Le spécialiste européen de la formation certifiante en informatique et management pour les entreprises

Des chercheurs français cassent le réseau d'anonymisation Tor

Une équipe de l’école d'ingénieurs Esiea a mis en œuvre une cyberattaque complexe permettant de déchiffrer toutes les communications traversant ce célèbre réseau chiffré. Explications en détails.

Mauvaise nouvelle pour les cyberdissidents du monde entier. Le réseau Tor  – qui permet à nombre d’entre eux de chiffrer et d’anonymiser leurs communications – n’est pas si sécurisé qu’on l'imaginait. Un groupe de chercheurs français, mené par Eric Filiol, directeur du laboratoire de cryptologie et virologie opérationnelles à l’Esiea, vient de démontrer qu’il est possible de prendre le contrôle de ce réseau et de lire la totalité des messages qui y circulent. Cette attaque, brillante, s’effectue en plusieurs phases. Avant de rentrer dans les détails, voici quelques rappels.

Tor, comment ça marche? Tor signifie The Onion Router. Créé à l’origine par un laboratoire militaire américain (US Naval Research Laboratory), il s’agit d’un réseau décentralisé de routeurs qui permet d’accéder à internet ou d'envoyer des messages.

La communication passe par trois nœuds choisis au hasard. Avant l'émission, elle est chiffrée autant de fois qu’il y a de nœuds, puis déchiffrée à chaque passage de routeurs (d’où l’idée des pelures d’oignons). Seul le destinataire voit le message en clair. Aucun routeur ne voit l’ensemble du circuit, ce qui empêche d’identifier la source émettrice.

Phase 1 de l'attaque : inventaire du réseau Tor. Les chercheurs ont fait un inventaire complet des nœuds Tor. Ils ont trouvé 9 039 adresses IP correspondant à 5 827 machines. Pour la plupart de ces nœuds, les adresses IP sont accessibles publiquement et directement avec le code source du système.

Mais il existe également des nœuds cachés, les Tor Bridges, qui ne sont communiqués par le système que dans certains cas précis. Les chercheurs ont développé un script qui permet, là aussi, de les identifier. Ils en ont trouvé 181. « Nous avons maintenant une vision complète de la topographie de Tor », explique Eric Filiol.

Phase 2 de l'attaque : infection des nœuds. Tor, un réseau vulnérable
Un audit de sécurité réalisé par les chercheurs révèle qu’un tiers des nœuds sont vulnérables, « suffisamment en tous les cas pour qu'on puisse les infecter et obtenir facilement des privilèges système », souligne le directeur. Les chercheurs clonent alors une partie du réseau afin de ne pas toucher le réseau réel et ils fabriquent un virus avec lequel ils vont pouvoir prendre le contrôle de la machine.

« Cela nous permet de fixer les clés de chiffrement et les lecteurs d’initialisation des algorithmes de cryptographie et, ainsi, d’annuler deux couches de chiffrement sur les trois », poursuit Eric Filiol. Les flux restants peuvent ensuite être totalement déchiffrés via une méthode d’attaque dite « à clair inconnu », basée sur une analyse statistique. Restait une question : comment faire passer la communication par les nœuds infectés ?

Phase 3 de l'attaque : détournement de trafic. Pour guider les communications vers les nœuds infectés, les chercheurs rendent indisponibles tous les autres nœuds. Pour cela, ils appliquent une double attaque : la congestion localisée, qui consiste à envoyer un grand nombre de requêtes Tor sur les machines non infectées ; et le packet spinning, qui va enfermer des serveurs Tor dans un circuit en boucle pour les occuper. Le protocole Tor va alors, tout naturellement, router les communications vers les machines infectées, et le tour est joué.  (Source 01 net)