Vous n'avez pas encore de notification

Page d'accueil

Options d'affichage

Abonné

Actualités

Abonné

Des thèmes sont disponibles :

Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !

La NSA tente de percer les défenses du réseau Tor depuis sept ans

À Tor et à travers

Selon de nouveaux documents d’Edward Snowden, la NSA tente depuis des années de percer les défenses du réseau Tor. Elle n’y parvient que de manière très partielle, mais elle a réussi à plusieurs reprises à découvrir l’identité de personnes recherchées. Des informations qui montrent que l’agence américaine est sur tous les fronts, mais également que Tor tient souvent ses promesses de sécurisation et d’anonymisation.

nsa

Crédits : frederic.jacobs, licence Creative Commons

Anonymat et pêche à l'information 

Tor est régulièrement mis en avant pour sa capacité à rendre anonymes les communications. Il s’agit d’un réseau entièrement décentralisé, organisé en couches, d’où son nom : The Onion Router. Chaque machine présente sur le réseau est un nœud dans un grand maillage. Au sein de ce dernier, toutes les informations sont chiffrées et rebondissent de nœud en nœud pour échapper aux analyses de trafic du réseau.

 

Le 16 septembre dernier, nous abordions déjà la sécurité du réseau Tor puisque le FBI utilisait certaines faiblesses pour mener ses enquêtes. Dans le cas du bureau d’enquêtes, il s’agissait de trouver les personnes fréquentant assidument des sites pédopornographiques. Il était alors apparu que le FBI se servait en particulier de failles dans le navigateur Firefox, utilisé pour composer un package distribué par les auteurs du projet Tor.

La NSA, comme le FBI 

De nouveaux documents émanant d’Edward Snowden mettent en avant des techniques similaires utilisées par la NSA. L’agence américaine de la sécurité nationale se penche sur le réseau décentralisé depuis maintenant sept ans pour tenter d’en percer les protections. Mais bien qu’elle ait enregistré plusieurs succès dans ce domaine, elle considère que le réseau est particulièrement bien protégé du fait de son caractère décentralisé et de son fonctionnement.

 

Selon The Guardian, la NSA et le GCHQ, son équivalent anglais, travaillent ainsi depuis des années à s’infiltrer dans le réseau Tor. Dans la grande majorité des cas cependant, ces tentatives ne concernent que des personnes bien précises et ne se font qu’au prix d’un travail acharné réclamant de grandes ressources. Plusieurs documents internes abordent cette difficulté élevée et décrivent par exemple Tor comme le « roi de l’anonymat hautement sécurisé et à faible latence ». Il s’agit même parfois d’un aveu d’impuissance : « Nous ne serons jamais capables de "désanonymiser" tous les utilisateurs du réseau Tor en même temps ».

Les failles de Firefox, un véritable trésor 

Ce n’est pourtant pas faute de varier les techniques pour y parvenir. Le Washington Post par exemple aborde une technique déjà utilisée pour les protocoles de sécurité : tenter de faire évoluer le projet dans une direction qui arrange aussi bien la NSA que le GCHQ. Mais les méthodes les plus efficaces reposent sur l’exploitation des failles de sécurité de Firefox, à la manière du FBI. L’une des techniques, qui porte le doux nom de « EgotisticalGiraffe », se concentre sur cet aspect et a montré son efficacité durant la période où le navigateur était affecté par une faille dans le composant ECMAScript for XML (E4X).

 

Toujours selon le Washington Post, c’est grâce à cette technique que plusieurs personnes ont pu être retrouvées dans le cadre d’enquêtes, ou encore un membre d’Al-Qaeda qui opérait dans la vaste péninsule arabe. Les failles peuvent en outre être exploitées de plusieurs manières, notamment pour réorienter les utilisateurs vers de faux sites, voire pour provoquer l’installation arbitraire de malwares. La méthode se révèle alors efficace quand la faille permet d’exécuter du code JavaScript. Enfin, et comme on peut s’en douter, la NSA possède plusieurs machines inscrites au réseau Tor et agissant donc comme des relais.

Exploiter tout ce qui peut l'être 

Il faut noter que la NSA dispose d’une infrastructure lourde et puissante, quand bien même celle-ci peut échouer dans ses tentatives d’infiltrer le réseau Tor. Sous le nom de code « FoxAcid » par exemple, se cache un véritable chef d’orchestre de l’exploitation de failles. Il s’agit en fait de machines sous Windows 2003 Server, placées directement sur les grands axes de télécommunications (backbones) et comportant de très nombreux scripts en Perl pour parer à une multitude de situations. Elles ne sont d’ailleurs pas utilisées que dans le cas de Tor.

 

À travers les articles du Guardian et du Washington Post, on apprend ainsi que plusieurs composants entourent la traque aux informations. Mjolnir par exemple semble capable de surveiller les rebonds effectués par les paquets quand ils transitent à travers le réseau Tor. Mullenize, de son côté, peut marquer un trafic pour le suivre à la trace et fournir, dans une certaine mesure, les utilisateurs par qui il a transité.

Discrétion 

La NSA devra cependant toujours rester prudente dans le ciblage et son champ d’action. Les autorités américaines ont ainsi pu faire fermer Silk Road, un gigantesque réseau d’échanges et de reventes de marchandises interdites telles que la cocaïne. Des questions se sont posées sur la manière dont elles avaient procédé, faisant craindre une série de failles inconnues et donc non documentées. Roger Dingledine, président du projet Tor, avait ainsi indiqué au Guardian en fin de semaine dernière que la NSA pourrait toujours trouver des failles ou infecter des machines suspectes, mais que si un travail d’identification trop vaste était mené sur Tor, quelqu’un s’en apercevrait forcément.

 

Dans tous les cas, l’agence américaine ne renonce jamais. Ainsi, à chaque nouvelle version de Firefox, une équipe est chargée d’en retrouver des failles potentielles. Le jeu du chat et de la souris n’est pas prêt de se terminer.

160 commentaires
Avatar de cid_Dileezer_geek INpactien
Avatar de cid_Dileezer_geekcid_Dileezer_geek- 07/10/13 à 12:56:35

Signaler ce commentaire aux modérateurs :

La NSA tente de percer les défenses du réseau Tor depuis sept ans
Normal, ils sont reTORs à la NSA.

Avatar de Elwyns INpactien
Avatar de ElwynsElwyns- 07/10/13 à 12:57:57

Signaler ce commentaire aux modérateurs :

ça l'fout mal pour l'image de Firefox là ..

Avatar de sylvere Abonné
Avatar de sylveresylvere- 07/10/13 à 12:59:20

Signaler ce commentaire aux modérateurs :

Elwyns a écrit :

ça l'fout mal pour l'image de Firefox là ..

d'un autre côté la NSA n'a pas besoin de mettre des failles dans IE ou Chrome, ils ont juste à demander à MS ou Google d'y mettre des backdoors.

Édité par sylvere le 07/10/2013 à 12:59
Avatar de Elwyns INpactien
Avatar de ElwynsElwyns- 07/10/13 à 13:00:26

Signaler ce commentaire aux modérateurs :

sylvere a écrit :

d'un autre côté la NSA n'a pas besoin de mettre des failles dans IE ou Chrome, ils ont juste à demander à MS ou Google d'y mettre des backdoors.

d'un autre coté il n'y a pas que 3 navigateurs dans le monde , mais c'est pas faux.

Nithril a écrit :

C'est juste que le TorBrowser est basé sur Firefox

Merci , je savais pas, après je suis pas sur Tor donc bon on peut pas tout savoir non plus :o
Bien qu'il n'y a pas fallu Tor pour faire tout ce qu'il y a derrière

Édité par elwyns le 07/10/2013 à 13:01
Avatar de Nithril INpactien
Avatar de NithrilNithril- 07/10/13 à 13:00:33

Signaler ce commentaire aux modérateurs :

Elwyns a écrit :

ça l'fout mal pour l'image de Firefox là ..

C'est juste que le TorBrowser est basé sur Firefox

Avatar de UpByvM_jEBXe3b INpactien
Avatar de UpByvM_jEBXe3bUpByvM_jEBXe3b- 07/10/13 à 13:02:16

Signaler ce commentaire aux modérateurs :

Les autorités américaines ont ainsi pu faire fermer Silk Road, un gigantesque réseau d’échanges et de reventes de marchandises interdites telles que la cocaïne. Des questions se sont posées sur la manière dont elles avaient procédé, faisant craindre une série de failles inconnues et donc non documentées.

Ils ont surtout identifié l'auteur du site en faisant des recherches sur Internet seulement en piégeant la personne.

En ce qui concerne Tor, au final, c'est pas le réseau qui est mis à mal mais Firefox! :)

Avatar de zefling Abonné
Avatar de zeflingzefling- 07/10/13 à 13:06:07

Signaler ce commentaire aux modérateurs :

Elwyns a écrit :

ça l'fout mal pour l'image de Firefox là ..

C'est surtout que Tor se base principalement sur Firefox...Qquand on voit que Chrome ou IE corrige également des failles à la pelles, si Tor vient à passer sur Chrome, ça sera le même problème.

Édit : j'avais pas pensé aux backdoors.

Édité par zefling le 07/10/2013 à 13:07
Avatar de monpci INpactien
Avatar de monpcimonpci- 07/10/13 à 13:08:43

Signaler ce commentaire aux modérateurs :

La NSA tente de percer les défenses du réseau Tor depuis sept ans

ça leur pique aux yeux ....
(oignons toussa ...)

Édité par monpci le 07/10/2013 à 13:11
Avatar de Sparklyon INpactien
Avatar de SparklyonSparklyon- 07/10/13 à 13:10:21

Signaler ce commentaire aux modérateurs :

Elwyns a écrit :

ça l'fout mal pour l'image de Firefox là ..

Attention, ce ne sont pas toutes les versions de Firefox qui sont inpactées.

La version fournie dans le TORbundle était faillible (d'ailleurs mis à jour depuis)

Si TOR est installé séparément sur un navigateur dédié et récent, le problème des failles de sécurité est bien amoindrie.

Avatar de EMegamanu Abonné
Avatar de EMegamanuEMegamanu- 07/10/13 à 13:10:36

Signaler ce commentaire aux modérateurs :

JVachez est demandé dans les commentaires de cette actualité.
Merci. :)

Il n'est plus possible de commenter cette actualité.
Page 1 / 16