A TOR… ou à raison

flattr this!

Vous avez peut être vu passer le vent de panique qui souffle sur TOR depuis qu’Eric Filiol, directeur du laboratoire de recherche en cryptologie et virologie de l’ESIEA, a annoncé le fruit du travail de son équipe sur le réseau « onion routé », venant ébranler la confiance dans l’anonymisation offerte par TOR. Rappelons que dans certains pays, moins cléments que le notre concernant la liberté d’expression (si ça existe!), l’anonymat est la seule manière d’exprimer des points de vues politiques, culturels, religieux ou artistiques…

Que s’est il donc passé ? L’affaire est très bien expliquée sur le site ITEspresso.

Première surprise, Eric Filiol annonce 181 nodes cachés découverts grâce à un algo maison, cartographiant le réseau TOR sur une Google Map :

« Il existe des noeuds cachés non répertoriés dans le code source. Seule la fondation TOR connaît ces routeurs cachés. On a développé un algorithme compliqué pour les identifier. On en a écrit une librairie (181 TOR bridges découverts à ce jour). C’est une base non publique mais il est illusoire de penser que ce niveau de sécurité n’est pas accessible (…) Le code source sera mis à disposition mi-novembre. »

On apprend également que sur les plus de 9000 nodes, environ 1500, seraient vulnérables à des escalations de privilèges.

Le routage complexe de TOR a lui été semble t-il mis en défaut par les chercheurs, ce par le biais d’un virus agissant sur la mémoire et provocant des embouteillages sur certains noeuds. Ainsi il devient possible selon le chercheur d’orienter les flux sur des nodes… en somme, de la prédiction de routage…on sent bien ce qui va venir juste après.

« J’infecte une partie du réseau TOR, je peux contrôler les flux qui passent. »

Il devient par ce biais, sans avoir besoin de saturer le réseau, de créer des micro-congestions afin de faciliter le packet sniffing.

Mais il y a plus fâcheux : la couche de chiffrement, assurant la secret dans le transport des données, toujours selon Eric Filiol, ne serait pas au top :

« La cryptographie implantée dans TOR est mauvaise…On a réduit considérablement le degré de deux des trois couches de chiffrement. »

Le directeur de recherche du laboratoire indique également que la fondation n’a pas très bien réagi à l’annonce de ces travaux :

« La fondation a fait une demande de manière agressive pour me faire comprendre en évoquant la dimension de ‘responsible disclosure’. Mais tout ce qui m’importe, c’est de savoir si c’est légal ou pas » 

Et enfonce le clou :

« On ne peut pas imaginer que la fondation derrière TOR ne soit pas consciente de ses failles » 

Cette dernière accusation semble elle, plus grave et surtout moins objective car comme le souligne ITEspresso, elle sous-entend que la finalité du réseau TOR, qui a obtenu le soutien financier du gouvernement américain ne serait pas si limpide que cela. Et ça pour tout vous dire, je peine à y croire. Quoi qu’il en soit, en attendant la conférence qui se tiendra à la fin du mois à Sao Paulo au Brésil où l’équipe de chercheurs devrait dévoiler ses travaux, mon sentiment est que :

1° Eric Filiol n’est pas du genre à bluffer

2° Les vecteurs d’attaques expliqués sont tout à fait crédibles

3° Si la sécurité est une affaire de confiance, alors, le réseau TOR est aujourd’hui ébranlé.

 

 

26 Comments

on “A TOR… ou à raison
26 Comments on “A TOR… ou à raison
  1. « 3° Si la sécurité est une affaire de confiance, alors, le réseau TOR est aujourd’hui ébranlé. »

    J’irais plus loin, le réseau TOR est compromis.
    Je pense que TOR va devoir laisser place… Bientôt TOR2 ?

    • Je conseille d’aller sur:Theses.fr de consulter:Psychologie(theses accessible en ligne).
      Parmis les 67 il y en a une qui parle de la supervision des reseaux P2P.C’est assez touffus pour etre interressant.Je n’ai plus le nom precis.mais avec le moteur de recherche interne du site elle doit etre
      facile à retrouver.

  2. Méfiance tous de même M. filiol est un adepte des effets d’annonces. Certaines assertions sont étranges, le réseau tor est un réseau routé par la source, l’utilisateur (son client tor) choisit les nœuds de transite, leurs nombres, le noeud de sortie selon un système de réglés configuré par l’utilisateur, implémenté en dur (pas deux nodes sur la même plage d’adresse) et un système assez aboutie de réputation et de contrôle interne (par exemple les noeuds de sortie sont régulièrement testé et blacklisté si ils modifient les pages ou forges de réponses DNS).

    Il faut donc une large majorité de node corrompus pour pouvoir monitorer le trafic complément.

    Sinon augmenter la charge d’un couple de node en générant des boucles ou des routes aberrantes rien d’exceptionnel encore une fois c’est un routage a la source.

    • J’ai essayé de rester relativement prudent dans ce billet, mais ce qui me titille le plus c’est l’annonce faite sur l’implémentation cryptographique. J’ai assez hâte de voir le code et le paper, il va falloir attendre 15 jours.

      • Pour les experts en crypto/dev, c’est simple de se faire une idée par soi-même en allant jeter un oeil dans l’implémentation open-source de TOR.

        Par contre, bon courage parce que les subtilités d’utilisation d’OpenSSL et autres libs de crypto, ce n’a rien de simple (remember la faille Debian / OpenSSL béante pendant quelques années :( ).

        La bonne nouvelle, c’est que les assertions de Eric Filiol à ce propos pourront être analysées par d’autres experts du domaine.

      • Attaque ou non d’Éric Filiol avérée, Tor est ou a été compromis : ils viennent de sortir une nouvelle version pour corriger un trou de sécu critique : Tor 0.2.2.34 fixes a critical anonymity vulnerability where an attacker
        can deanonymize Tor users. Everybody should upgrade.
        https://blog.torproject.org/
        Tor ou pas Tor Eric Filiol ?

    • I2P est (ça tient qu’à moi) mieux pensé à la base.
      Sur I2P:
      – chaque utilisateur est aussi un noeud de routage
      – il existe un darknet, çàd un réseau dans le réseau où la notion même d’IP disparait

      Le premier point est le plus important puisqu’il rend I2P autonome dans sa mise à l’échelle et ça, TOR ne l’a pas

      • C’est très légèrement différents. Avec TOR tu ‘passes’ à travers le darknet pour être anonymisé avec I2P tu es dedans. I2P, en plus d’offrir les services cryptographiquement plus sûrs possède un petit côté net-neutrality (chaque noeud est aussi un routeur) que j’aime beaucoup.

        Résultat, on ne peut même pas savoir si les communications entrantes/sortantes sont réalisées pour ton compte propre.

  3. J’avoue être assez troublé par cette annonce.
    Vu la but premier de TOR, vu l’actualité récente (Amesys, Bluecoat). Quel est l’intérêt d’une telle annonce, et surtout d’une annonce aussi détaillée ?
    En général on a le droit à des annonces plus succintes, se contentant d’annoncer que X ou Y est plus ou moins fortement corrompus, mais là, c’est à croire que notre chercheur dépose une annonce pour être recruté, à la limite du dévoilement des bases de craquage de TOR. Où alors, il a un compte à régler avec l’organisme derrière TOR ?

    Quand on pense que certains acceptent de se taire pendant un an ou deux sur des failles de Windows, pourquoi n’a t’il semble t’il pas attendu un correctif pour faire son annonce ?

  4. Je crois que c’est la même personne qui avait révélé que les petits qui utilisaient TOR pour télécharger en p2p étaient des imbéciles: Tor gére la couche TCP et les torrents utilisent aussi l’UDP.

  5. Pas beaucoup de faits avérés là-dedans… On ne parle plus de DoS mais de congestion… La moindre des choses, c’est de montrer des billes, au lieu de faire des effets d’annonces. Voir ce lien http://eprint.iacr.org/2003/022.pdf sur son prétendu cassage de l’AES. Et Filiol de conclure :
    Le réseau Tor, c’est ça. [...] une grosse entreprise dans laquelle chacun est libre de faire ce qu’il veut et tout le monde communique à travers des machines et personne n’a de vision globale. Autrement dit, le pire des cauchemars ».
    J’aime pas les militaires….je pense que ce sont eux, notre cauchemar.

    • « tout le monde communique à travers des machines et personne n’a de vision globale »

      Haha… il nous décrit internet, là, non ? :-)

      Attendons de voir ce qu’il a à montrer. Mais à certains égards, il semble qu’il veuille faire de la comm’… et à ce jeu-là, il est plutôt mauvais.

  6. Filiol, loin de moi de vouloir crier « Haro ! » sur lui, mais ce type est notamment celui qui a annoncé depuis 2003 avoir cassé AES mais qui est bien le seul à avoir réussi cet exploit avec le code qu’il fournit ? De plus nulle-part dans la mailing list les membres de la fondation ne mentionnent l’avoir contacté (bien qu’il dise sûrement la vérité), tout juste expliquent-ils qu’ils ne savent pas encore de quoi il retourne et préfèrent attendre.

  7. Whouhou il a découvert les noeuds bridges de Tor, quel exploit ! Ah, mais non, en fait il suffit d’aller dans la FAQ de Tor pour comprendre de quoi il s’agit :

    https://www.torproject.org/docs/bridges#FindingMore

    En gros une page Web (ou un e-mail) nous donne un noeud bridge sur simple demande. Les « scripts un peu complexes » de l’attaque doivent se résumer à un wget d’une page en passant par Tor (quel comble) afin de pouvoir changer d’IP facilement et obtenir un nouveau noeud.

    D’ailleurs au passage :

    https://lists.torproject.org/pipermail/tor-talk/2011-September/021378.html

    Après le reste, c’est le bullshit traditionnel de Filiol : les travaux universitaires c’est d’la merde, la crypto c’est tout pété, surtout quand c’est AES, et il peut casser tout ça avec sa lib d’analyse de fréquence (pour une fois il n’a pas cassé de sucre sur les antivirus).

    Franchement Bluetouff, je ne vois vraiment pas comment tu peux dire que Filiol n’est pas du genre à bluffer, avec tout le passif qu’il se traîne (AES, Perseus, exfiltration de données en faisant clignoter l’écran pour faire du morse, attaque par icone transparente, attaque par macro en faisant exécuter un .exe à la victime avant, travaux sur office, etc.)

    Son estimation du nombre de Windows constituant le réseau Tor est totalement gratuite et fausse, alors qu’il existe une page de stats sur le site de Tor (http://metrics.torproject.org/network.html, quand les graphs veulent bien s’afficher). Et dire qu’il peut en défoncer 30% est juste *totalement ridicule*.

    Le seul truc crédible de son discours, c’est quand il parle des DOS (enfin, pardon, des « micro-congestions », les DOS c’est pour les méchants…).

    Consternant. Comment ce « chercheur », qui fait rire les experts en sécu plus qu’autre chose, peut-il encore être autant relayé par les médias ?

    Au moins ça aura eu le mérite de me faire bien rigoler. L’article d’IT-Expresso est très bon de médiocrité, en concluant sur cette magnifique phrase :

    « [...] pourquoi avoir laissé le réseau TOR perméable au lieu de blinder la sécurité IT (en passant de la cryptographie à la stéganographie par exemple) »

    Moi-je-my-connais fail.

    • Du fud je veux bien surtout qu’il y a un truc qui me dérange l’approche communication d’Eric Filiol mais pour d’autres raisons que les tiennes :

      1° TOR est quand même un réseau qui permet à des dissidents de s’exprimer, ne pas communiquer ses travaux et faire cette annonce est dangereux pour ces dissidents, c’est le seul point qui me dérange.

      2° les vidéos que j’ai vu ne sont pas du tout convaincantes

      3° Je n’ai aucune bille actuellement pour remettre sérieusement en causes les travaux de son labo (ce qu’au fond de moi je souhaite car j’ai beaucoup de sympathie pour ce projet ainsi que mur ioerror) mais gageons que si tu as raison, ce sera le cas fin décembre.

      Mais en attendant, je ne souhaite pas faire de procès d’intention à qui que ce soit car je suis convaincu que d’une chose c’est qu’on sait rien du tout.

  8. Et tout cela sans oublier l’affaire des « faux » certificats racine de cet été , ces certificats ont été utilisés pour faire des « attaques » MITM via des noeuds TOR …
    Moralité, je n’utilise plus TOR pour le https sans vérifier les certificats avec un plugin de détection style cert-patrol…
    et encore, là je doute

  9. Bonjour à tous !

    Utilisateur récent de Tor, je souhaiterais savoir où en est cette affaire. Je ne trouve rien de plus. Peut-on continuer à utiliser Tor ?

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>