Lors de la conférence TechEd de Microsoft, l’expert en sécurité Andy Malone a fait une intervention remarquée au sujet de Tor. Il a ainsi expliqué qu’en dépit de la protection réelle apportée par le réseau, aucun utilisateur n’est vraiment à l’abri des agences de renseignement ou des hackers. Explications.
Crédits : brendangates, licence Creative Commons
Tor, efficace la plupart du temps
Tor, pour « The Onion Router », est un réseau décentralisé dont l’objectif est d’assurer l’anonymat des communications qui y prennent place. Basé sur le protocole TCP, il s’appuie sur un assemblage de nœuds, disposés en couches, afin de faire rebondir les échanges de données et ainsi empêcher les outils d’analyse de trafic de remplir leur mission. Depuis les premières révélations d’Edward Snowden sur le travail de la NSA et ses méthodes pour obtenir des données personnelles, l’utilisation du réseau Tor a plus que doublé.
Pour autant, il n’est pas nécessairement la panacée en matière de protection. C’est le message qu’a voulu faire passer l’expert en sécurité Andy Malone lors de la conférence TechEd. Fondateur du Cyber Crime Security Forum et MVP (Most Valuable Professional) Microsoft, il a expliqué durant une session que Tor tenait bien ses promesses la majorité du temps, mais qu’il ne pouvait pas protéger contre certaines catégories de personnes.
Les modules tiers comme vecteurs de faiblesses
« Pour l’instant, la sécurité du réseau Tor n’a pas été brisée, mais il existe des failles qui peuvent être exploitées » annonce-t-il ainsi. Il précise en expliquant que les agences de renseignements, telles que la NSA, ainsi que les hackers ne s’attaquent pas réellement au réseau Tor lui-même, mais aux zones de fragilité qui l’entourent : « Les fuites depuis Tor surviennent à travers des applications et des extensions tierces, comme Flash ».
Le problème des plug-ins tels que Flash et Java n’a rien de nouveau. Il s’agit d’un vieux problème qui a mené à différents mouvements chez les concepteurs de navigateurs. On se rappelle par exemple des actions très nettes d’Apple pour se débarrasser de Flash, ou encore des solutions adoptées par Microsoft et Mozilla et qui consistent surtout à isoler les plug-ins dans des zones mémoires spécifiques. On se souvient également de la longue, très longue série d’actualités portant sur la sécurité de Java et qui nous avait conduits à conseiller la désinstallation pure et simple du composant ou sa désactivation dans les navigateurs.
De nombreuses techniques d'espionnage
Malone explique cependant qu’il existe de nombreuses tactiques pour obtenir des informations sur Tor. Si l’utilisation des failles dans les composants tiers se révèle la méthode la plus efficace, un hacker ou agent de la NSA peut tenter d’intercepter des données entre deux relais ou mettre en place lui-même un de ces relais pour voir ce qui y passe. Mais Malone insiste : « Je travaille avec et je fournis des recommandations aux autorités, et je vous le dis, le dark web est étroitement surveillé. La NSA et le GCHQ surveillent déjà des centaines de relais Tor et nœuds de sortie pour chercher des moyens de briser le réseau ».
C’est particulièrement le cas selon lui pour les sites qui ne sont pas indexés volontairement. On pense ici notamment aux réseaux d’échanges de contenus pédopornographiques. Malone indique à ce sujet que les agences placent des « pots de miel », autrement dit des pièges, pour que les utilisateurs anonymes se découvrent.
« L’anonymat sur internet, ça n’existe pas »
Mais pour l’expert, la réflexion centrale autour de Tor est simple : ce n’est pas un réseau parfait et qui ne garantit pas l’anonymat contre ceux qui ont une réelle volonté d’en trouver les utilisateurs. « L’anonymat sur internet, ça n’existe pas. S’ils vous veulent, ils vous auront », faisant ici une fois de plus référence aux agences de renseignements et aux hackers. Et comme le rappelle The Inquirer, qui rapporte les propos de Malone, ces déclarations font suite à un nombre croissant d’avis convergents.
C’est ainsi qu’en mars dernier, Kaspersky avait présenté ses trouvailles sur les malwares Zeus et ChewBacca, développés spécifiquement pour Tor. Il s’agissait en fait d’agents de liaison car les infrastructures mises en place par les pirates impliquaient que les serveurs de contrôles (C&C) résidaient eux-mêmes dans le réseau Tor pour être difficilement accessibles. Les malwares comportaient donc un module capable de se connecter à Tor et de dialoguer avec ces serveurs. Pour Kaspersky, les révélations de Snowden ont entrainé certes une intensification de l’utilisation de Tor, mais pas toujours par des internautes en quête de respect de la vie privée.
Commentaires (125)
#1
Mais pour l’expert, la réflexion centrale autour de Tor est simple : ce n’est pas un réseau parfait et qui ne garantit pas l’anonymat contre ceux qui ont une réelle volonté d’en trouver les utilisateurs. « L’anonymat sur internet, ça n’existe pas. S’ils vous veulent, ils vous auront »
C’est pas ce qui est clairement indiqué sur le site de Tor de toute façon?
#2
Surtout si les relais tor possèdent un routeur cisco.
#3
Moi ma vrai question, c’est si effectivement, j’emménage quelque part et je ne me connecte que par Tor sur ma connexion internet, ne vais-je pas immédiatement être flaggué “suspect” par les agence de renseignement et devenir une cible qui concentrera un faisceau d’attaques pour en savoir plus sur mon identité?
Sans parler de l’éventuel possibilité d’interdire purement et simplement le réseau Tor par le FAI?
#4
Concernant les modules tiers, les noeuds de sortie ou encore Javascript, c’est connu depuis longtemps qu’ils sont une manière de briser l’anonymat.
Par contre, je n’arrive pas à voir l’intérêt de surveiller des relais pour intercepter le trafic, celui-ci étant censé être chiffré…
A moins que la NSA et le GCHQ aient les moyens de casser le protocole SSL mais là, ce serait tout le réseau qui tomberait.
#5
Merci pour cet article, c’est vraiment le genre de choses qu’il faudrait marteler sur le crâne de nos élus. " />
#6
Pour acheter ta kalash ou ta barrette de shit ça va, tant que c’est pas par cartons entiers.
" />
#7
#8
#9
#10
#11
#12
#13
#14
#15
#16
un filet garni avec de bons produits ardéchois à celui qui trouve l’adresse IP de ce messagee " />
(bon vous avez déjà le département " /> )
#17
#18
#19
#20
#21
#22
#23
#24
#25
#26
#27
#28
#29
#30
#31
#32
#33
#34
#35
#36
Le meilleur logiciel d’anonymat, c’est Facebook. T’es noyé dans la masse. " />
#37
#38
#39
#40
#41
#42
#43
#44
#45
Pour Kaspersky, les révélations de Snowden ont entrainé certes une intensification de l’utilisation de Tor, mais pas toujours par des internautes en quête de respect de la vie privée.
D’où l’intérêt d’installer le maximum de relais Tor chez les particuliers." />
#46
#47
#48
#49
#50
#51
#52
#53
#54
#55
et je vous le dis, le dark web est étroitement surveillé
Expérience très simple: lancer Freenet avec Peerblock et regarder toute les petites connexions gouvernementales affluer…
#56
#57
#58
" /> ouais, faute de frappe." />
#59
#60
#61
#62
#63
#64
#65
#66
#67
#68
« Les fuites depuis Tor surviennent à travers des applications et des extensions tierces, comme Flash ».
Flash est bloqué dans Tor browser, après forcément si on respecte pas les règles pour rester anonyme indiquées en gros quand on télécharge le bidule…
#69
Question : pour qui travaille M. Andy Malone ?
Car souvent, quand on veut tuer son chien…
Perso, je me méfie des experts qui tentent par de savants discours de faire peur aux internautes.
#70
TOR
http://hitek.fr/actualite/deep-web-face-cachee-internet_259
#71
#72
#73
#74
#75
#76
« Les fuites depuis Tor surviennent à travers des applications et des extensions tierces, comme Flash »
C’est franchement n’importe quoi et un gros amalgame.
Là il parle à l’évidence de TorBundle qui contient TOR lui-même lequel n’a pas de faille (sauf des trucs du genre analyste statistique par corrélation), et le reste du bundle qui contient Firefox plus des add-ons lesquels sont autant de mouchards.
Personnellement j’utilise TOR en middlebox sur Linux, et j’aimerais bien voir la NSA trouver une faille là dedans…
(sauf comme dit plus haut, l’analyse statistique par corrélation qui donne une indication mais aucune certitude absolue).
#77
#78
#79
#80
“L’anonymat sur internet, ça n’existe pas. S’ils vous veulent, ils vous auront”
Et bien dans ce cas passons à freenet.
#81
#82
#83
#84
Et le Tor Tue c’est bien connu
#85
Tor est facteur des cas faits
#86
L’anonymat sur internet n’existe pas et n’existera jamais, pour le grand public du moins.
#87
à supprimer
#88
#89
#90
#91
#92
#93
#94
#95
#96
#97
#98
En fait la grosse différence entre l’analyse de code et le fuzzing est que dans le deuxième cas, les bugs découverts sont exploitables. Avec l’analyse de code ce n’est souvent pas le cas, c’est juste un bug ou du code qui ne respecte pas certaines normes.Cela explique pourquoi les experts en sécurité préfèrent la seconde méthode.
#99
#100
#101
#102
#103
#104
#105
L’adresse n’est pas valide
L’URL n’est pas valide et ne peut être chargée.
salut
j’obtiens ceci ——>
#106
perso la seule utilité que j’aurais vu a thor, serait de matter les vidéos de showcase.ca, oui mais voila autant j’arrive a matter les vidéos youtube, autant les vidéos showcase.ca ne passent pas dommage ^^
#107
Même les développeurs de Tor avouent que leur logiciel n’est pas fiable.
Sur leur site c’est écrit “Don’t torrent over Tor”. Apparemment faut aussi se déconnecter avant d’ouvrir un .DOC ou un .PDF
En gros vraiment pas fiable du tout leur truc même pas capable de tout filtrer comme un VPN.
#108
#109
#110
Le problème des plug-ins tels que Flash et Java n’a rien de nouveau. Il s’agit d’un vieux problème qui a mené à différents mouvements chez les concepteurs de navigateurs.
Sachant que c’est exactement ce qui est fortement déconseillé (en plus assez chiant à configurer spécialement Flash) et la raison pourquoi l’accès à Tor est fourni en bundle avec tout et aucune extension ni plugin, je vois pas qui voudrait y rajouter un truc tiers pour casser son anonymat.
En combinant ça avec d’autres techniques d’anonymat on peut devenir complètement intraçable … y compris en interceptant la propre connexion de l’utilisateur à la source (depuis la ligne).
Bref si vraiment vous êtes pisté vous n’aurez tout simplement plus accès à une connexion VPN ni au réseau Tor point barre, votre provider le bloquera, parce qu’il n’y a pas aujourd’hui d’autre moyen.
#111
#112
#113
#114
#115
#116
#117
#118
#119
#120
#121
#122
#123
Si l’anonymat existe a condition de ne pas déballer sa vie privée et sa vie professionnelle en public sur la toile.
#124
Il doit peut etre confondre anonymat qui consiste a cacher son identité réelle
le pseudonymat étant le moyen de proteger son anonymat et l’ip qui notre identifiant de surf personnel qui est un moyen de nous repérer, nous localiser nous tracer, nous lister et nous identifier.
Aussi notre anonymat n’est que virtuelle, il nest pas stricte ni réelle.
#125