Tor a été piraté durant près de 6 mois

Fin juillet 2014, le réseau Tor, permettant à ses utilisateurs de naviguer anonymement sur internet, a publié un communiqué annonçant qu’il avait été piraté, vraisemblablement depuis janvier 2014.

L’étendue des dégâts n’est pas vraiment connue.

JPEG - 7.1 ko

Ce qu’on sait, c’est que l’infiltration du réseau Tor aura duré environ 6 mois. Voici un extrait du communiqué publié le 30 juillet dernier sur son site internet : « Le 4 juillet 2014, nous avons trouvé un groupe de relais dont le but était de contourner l’anonymat des utilisateurs. Il semble qu’ils ciblaient les internautes utilisateurs de Tor pour accéder ou exploiter des services cachés. Les attaques se cachaient derrière la modification des en-têtes de Tor pour s’effectuer. […] Les relais attaquants ont rejoint le réseau le 30 janvier 2014, et nous les avons supprimés du réseau le 4 juillet. Bien que nous ne sachions pas précisément quand l’attaque a commencé, les utilisateurs qui ont accédé à des services cachés à partir de début février peuvent considérer qu’ils ont été touchés ».

Aujourd’hui nous avons assez peu d’infos sur "l’étendue des dégâts". Une nouvelle version du système a été mise en place, il est donc fortement recommandé aux utilisateurs de Tor de mettre à jour leur logiciel.

Le réseau qui compte des utilisateurs divers et variés, et pas forcément que des camarades loin de là, a récemment fait l’objet d’une mise à prix par le ministère de l’Intérieur russe qui a annoncé offrir 4 millions de roubles (environ 82 000 euros) "à quiconque saura trouver des informations sur les utilisateurs anonymes du réseau Tor".
Effectivement, Tor est dans la ligne de mire de nombreux gouvernements des démocraties occidentales soucieuses de ne rien laisser échapper à leur surveillance. Dans cette nécessité chronique d’y échapper, le logiciel Tor est aujourd’hui indispensable en ce qui concerne la protection de nos activités sur internet, qui en attendant d’être répréhensibles en soi, peuvent allégrement rentrer dans la case des "éléments à charge". On est jamais trop méfiant...

Rappel technique, mais simple, de ce qu’est Tor.

Tor est un réseau informatique mondial dont le projet est de garantir à ses utilisateurs l’anonymat lors de leurs navigations sur internet, en rendant leur adresse IP intraçable par le biais d’un "routage en oignon", d’où l’origine du nom du réseau The Onion Router. Son service d’anonymat est prisé, certes pour des activités éventuellement "illicites", mais aussi par tout un tas d’utilisateurs d’internet simplement soucieux de leur liberté individuelle face à une surveillance qui s’est généralisée.

Pour expliquer le plus simplement possible comment fonctionne ce système censé rendre impossible l’identification des internautes l’utilisant, nous reprenons des extraits d’un article "L’anonymat sur internet grâce à la technique du routage en oignon" chopé sur Rebellyon.info et s’appuyant pour l’essentiel sur un article publié initialement sur framasoft.net

Éléments d’explication technique de Tor

L’idée de tous les systèmes d’anonymat basés sur un système de mix (dont le routage en oignon est une variante), est de mélanger vos communications à celles des autres utilisateurices du réseau afin de les noyer dans la masse, et ainsi de ne pas pouvoir les faire correspondre avec votre identité. Plus il y a d’utilisateurices, meilleure est la sécurité du réseau [...]

Le principe fondamental du routage en oignon, est que le client Tor va sélectionner de manière aléatoire plusieurs noeuds parmi la liste des serveurs disponibles, et qu’il va créer un circuit de tunnels cryptés entre eux.

Ainsi si Alice veut se connecter au site web de Bob, Tor va créer un tunnel crypté jusqu’au premier nœud. Puis, de là, un autre tunnel crypté jusqu’au deuxième nœud, puis éventuellement à travers d’autres nœuds, jusqu’à atteindre le dernier nœud, puis finalement le serveur du site web de Bob. Le message initial (la requête HTTP destinée au serveur de Bob ) sera donc crypté avec la clé publique du dernier nœud (le nœud de sortie). Ce message crypté sera ensuite re-crypté avec la clé de l’avant dernier nœud, et ainsi de suite jusqu’au premier nœud auquel on va envoyer le tout.

C’est cette technique de cryptage par « couches » qui a donné le nom de routage en oignon. Le premier noeud saura qu’Alice est à l’origine de la requête, mais n’aura en sa possession, après décryptage, que l’adresse d’un autre noeud Tor, et un message indéchiffrable. Les noeuds intermédiaires ne pourront connaître ni l’origine, ni la destination finale. Seul le dernier noeud sera capable de déchiffrer la requête au serveur de Bob, mais il n’aura aucun moyen de savoir qu’elle a été envoyée par Alice. Le serveur de Bob recevra la requête depuis ce dernier noeud, et lui renverra la réponse (par exemple la page d’accueil du site), mais ne pourra pas connaître l’adresse IP (adresse Internet) d’Alice. Cette réponse sera traitée par le noeud de sortie - devenu noeud d’entrée pour le chemin de retour - afin de lui faire prendre le même circuit dans le sens inverse, vers l’ordinateur d’Alice.

À noter que pour des raisons d’efficacité, Tor utilise le même chemin pendant quelques minutes, puis utilisera un nouveau circuit pour qu’on ne puisse pas faire le lien entre vos actions sur un même site ou si vous contactez un autre site.

Le gros avantage de cette méthode, par rapport aux systèmes comme the Cloak ou autres techniques basées sur un proxy unique, est que même si l’un des serveurs est corrompu, malveillant, ou tout simplement surveillé, l’anonymat est préservé. En fait, il suffit qu’un seul de ces serveurs soit fiable pour que l’anonymat soit garanti. Il est donc important que de nombreux serveurs, gérés par des personnes diverses, et situés dans des lieux géographiques différents, soient déployés [...]

Tor offre donc une protection non négligeable contre toute une gamme d’attaques. On ne peut pas, en observant votre trafic sortant, savoir avec qui vous communiquez ; on ne peut pas, en écoutant le trafic entrant d’un serveur, savoir que vous en êtes l’initiateur. Un noeud du réseau Tor, ou un·e observateurice ne peuvent jamais connaître à la fois les deux extrémités d’un trafic.

Tor n’est pas infaillible

[...] Tor ne protège pas contre un·e attaquant·e global·e qui serait capable d’observer votre trafic ainsi que le trafic de tous les noeuds de sortie. Il lui serait facile, grâce à un type d’attaque nommée attaque temporelle, de retrouver la trace de vos communications. De plus, un·e attaquant·e qui se doute que vous vous connectez à Rebellyon (toujours au hasard...), pourra, toujours par le biais d’une attaque temporelle, confirmer ses soupçons en observant à la fois votre trafic sortant et le trafic entrant de Rebellyon (par exemple) [...]

[...] Il faut aussi être conscient·e que le projet Tor, démarré en 2004, est toujours en phase de développement intense, et que la conception ou la mise en oeuvre des techniques qu’il emploie peuvent comporter des bugs et des imperfections. D’après les développeurs, il ne faut quand même pas se fier totalement au réseau Tor actuel si vous cherchez réellement une confidentialité absolue.

Et n’oubliez pas de rester malin en ne rentrant pas votre nom ou d’autres informations personnelles dans les formulaires web !

Publiez !

Comment publier sur IAATA?

IAATA est ouvert à la publication. La proposition d’article se fait à travers l’interface privée du site. Quelques infos rapides pour comprendre comment y accéder et procéder ! Si vous rencontrez le moindre problème, n’hésitez pas à nous contacter.