Clicky



Bons Plans

Tor : une faille d’anonymat découverte

Publié le
Tor Logo

Des chercheurs ont démontré qu'il est possible de remonter jusqu'à l'adresse IP d'un utilisateur Tor grâce à une analyse de trafic

Après l’opération conjointe entre les Etats-Unis et Europol, Onymous, qui a débouché sur la fermeture de 414 sites commerçants illégaux du Darknet ainsi que l’arrestation de 17 personnes la semaine dernière, l’anonymat conféré par Tor est réellement remis en question. Beaucoup se demandaient quels moyens ont été utilisés par les forces de police pour identifier ces services illégaux.

Cinq chercheurs en sécurité dirigés par le professeur Sambuddho Chakravarty ont publié le résultat de leurs recherches et démontrent que Tor ne confère pas un anonymat infaillible.. en est-ce la réponse ?

Une technique qui permet de desanonymiser 81,4% des utilisateurs Tor

C’est grâce à une attaque utilisant le protocole Netflow de Cisco Systems, une architecture d’analyse et de surveillance des réseaux relativement basique et très répandue, que ces chercheurs ont démontré qu’il était possible de desanonymiser les utilisateurs du réseau Tor durant leurs expériences. Cette technique permet d’analyser les flux entrants et sortants du réseau Tor en analysant les points d’entrée et de sortie.

En croisant les informations récupérées grâce à Netflow avec les données récupérées via un serveur Tor préalablement mis en place, ces informaticiens ont été en mesure de desanonymiser et donc d’identifier 81,4% des flux sortants, avec un taux d’erreur très prometteur de 6,4%.

Cette attaque fonctionne si le réseau Tor est de qualité, où les paquets de données envoyés à l’entrée arrivent à la sortie plus ou moins dans le même ordre, sans trop de latence ou de pertes. Si un attaquant a le contrôle d’un serveur via lequel des utilisateurs de Tor téléchargent des données, il peut créer des perturbations dans le flux de données en faisant varier la bande passante. On retrouve ces perturbations de l’autre côté du réseau anonyme, entre l’utilisateur et le noeud d’entrée Tor.

Si l’attaquant surveille un nombre important de serveurs Tor, il pourra identifier l’utilisateur anonyme en croisant les données de ces perturbations récupérées via ces multiples serveurs Tor.

Les membres du projet Tor réagissent

Les attaques qui cherchent à identifier les utilisateurs de Tor via des outils d’analyse de trafic ne sont pas nées de la dernière pluie et sont même plutôt courantes, mais les taux de corrélation revendiqués par ces chercheurs sont vraiment élevés et ont poussé les membres du blog Tor Project à réagir afin de prendre du recul à propos de ces annonces. Le taux d’erreur de 6,4% (faux positif) est très faible, mais ramené à une utilisation réelle qui comprend des volumes d’utilisateurs élevés de données, il devient problématique au niveau de la fiabilité des résultats obtenus après une attaque.

Finalement l’auteur du post en question écarte même la possibilité que cette technique ait été utilisée par les forces de police dans le cadre de l’opération Onymous. Selon lui, rien ne laisserait penser que cette technique a été utilisée dans le cadre de ces récentes arrestations. Il est en effet bien peu probable que les forces de police ne disposent de la capacité de surveillance nécessaire à l’exécution de ce type d’attaque.

Les recherches de ces informaticiens démontrent donc bien qu’il est théoriquement possible d’identifier le trafic qui transite par le réseau Tor et donc de remonter jusqu’aux utilisateurs. Mais c’est une technique bien difficile à mettre en place dans des conditions réelles (marge d’erreur problématique, capacités de surveillance limitée). On peut en conclure que le réseau Tor ne garantit bien évidemment pas un anonymat absolu, mais augmente drastiquement les difficultés pour identifier les flux qui transitent sur ce réseau anonyme.

Tor désanonymiser

Vous avez aimé cet article ?
Topic Associés
Commentaires
Articles Liés
Test produits
Longform