (faux ami, il vaut mieux parler de “sûreté”), et la dernière, de performance. Il n’y a donc pas de “logique” entre les deux éléments.
#8
Si je compte bien, il faut mettre en rad au moins 4 serveurs DA pour mettre la grouille,
Surtout qu’avec seulement 6 DA seulement, les risques de surcharges vont surement bien se faire sentir.
#9
#10
Je ne vois pas comment on peu encore aller sur Tor et penser être anonyme, de toute manière tous ces trucs d’anonymisation se retrouve à un moment ou un autre contourné, c’est dans certain cas peut être pas plus mal, ça permet surement à des gens de pouvoir s’exprimer librement, mais ça permet surtout à des tarés de faire leurs biz de merde anonymement.
#11
#12
#13
#14
#15
Les espions auraient tord de fermer Tor, car là les gens pensent être anonyme et invisible alors qu’en fait c’est l’endroit le plus surveillé du net.
#16
#17
Peut etre temps de le fermer se tord, tout comme Tails qui intègre Tor…
Enfin pour l’utiliser comme du proxy lamba quand y a blocage d’une page (style en entreprise), je pense que pour mr tout le monde, s’en fiche un peu de ces attaques.
#18
#19
#20
Ça fait froid dans le dos " />
#21
#22
#23
#24
Même réaction…
#25
Rassure-moi, c’est un troll bien baveux que tu viens de sortir ?
Parce que si la torture permet d’avoir des informations, celles-ci ‘ont absolument rien de fiable, les gens racontant absolument n’importe quoi pour stopper le supplice.
#26
https://fr.news.yahoo.com/photos/cartoons-slideshow/la-logique-bush-cheney-photo-1419001523483.html
" />
#27
#28
#29
#30
#31
Non pour ça il y a le frigo
Par contre pour partir en weekend …
" />
#32
#33
#34
#35
Oui exactement, je n’avais pas repris l’argument de Glyphe mais c’est effectivement le cas. Si on n’utilise du HTTPS par dessus Tor ça limite beaucoup l’info qu’on récupère en tant que noeud de sortie.
#36
Trop cher, il faut interdire la famille.
pas de famille = pas de viol dans le cercle familial… Uniquement dans le “cercle” d’autres personnes
#37
#38
Et si c’est les enfants qui touchent les parents ???" />
De toute façon, moi je dit que tout çà c’est la faute des islamistes et des homosexuels.
….
#39
#40
Moi la dernière fois qu’un gosse m’a réclamé un câlin, je l’ai
envoyé deux semaines à la cave pour réfléchir à son comportement
pervers, je peux te dire qu’il n’a jamais recommencé.
D’ailleurs, il ne parle même plus, donc plus de risque de propositions graveleuses.
####
" />
#41
#42
#43
La différence, c’est que le congélo il est pas stocké chez moi et je ne l’ai pas aidé à l’installé dans sa cave :)
#44
#45
#46
Technique à moitié fiable ou non, TOR est qd même une bonne solution pour l’internaute chinois ou étranger vivant en Chine pour accéder aux sites “basiques” d’information. NYT, WJS, HuffPost, BBC, WashPostReuters, CNN, Twitter, FB sont d’un accès difficile depuis la Chine y compris HK.
Surtout depuis le 17 novembre dernier…  http://knowmore.washingtonpost.com/2014/12/22/most-foreign-news-sites-are-now-bl…
#47
#48
Donc Tor n’a jamais été aussi robuste que ses créateurs et ses utilisateurs les plus invétérés ont bien voulu nous faire croire. Comme tout réseau, Tor a ses failles.
#49
Rien ne vaut le bon vieux courrier papier chiffre ou les pigeons voyageurs pour échanger des infos…" />
" />
#50
#51
Allez hop, tous sur Freenet.
#52
#53
Il est évident que l’architecture ne change pas !!!
bien sure que si, le réseau en oignon est impacté !
Si les DA tombent le réseau est vulnérable basta … tu sais lire les annonces des dev ?