IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Réseaux Discussion :

Un consultant remet en cause la sécurité de Tor


Sujet :

Réseaux

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Webmaster
    Inscrit en
    janvier 2014
    Messages
    1 034
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Webmaster
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : janvier 2014
    Messages : 1 034
    Points : 25 326
    Points
    25 326
    Par défaut Un consultant remet en cause la sécurité de Tor
    Un consultant remet en cause la sécurité de Tor
    et avertit les utilisateurs que les données qui sortent du réseau peuvent être interceptées

    The Onion Router largement connu sous l’acronyme Tor est un logiciel utilisé pour surfer de façon anonyme sur la toile. Son grand succès lui a permis d’être adopté par un nombre important de personnes. On retrouve parmi ses utilisateurs de simples personnes utilisant ce logiciel pour éviter simplement d’être suivies sur la toile ou encore des personnes entretenant des activités illégales et cherchant à opérer dans l’ombre pour ne pas être appréhendées.

    Vu la grande utilisation de ce réseau aussi bien par les personnes lambdas que par les criminels et autres délinquants de tous genres, plusieurs voix ont commencé à faire savoir qu’il ne serait pas aussi fiable pour l’anonymat qu’on le croirait.

    Un consultant du nom de Mark Stockley s’est penché à nouveau sur ce point afin de confirmer ou d'infirmer les problèmes décriés. Et c’est avec consternation qu’il s’est rendu compte des failles du client. En effet, lorsque vous envoyez des données sur le web, celles-ci sont chiffrées en traversant les différentes couches jusqu’à atteindre le nœud de sortie où les données sont déchiffrées et envoyées vers un serveur sur la toile. Le fait de ne pas utiliser de protocole SSL ou TLS à la sortie du réseau facilite grandement une exposition des données.

    Pour se convaincre de l’existence de failles à ce niveau, Mark rapporte l’expérience menée par un chercheur du nom de Chloé. Cette dernière a créé un site web fictif avec pour thème bitcoin. Elle a téléchargé la liste complète des nœuds et s’est connectée plusieurs fois à ce site par le biais de Tor en utilisant à chaque connexion un mot de passe unique et un de sortie différente.

    En principe, s’il n’y a pas eu de compromission des noms d’utilisateurs et mots de passe utilisés à chaque connexion, le nombre de connexions devrait être égal au nombre de connexions effectué par l’utilisateur.

    Toutefois, il s’avère que ce n’est pas le cas. Après un mois de tests, le journal donne en plus des connexions effectuées par Chloé, 600 visites de page inexpliquées, 12 échecs de tentatives de connexion et 16 connexions réussies ne provenant pas de Chloé.

    Celle-ci précise par ailleurs que les mots de passe n’étaient stockés nulle part. De même, ils étaient trop difficiles à deviner. La conclusion que l’on peut donc tirer est que ces visites de page inexpliquées ainsi que ces 16 connexions réussies ne peuvent avoir d’autres explications que celles de quelqu’un ayant eu accès aux mots de passe en espionnant le trafic sur le site.

    La conclusion tirée par le consultant est que « Tor est un bon projet de sécurité et un excellent composant d’une stratégie de défense en profondeur, mais il n’est (malheureusement) pas un manteau d’invisibilité ».

    Nous rappelons que ce test n’est pas le premier du genre. En 2007 également, cette même expérience avait été conduite par Dan Egerstad, un Suédois consultant en sécurité informatique, qui avait mis en œuvre cinq nœuds de sortie. En les écoutant, il est parvenu à intercepter des milliers de mails privés, des mots de passe de comptes mails...

    Tout comme les points d’accès WiFi, les nœuds de sortie peuvent être utilisés par des tiers pour mener des attaques de type homme du milieu.

    Source : Naked Security

    Et vous ?

    Que pensez-vous de ces conclusions ?

    Avec ces informations êtes-vous prêt à renoncer à l’utilisation de Tor ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre confirmé

    Homme Profil pro
    Mâle reproducteur chez Amazon
    Inscrit en
    mars 2006
    Messages
    207
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Mâle reproducteur chez Amazon

    Informations forums :
    Inscription : mars 2006
    Messages : 207
    Points : 463
    Points
    463
    Par défaut
    Déjà, lorsqu'on sait que cela a été codé par l'US Navy, on devrait comprendre...
    Pour vivre heureux, vivons cachés. Proverbe alien.

  3. #3
    Inactif  

    Homme Profil pro
    NR
    Inscrit en
    juin 2013
    Messages
    3 715
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : NR
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : juin 2013
    Messages : 3 715
    Points : 1 038
    Points
    1 038
    Billets dans le blog
    9
    Par défaut
    Déjà, lorsqu'on sait que cela a été codé par l'US Navy, on devrait comprendre...
    Et quand on sait que c'est le gouvernement américains qui contribue le plus au projet, on se demande aussi pourquoi...

  4. #4
    Expert éminent sénior
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    septembre 2012
    Messages
    2 982
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Finistère (Bretagne)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels

    Informations forums :
    Inscription : septembre 2012
    Messages : 2 982
    Points : 15 922
    Points
    15 922
    Par défaut
    Peu importe qui à développé TOR au départ, vu comment l'outil à été secoué dans tous les sens, cela ne veut pas dire que l'existence d'une porte dérobée est impossible, mais hautement improbable quand même.

    Ensuite, pour ce qui est de l'article, hé bien là encore, cela ne me semble pas être une vulnérabilité de TOR, surtout si on parle de Man in the Middle, là c'est clairement pas TOR qui est en cause..., mais plutôt une vulnérabilité des points d'entrée et de sortie.

    TOR, c'est pas non plus l'assurance tous risques! Si le point d'entrée est compromis, alors l'usage de TOR devient inutile. TOR ne sécurise que les données transportées entre la porte d'entrée et la porte de sortie.

    J'ai pas bien compris le test de Chloe, parce que cela manque de précision, mais un site web, par nature, cela se visite. Etait-il référencé sur google? est-ce qu'il n'y a pas de bots qui tentent des url au hasard? (je ne vois pas bien l'intérêt à première vue, mais ceux qui le font doivent le voir). Est-ce que ce n'est pas le serveur DNS qui à été compromis et qui à livré l'URL? Pour les mots de passes, est-ce que ce n'est pas la machine de test qui est compromise? La liste des questions est plus longue que le bras.

    Cela ne veut pas dire qu'il ne faille pas douter de TOR, mais enfin... l'article laisse penser que ce n'est utilisé que pour des activités illégales ET que c'est inefficace. C'est un peu gros comme trait.

  5. #5
    Membre à l'essai
    Homme Profil pro
    Développeur Web
    Inscrit en
    janvier 2012
    Messages
    22
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Isère (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur Web

    Informations forums :
    Inscription : janvier 2012
    Messages : 22
    Points : 16
    Points
    16
    Par défaut
    TOR = Honeypot ?

  6. #6
    Membre averti
    Homme Profil pro
    Développeur informatique
    Inscrit en
    avril 2013
    Messages
    104
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : France, Nord (Nord Pas de Calais)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Bâtiment

    Informations forums :
    Inscription : avril 2013
    Messages : 104
    Points : 365
    Points
    365
    Par défaut
    Il n'y a pas longtemps un article disait que si tu souhaite ne pas attiré l'attention sur tes données n'utilise pas Tor.
    Car grosso modo si tu utilise Tor c'est que tu cherche à cacher quelque chose. Ou que tu est partisant de la théorie du complot et persuadé que la CIA cherche à te tuer.

    Si tu souhaite caché quelque chose camoufle le et affiche le aux yeux de tous (sécurisation avec TLS/SSL pour ce qui est des échanges informatiques).
    Bon ça marche pas avec tout, notamment avec les éléphants et les hippopotames...même avec un costume de chat...

  7. #7
    Membre éprouvé Avatar de 4sStylZ
    Homme Profil pro
    Null
    Inscrit en
    novembre 2011
    Messages
    311
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Ain (Rhône Alpes)

    Informations professionnelles :
    Activité : Null
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : novembre 2011
    Messages : 311
    Points : 1 025
    Points
    1 025
    Par défaut
    Tor ça doit s'utiliser après un cryptage valable.
    Bien sur que balancer des infos en clair sur des nœuds TOR est con, c'est pas franchement une nouveauté.

  8. #8
    Membre émérite
    Avatar de Voyvode
    Profil pro
    Inscrit en
    mars 2007
    Messages
    475
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : mars 2007
    Messages : 475
    Points : 2 626
    Points
    2 626
    Par défaut
    @4sStylZ
    Entièrement d’accord. Tor est un moyen de compliquer le traçage. C’est un moyen de transfert, pas une solution complète de sécurité.

  9. #9
    Membre confirmé
    Homme Profil pro
    Inscrit en
    décembre 2011
    Messages
    257
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations forums :
    Inscription : décembre 2011
    Messages : 257
    Points : 502
    Points
    502
    Par défaut
    jusqu’à atteindre le nœud de sortie où les données sont déchiffrées et envoyées vers un serveur sur la toile
    mais pourquoi les données sont déchiffrées à ce niveau ?! That's the question ! Dans la théorie une connexion chiffrée l'est depuis l'expediteur jusqu'au destinataire je sais pas trop ce qu'a fait ce consultant mais ça m'a pas l'air d'un test réaliste !

  10. #10
    Nouveau membre du Club
    Inscrit en
    juin 2010
    Messages
    12
    Détails du profil
    Informations forums :
    Inscription : juin 2010
    Messages : 12
    Points : 39
    Points
    39
    Par défaut
    Vu la grande utilisation de ce réseau aussi bien par les personnes lambdas que par les criminels et autre délinquant de tous genres
    J'ose espérer que c'est une formulation maladroite parce que sinon, c'est ridiculement partisan. Tor est un outil et comme tout outil, il peut être utilisé par des personnes qui ont des bonnes ou mauvaises attentions. Ne retenir que les méchants pédophiles et autres vendeurs de drogues qui corrompent notre jeunesse, c'est reprendre le discours de la surveillance de masse et des vieux croutons qui ne s'intéressent pas à la technologie. Ça m'embête de le rappeler tant ça me parait évident mais Tor, c'est aussi un système qui permet de contrer les États et les entreprises qui cherchent à obtenir des informations pour en faire des instruments de contrôle et de bénéfices. Il faudrait pas oublier de mettre de l'eau dans son vin quand on évoque un tel sujet.

  11. #11
    Nouveau membre du Club
    Homme Profil pro
    Étudiant
    Inscrit en
    août 2014
    Messages
    12
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 37
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Étudiant
    Secteur : Arts - Culture

    Informations forums :
    Inscription : août 2014
    Messages : 12
    Points : 29
    Points
    29
    Par défaut Un lien?
    Y'a-t-il un lien sur son étude car
    Cette dernière a créé un site web fictif avec pour thème bitcoin.
    La première chose serait de savoir si ce site était sur le clearweb ou sur Tor.

  12. #12
    Membre éprouvé
    Profil pro
    Inscrit en
    mai 2011
    Messages
    463
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : mai 2011
    Messages : 463
    Points : 1 007
    Points
    1 007
    Par défaut
    De toute facon, il y a toujours ceux qui ont raison et ceux qui ont tor ^^.

  13. #13
    Nouveau membre du Club
    Homme Profil pro
    Étudiant
    Inscrit en
    août 2014
    Messages
    12
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 37
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Étudiant
    Secteur : Arts - Culture

    Informations forums :
    Inscription : août 2014
    Messages : 12
    Points : 29
    Points
    29
    Par défaut
    Citation Envoyé par siick Voir le message
    Y'a-t-il un lien sur son étude car

    La première chose serait de savoir si ce site était sur le clearweb ou sur Tor.
    Je me réponds donc à moi-même. Tout d'abord le site de l'étude est ici > https://chloe.re/2015/06/20/a-month-with-badonions/
    Et effectivement, elle utilise bien un site web sur le "clearweb" sans https comme honeypot. Je ne trouve pas que cela atteint la sécurité de TOR lui-même. Déjà il faut un Man-in-th-middle (il n'est pas fourni d'office avec TOR lol), et ensuite il est normal que les données (user et pass) soient récupérées, car ces données transitent en clair (sans https). Du coup même déchiffrées du nœud de sortie, elles restent en clair!

  14. #14
    Membre du Club
    Homme Profil pro
    Ingénieur de recherche en informatique
    Inscrit en
    décembre 2014
    Messages
    15
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Ingénieur de recherche en informatique
    Secteur : Service public

    Informations forums :
    Inscription : décembre 2014
    Messages : 15
    Points : 44
    Points
    44
    Par défaut
    Cette article illustre bien l'adage populaire : "La faille se situe entre la chaise et le clavier !".

  15. #15
    Membre éprouvé
    Homme Profil pro
    -
    Inscrit en
    octobre 2011
    Messages
    344
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : -

    Informations forums :
    Inscription : octobre 2011
    Messages : 344
    Points : 1 225
    Points
    1 225
    Par défaut
    Citation Envoyé par spyserver Voir le message
    mais pourquoi les données sont déchiffrées à ce niveau ?! That's the question ! Dans la théorie une connexion chiffrée l'est depuis l'expediteur jusqu'au destinataire je sais pas trop ce qu'a fait ce consultant mais ça m'a pas l'air d'un test réaliste !
    Parce que le vrai destinataire n'est pas pas un intime de l'expéditeur et n'as pas vraiment penser son site pour des gens ayant besoin d'un système de cryptage, et qu'il refuse les connections SSL.
    L'anonymat de TOR est théoriquement qu'on ne sait pas où les données viennent avant qu'elles sortent d'un nœud TOR. Mais c'est loin d'être infaillible, comme l'explique l'article.

  16. #16
    Modérateur
    Avatar de sevyc64
    Homme Profil pro
    Développeur informatique
    Inscrit en
    janvier 2007
    Messages
    9 924
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 48
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : janvier 2007
    Messages : 9 924
    Points : 26 896
    Points
    26 896
    Par défaut
    Citation Envoyé par Olivier Famien Voir le message
    Un consultant du nom de Mark Stockley s’est penché à nouveau sur ce problème afin de confirmer ou infirmer les problèmes décriés. Et c’est avec consternation qu’il s’est rendu compte des failles du client. En effet, lorsque vous envoyez des données sur le web, celles-ci sont chiffrées en traversant les différentes couches jusqu’à atteindre le nœud de sortie où les données sont déchiffrées et envoyées vers un serveur sur la toile. Le fait de ne pas utiliser de protocole (SSL) ou (TLS) à la sortie du réseau facilite grandement une exposition des données.
    Mais c'est quoi cet article de m****. Que vient faire TOR là dedans ?

    Déjà d'une :
    Citation Envoyé par Olivier Famien Voir le message
    Un consultant du nom de Mark Stockley s’est penché à nouveau sur ce problème afin de confirmer ou infirmer les problèmes décriés. Et c’est avec consternation qu’il s’est rendu compte des failles du client. En effet, lorsque vous envoyez des données sur le web, celles-ci sont chiffrées en traversant les différentes couches jusqu’à atteindre le nœud de sortie où les données sont déchiffrées et envoyées vers un serveur sur la toile. Le fait de ne pas utiliser de protocole (SSL) ou (TLS) à la sortie du réseau facilite grandement une exposition des données.
    Le pauvre chou de consultant, il a été obligé de faire des tests pour ça, il ne sait donc pas lire une doc. Ce point fait parti du cahier des charges de TOR, il est systématiquement expliqué dans toute documentation, dans tout tutorial, dans tout article parlant du réseau. Mark, la prochaine fois avant d'allumer ton écran chausse une bonne paire de lunette.

    Ensuite le problème relevé ici n'est en rien spécifique à TOR, il concerne toute communication sur internet, quelque soit le site, quelque soit le réseau. Quelqu'un qui se positionne entre le client et le serveur peut intercepter tout l'échange qui se fait.
    Et ici, si le soit-disant pirate a intercepté les login et mot de passe pour se connecté au serveur, c'est bien parce que ceux-ci ont transiter en clair sur le réseau. C'est pas un problème de TOR, c'est un problème de sécurisation du serveur.
    De plus, c'est peut-être même pas les mot de passe qui ont été intercepté mais seulement la session de l'utilisateur qui a été rejouée.

    Mais c'est la mode de cracher sur TOR.


    PS : TOR améliore l'anonymat de l'utilisateur sur internet, mais ne le garantie pas. TOR ne sécurise en rien le coté serveur. TOR ne sécurise en rien les données qui transitent, il n'a pas été fait pour ça.
    Et non l'anonymat absolue sur internet n'existe pas, n'existera jamais, ne pourra jamais exister.
    Essayer de vous faire envoyer un courrier (papier) dans votre boite au lettres, ou de recevoir un colis anonymement. Ce n'est pas possible, il y a toujours quelqu'un qui vous connais pour pouvoir vous le remettre au final. Et quelqu'un qui connais ce quelqu'un pour pouvoir lui transmettre à votre attention, etc ....
    --- Sevyc64 ---

    Parce que le partage est notre force, la connaissance sera notre victoire

  17. #17
    Membre confirmé
    Profil pro
    Inscrit en
    mars 2011
    Messages
    229
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : mars 2011
    Messages : 229
    Points : 602
    Points
    602
    Par défaut
    Ben dans les grandes lignes Tor fonctionne en constituant une liste de noeud et chaque noeud crypte les données de façon indépendante. Évidement le l'algo de cryptage utilisé par chaque noeud est costaud afin de rassurer les expert en sécurité de tout bord...

    Le problème c'est que l'on s'occupe toujours des portes mais jamais des fenêtres.

    Question à 10 000 € : Est ce qu'un nœud peut crypter une adresse de destination sans risquer que le nœud suivant ignore ou envoyer le paquet ?
    Autre question à 10 000€ : qui contrôle les nœuds ?

    Si le réseau Tor est un service offert par Mallory, elle peut savoir ou vont les paquet, même sans les lire. Assez pratique pour foutre en l'air l’idylle naissante entre Alice et Bob.

    Questions corollaires :
    - qu'est ce qui dit qu'elle ne possède pas un nombre important de nœuds. Assez important pour être quasi sur d'avoir l'un de ses nœuds sélectionné avec un tirage de liste de nœuds assez important ?
    - qu'est ce qui dit que Mallory ne tient pas une liste de nœuds créer par des tiers qui doivent nécessairement se signaler au réseau ?
    - qu'est ce qui dit que les nœuds de Mallory fonctionnent comme les nœuds tiers ? Par exemple, un nœuds tiers pourrait choisir aléatoirement un autre nœuds jusqu’à tomber sur un nœuds de Mallory qui lui ne choisit pas aléatoirement...
    - qu'est ce qui dit que le premier nœuds du réseau n'est pas un nœud de Mallory ? Si Alice connait un nœud n'appartenant pas à Mallory au bout de combien de temps l'algo passerait la main de premier nœud à un nœud de Mallory.
    - etc

    Bref, il est relativement simple pour Mallory avec relativement peu de moyen de savoir qui parle à qui. Pas besoin de savoir ce que Alice écrit à Bob dans un premier temps. Si Alice tourne trop autour de Bob, Mallory s'occupera du cas d'Alice, ou de Bob... La ou un routage IP choisit le chemin le moins encombré par le traffic et donc dépendant de facteur extérieur, un routage Tor choisit son chemin parmi une liste de nœuds sélectionné par un algorithme plus ou moins contrôlable.

    Je ne parle même pas des possibilité de phishing, le "man in the middle" quasi systématique, et/ou d'attaque claire crypté que la maitrise de nœuds intermédiaire offrirait à Mallory. Mallory qui du coups n'a même plus à demander au propriétaire un router lambda si elle peut s'y brancher. Elle n'est pas belle la vie ? Les possibilité niveau "side channel" suffiraient à me faire réfléchir à deux fois avant d'utiliser Tor si dès fois je suis tenté par une carrière de terroriste mais en amateur de porn, je vais foncer...

  18. #18
    Invité
    Invité(e)
    Par défaut
    Tor a été créé pour rendre extrêmement difficile l'analyse de trafic entre un client et sa destination.
    Rien à voir avec l'anonymat.
    Quant aux stats de la petite Chloé, bof.
    Il aurait fallu faire la même chose sans Tor, histoire d'avoir une référence. Et il y a fort à parier que les stats seront semblables.

    Est ce qu'un nœud peut crypter une adresse de destination sans risquer que le nœud suivant ignore ou envoyer le paquet ?
    Non.
    Avant d'établir une connexion, le client monte ses tables de routage pour joindre sa destination (ça se passe entre le client et l'entry Tor).
    Le client sélectionne une des entrées puis contacte chaque relay Tor qui est dans le chemin pour négocier les clés d'encryption.
    Le client peut alors construire l'enveloppe puis encapsuler le message original à envoyer.

    Il se peut qu'un noeud Tor ne sache pas forwarder un paquet.
    Mais si un noeud Tor disparait, la nouvelle est diffusée entre les relays Tor encore actifs.
    Le client aura donc l'information un moment ou un autre et n'utilisera plus le relay disparu.

    qui contrôle les nœuds ?
    Il n'y a pas de contrôle, c'est plus ou moins l'esprit du Tor Project.
    La seule obligation quand on monte un relay Tor, c'est de le déclarer pour qu'il entre dans le directory.

    Je crois que ça fait 20000 €. Facilités de paiement acceptées


    qu'est ce qui dit que le premier nœuds du réseau n'est pas un nœud de Mallory ? Si Alice connait un nœud n'appartenant pas à Mallory au bout de combien de temps l'algo passerait la main de premier nœud à un nœud de Mallory.
    Effectivement, les entry/exit points sont les maillons faibles de la chaîne. Ce sont les lignes de démarcation au-delà desquelles on découvrira beaucoup par simple capture de traffic. Spécialement lorsque les mêmes personnes peuvent sniffer au niveau des entry et exit points...

    Mais que le traffic soit capturé au niveau des entry/exit points, ou à l'intérieur du nuage Tor, ce sera toujours encrypté. C'est le fondement même de Tor. Les seuls paquets non encryptés sont les ouvertures de connexions avec les entry points.

    Je ne parle même pas des possibilité de phishing
    C'est propre au Web, Tor ou pas.

    le "man in the middle" quasi systématique
    Encore une fois, il est facile de sniffer n'importe quelle "conversation IP", mais ce sera toujours encrypté. C'est donc du "MiM passif".

    d'attaque claire crypté que la maitrise de nœuds intermédiaire offrirait à Mallory.
    Mais ce serait quoi l'intérêt d'utiliser l'infrastructure Tor comme vecteur d'attaque ?
    Ca se verrait très vite, les relay seraient blacklistés.

    Steph

  19. #19
    Membre chevronné
    Homme Profil pro
    Développeur informatique
    Inscrit en
    juillet 2007
    Messages
    838
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : juillet 2007
    Messages : 838
    Points : 1 804
    Points
    1 804
    Par défaut
    Tor est un logiciel utilisé pour surfer de façon anonyme
    TOR est un logiciel d'anonymisation, cela contribue a la sécurité. Mais cela ne garantie pas que tout sera cacher seulement on ne peut pas savoir qui est l'auteur... Sauf s'il donne son nom/prénom. L'étape suivante ou plutôt préalable est de sécurisé le site avec SSL/TLS. Mais même avant tout, il faut avoir des logiciels a jour, un bon anti-virus et si possible une installation récente d'une distribution sécurisé type Linux ou mieux OpenBSD et même un PC qui ne va que sur TOR. On peut parfois reconnaître la signature d'un PC rien qu'en listant ses composants installé disponible par javascript. Si l'on retrouve la même signature on peut identifier une personne de manière assez fiable.

    En clair c'est comme dans la vraie vie, pour être un bon espion ce n'est pas simple mais rien n'empêche de tout de même prendre quelques précautions pour éviter de se faire arnaquer a tout bout de chemin. il y a une juste mesure et dire que pour être anonyme il faut se fondre dans le trafic est certainement ce qu'il y a de plus difficile car il y a des bots qui vus auront, ce ne sera peut-être pas la NSA mais le pirate du coin. La NSA n'aura pas besoin d'essayer de vous prendre, il lui suffira de faire une recherche sur le darknet pour avoir votre nom/mot de passe...et pour quelques euros elle aura droit a toute votre vie privée.
    Tout ce que j'écris est libre de droits (Licence CC0) et je vous incite à faire de même.

  20. #20
    Membre confirmé
    Profil pro
    Inscrit en
    mars 2011
    Messages
    229
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : mars 2011
    Messages : 229
    Points : 602
    Points
    602
    Par défaut
    Citation Envoyé par IP_Steph
    Je crois que ça fait 20000 €. Facilités de paiement acceptées
    C'était des questions faciles !

    Le fait qu'il soit impossible de crypter l'adresse du destinataire fait que n'importe quel nœud sait ou ou va le paquet. Il suffit alors de filtrer les paquets qui vont vers les listes de sites suspects. Pour le destinataire, c'est cadeau. Il ne reste plus qu'a bidouiller l'algo pour se retrouver premier nœuds dans la chaine et connaitre ainsi le destinateur. Il y a toujours un contrôle des nœuds, ne serait ce que de la part de celui qui à accès à l’interrupteur ou au câble d'alimentation du nœuds. Les nœuds sont forcément contrôler, la question est bien de savoir par qui.
    La société proposant le service Tor contrôle de fait les premiers nœuds historiques. Ils sont de la maison si je puis dire. Rien de dit que les nœuds de cette société aient le même algorithme que ceux des tiers venant s'ajouter au réseau.
    La société qui propose le service Tor a de fait un contrôle passif de ce qui entre dans le réseau par l'accès à ce directory. Il suffit de vérifier le contenu des nouveaux arrivant et dresser sa liste de suspects. De mon point de vu ça simplifie grandement par rapport à un service de contrôle plus actif demandant de se brancher sur les server DNS/DHCP géré par des tiers. Beaucoup plus simple que d'avoir à perquisitionner chaque particulier qui se trouve être le propriétaire d'un pc zombie avant de remonter à la source.

    Citation Envoyé par IP_Steph
    C'est propre au Web, Tor ou pas.
    Oui mais le web est fait pour fonctionner de manière efficiente. En gros le chemin est calculer en fonction de facteur externe comme le trafic, pour passer par le moins d'intermédiaire possible. Le nombre d'acteurs tiers fait qu'il est plus difficile de savoir ce qui se passe. Pour peu que l'acteur tiers soit peu coopératif vis à vis des services, ça devient vite un casse tête. Une session dans le web classique peut tout simplement ne pas passer par l'un des nœuds de Mallory. En fait le système par rebond augmente grandement les chances qu'une session passe par l'un des nœuds de Mallory. Si ça se trouve l'algo est bidouiller pour arrêter les rebond dès qu'un paquet arrive sur un nœuds de Mallory, ce qui lui donne un accès quasi sur à la sortie du réseau ... qui se trouve être également un nœuds d'entrée.

    Citation Envoyé par IP_Steph
    Mais ce serait quoi l'intérêt d'utiliser l'infrastructure Tor comme vecteur d'attaque ?
    Ca se verrait très vite, les relay seraient blacklistés.
    En fait non. L'identité des relay sont protégés par cryptage et de par leur isolation. Il est très dur pour un externe de contrôler ce qui se passe dans Tor. C'est d'ailleurs l'argument de vente numéro un de Tor. Il en va autrement de celui ou ceux qui contrôlent les nœuds.

    Il faut comprendre que le système de rebond aléatoire est parfait forcer le fait de tomber sur un nœud de Mallory selon un principe martingalesque : tant que je suis pas chez Mallory, je rebondi. Le naïf qui pense que le nombre de rebond assure sa protection se trompe. Le principe du rebond est la menace.
    Quant a se servir de Tor comme vecteur d'attaque, c'est en effet une idée stupide. Tor permet de savoir qui pale avec qui a échéance relativement brève dans la mesure ou il n'est pas question de casser le cryptage et puisque rien ne dit que l'algo des nœuds Mallory n'est pas bidouiller pour transformer un tirage de nœuds mixte tiers/Mallory en un tirage de nœuds purement Mallory, il faut probablement compter sur un archivage et un décryptage des paquets à l'ancienne.
    Quant à utiliser Tor comme vecteur d'attaque, ben qui de sensé grillerait sa meilleur taupe pour faire chier les méchants. Il suffit d'organiser un "accident" IRL au moment décisif et laisser le méchant se poser la question :"comment ils ont su ?".


    Comme je l'ai dit avant je me limite l'approche side. Je ne suis pas un expert en crypto et je me suis pas donné la peine de regarder en détail comment marche un réseau dans lequel je ne m'aventurerai jamais, si ce n'est un pour satisfaire ma curiosité. Enfin bon j'en sais assez pour savoir qu'avec certains algos du moins, très robuste par ailleurs, crypter x fois un message avec x clefs revient a crypter une fois ce message avec une clef qui serait la "moyenne" des autres clefs. J'ai peur que les cryptage successifs n'augmentent pas le boulot de Mallory. Je n'ose même pas imaginer le nombre de trappe que des experts payés pour penser ce genre de trucs ont pu mettre dans ce système.

Discussions similaires

  1. Employeur remet en cause mes congés si
    Par Tankian dans le forum Congés
    Réponses: 2
    Dernier message: 19/06/2009, 10h21
  2. [Sécurité] Système de consultation de fichier
    Par knoxville dans le forum Langage
    Réponses: 7
    Dernier message: 04/04/2007, 10h49

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo