IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Réseaux Discussion :

Tor, nouveau nid à Malware, nouveau paradis pour Botnets


Sujet :

Réseaux

  1. #1
    Expert éminent sénior

    Homme Profil pro
    Étudiant
    Inscrit en
    Août 2011
    Messages
    283
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Algérie

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Août 2011
    Messages : 283
    Points : 18 071
    Points
    18 071
    Par défaut Tor, nouveau nid à Malware, nouveau paradis pour Botnets
    Tor, nouveau nid à malwares, nouveau paradis pour Botnets
    Selon un expert de Kaspersky Lab

    Tor le réseau anonyme basé sur le routage en oignon est victime de son succès, preuve en est, après la découverte de relais sortant compromettant la sécurité et la confidentialité du réseau [voir l'article de la rédaction], c'est au tour de Sergey Lozhkin expert au sein de Kaspersky Lab de tirer la sonnette d'alarme.

    Selon Lozhkin, le réseau Tor est en proie de devenir un nid à Malware au vu des récentes découvertes effectuées par les chercheurs de la firme, en effet les acteurs du darknet investissent de plus en plus le réseau Tor vu l'anonymat qu'il offre, déploient leur serveurs de contrôle et de commande (C&C Server) ou pire encore mettent en vente des botnets et hébergent des services cachés en toute impunité sur des pseudo-domaines.

    Parmi les exemples les plus frappants pour illustrer cette situation, la découverte du malware Zeus sous sa version 64 bits et de ses serveurs C&C au sein du réseau Tor, pour rappel ce malware représente une véritable menace pour les institutions bancaires. Autre malware autre nom, cette fois-ci c'est ChewBacca du nom de la créature de Star Wars qui fait son apparition, ChewBacca est un keylogger mis en vente sur un pseudo-domaine de Tor, son serveur C&C se présente sous la forme d'un serveur LAMP basé sur CentOS, Apache, MySQL et PHP.

    Enfin, récemment la firme russe a découvert le premier cheval de Troie basé sur Tor et dédié à la plate-forme Android (ses serveurs C&C sont hébergés sur Tor), ce qui pousse Lozhkin a prédire une augmentation du nombre des malwares hébergés sous Tor et pose inéluctablement la question suivante « Que faut-il faire pour freiner la prolifération des malwares sous Tor ? ».

    Source : Securelist

    Et vous ?
    Qu’en pensez-vous ?
    Selon vous, que faut-il faire pour freiner la prolifération des malwares sous Tor ?

  2. #2
    Nouveau membre du Club
    Homme Profil pro
    Architecte technique
    Inscrit en
    Mars 2014
    Messages
    18
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Architecte technique

    Informations forums :
    Inscription : Mars 2014
    Messages : 18
    Points : 26
    Points
    26
    Par défaut
    Vous mélangez deux choses :

    - les routeurs de sorties, qui peuvent effectivement être positionnés par n'importe qui, bienveillant ou pas. Aux utilisateurs de Tor d'en tenir compte. Il est bien évident que si vous allez par exemple sur ce site (developpez) qui n'est pas en HTTPS via Tor, le noeud se sortie verra en clair votre identifiant/mot de passe. (C'est un message subliminal pour developpez.com, tout site "sérieux", de nos jours, se doit d'être en https, ou mieux de proposer les deux version pour accès en entreprise filtrant https !)
    - les "hidden services", qui sont totalement autre chose.

    L'amalgame nuit largement au sérieux de l'article.

    Et ce qu'il faut faire... évidemment rien. Ah si, écouter la dernière vidéo de la conférence Tor qui explique bien cela.
    L'alternative est bien pire, c'est ne plus avoir de vie privée et être sans cesse espionné, censuré, torturé (dans certains pays) juste parce qu'on a dit un mot qui ne plaît pas, etc... (cf nombreux articles NSA)

  3. #3
    Expert éminent
    Avatar de transgohan
    Homme Profil pro
    Développeur Temps réel Embarqué
    Inscrit en
    Janvier 2011
    Messages
    3 146
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Maine et Loire (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur Temps réel Embarqué

    Informations forums :
    Inscription : Janvier 2011
    Messages : 3 146
    Points : 9 386
    Points
    9 386
    Par défaut
    Citation Envoyé par Zakhar Voir le message
    (C'est un message subliminal pour developpez.com, tout site "sérieux", de nos jours, se doit d'être en https, ou mieux de proposer les deux version pour accès en entreprise filtrant https !)
    Je suis en partie d'accord avec toi.
    Pour ma part si on me pirate mon compte DVP bah...
    Bah on me l'a piraté et puis c'est tout... Au pire on poste des messages à ma place pour me discréditer ?
    Par contre si on me pirate mon compte bancaire c'est tout autre chose.
    Il ne sert à rien de mettre en place des sécurités anti-dieu pour protéger un brin d'herbe.

    « Toujours se souvenir que la majorité des ennuis viennent de l'espace occupé entre la chaise et l'écran de l'ordinateur. »
    « Le watchdog aboie, les tests passent »

  4. #4
    Expert confirmé Avatar de DonQuiche
    Inscrit en
    Septembre 2010
    Messages
    2 741
    Détails du profil
    Informations forums :
    Inscription : Septembre 2010
    Messages : 2 741
    Points : 5 485
    Points
    5 485
    Par défaut
    Citation Envoyé par transgohan Voir le message
    Je suis en partie d'accord avec toi.
    Pour ma part si on me pirate mon compte DVP bah...
    Bah on me l'a piraté et puis c'est tout... Au pire on poste des messages à ma place pour me discréditer ?
    Le "risque" ici serait plutôt la rupture d'anonymat, ce qui est précisément ce qu'on cherche à éviter avec Tor. Par exemple pour obtenir l'email associé à chaque compte (en sniffant le mdp ou la création du compte). C'est typiquement le genre de choses qui intéresse la NSA lorsqu'elle cherche à relier tous les pseudonymes en ligne à des identités réelles.

    Alors d'un côté on peut se dire qu'on s'en cogne et ça se défend. Mais de l'autre on peut se dire qu'on n'a pas envie d'être traqué du soir au matin par la NSA et d'autres (le proprio du point wi-fi public, le FAI, etc), et que le chiffrement doit devenir la norme (sauf si c'est pour coller un chiffrement trivial que la NSA déchiffre à grande échelle sans sourciller) : les url étant chiffrées la seule donnée visible est une paire d'IP communiquant entre elles sans plus de détail sur l'activité réalisée.

    Sauf que autant question coûts et performances ça ne doit pas poser beaucoup de problème, autant c'est incompatible avec les CDN (ou alors avec des archis plus compliquées). Pour ma part je préfèrerais un web plus lent contre un plus grand respect de la vie privée mais je doute qu'on aille dans cette direction.

    Citation Envoyé par Zakhar Voir le message
    - les routeurs de sorties, qui peuvent effectivement être positionnés par n'importe qui, bienveillant ou pas. Aux utilisateurs de Tor d'en tenir compte. Il est bien évident que si vous allez par exemple sur ce site (developpez) qui n'est pas en HTTPS via Tor, le noeud se sortie verra en clair votre identifiant/mot de passe. (C'est un message subliminal pour developpez.com, tout site "sérieux", de nos jours, se doit d'être en https, ou mieux de proposer les deux version pour accès en entreprise filtrant https !)
    Certes, Tor ne peut rien contre ça et devrait n'être utilisé que pour anonymiser les interlocuteurs d'un échange déjà chiffré. D'un autre côté Tor est beaucoup trop mis en avant et utilisé pour tout et n'importe quoi alors qu'il devrait être réservé à une poignée de gens sachant exactement ce qu'ils font. Quand on voit des navigateurs cherchant à tout faire transiter par Tor ou des clients torrent basés sur Tor on croit rêver.

  5. #5
    Membre expérimenté

    Homme Profil pro
    linux, pascal, HTML
    Inscrit en
    Mars 2002
    Messages
    649
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 74
    Localisation : Belgique

    Informations professionnelles :
    Activité : linux, pascal, HTML
    Secteur : Enseignement

    Informations forums :
    Inscription : Mars 2002
    Messages : 649
    Points : 1 493
    Points
    1 493
    Billets dans le blog
    1
    Par défaut Kaspersky Lab moscou
    Quand on voit la belle mentalité d'un certain Poutine, on peut se demander si l'avis d'une société basée à Moscou est objectif !
    On se doute que Tor n'est pas l'application préférée des services secrets russes.

  6. #6
    Membre averti
    Profil pro
    Inscrit en
    Octobre 2010
    Messages
    184
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Octobre 2010
    Messages : 184
    Points : 409
    Points
    409
    Par défaut
    Citation Envoyé par Arsene Newman Voir le message
    et pose inéluctablement la question suivante « Que faut-il faire pour freiner la prolifération des malwares sous Tor ? ».
    Je ne pense pas qu'une telle question se pose... S'il était possible de différencier une utilisation "classique" de tor d'une utilisation à des fins moins louable, si l'anonymat ou le chiffrement des données peuvent être remis en cause, c'est tout le réseau tor qui serait décrédibilisé.

  7. #7
    Membre éclairé
    Profil pro
    Inscrit en
    Novembre 2005
    Messages
    328
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Novembre 2005
    Messages : 328
    Points : 695
    Points
    695
    Par défaut
    Alors pour vous, ce sera les malwares des réseaux anonymes ou les malwares de la NSA ?

  8. #8
    Modérateur
    Avatar de kolodz
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Avril 2008
    Messages
    2 211
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Avril 2008
    Messages : 2 211
    Points : 8 316
    Points
    8 316
    Billets dans le blog
    52
    Par défaut
    J'ai l'impression de lire l'article sur "Android cible de malware"... Ou sur "Java cible de malware"...
    Toutes technologies/activités populaires implique irrémédiablement un parasitage à un moment ou à un autre. Il est idiot de se poser la question.
    Selon vous, que faut-il faire pour freiner la prolifération des malwares sous Tor ?
    La vraie question étant :
    Selon vous, que faut-il faire pour freiner la prolifération des malwares en général ?
    C'est un peu comme la question du chômage. Si on ne règle pas la cause première du problème, on ne fera que déplacer celui-ci.

    Cordialement,
    Patrick Kolodziejczyk.
    Si une réponse vous a été utile pensez à
    Si vous avez eu la réponse à votre question, marquez votre discussion
    Pensez aux FAQs et aux tutoriels et cours.

  9. #9
    Membre averti
    Profil pro
    Inscrit en
    Juin 2006
    Messages
    351
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juin 2006
    Messages : 351
    Points : 432
    Points
    432
    Par défaut
    En fait Tor n'est absolument pas sûr ... Un chercheur français en 2011 à montré comment il a pris le contrôle du réseau "assez facilement". Paradoxalement le gros problème de ce réseau est qu'il est décentralisé ce qui compromet sa sécurité.

    Il est parti du principe suivant : Il est impossible de casser le réseau si on regarde à l'échelle du nœud. Il faut "attaquer" le réseau dans sa globalité.

    Premièrement il recense tout les nœuds du réseau Tor ainsi que les nœuds cachés.
    Deuxièmement il test la vulnérabilité des nœuds au failles de sécurités les plus connues , il a remarqué que 30 à 40 % avaient des "trous de sécurité très important". Il infiltre les serveurs vulnérables avec des rootkits.
    Troisièmement il lance une attaque de "type ddos" sur les points non vulnérables , ce qui oblige le réseau à faire transiter les messages sur les noeuds compromis.

    Et voilà suite à ça il peut déchiffrer toutes les informations qui transitent sur le réseau.
    D'ailleurs il est fort possible qu'une partie des noeuds soit en faite des serveurs appartenant à la nsa ou d'autres services gouvernementaux.

    Bref niveau sécurité c'est loin d'être la panacée ...

Discussions similaires

  1. [News] Nouveau Plug-in de Perforce pour Eclipse.
    Par aodix dans le forum Eclipse
    Réponses: 0
    Dernier message: 26/03/2009, 14h36
  2. Réponses: 2
    Dernier message: 21/01/2009, 11h53
  3. [SMIL 3.0] le nouveau standard du multimédia synchronisé pour le Web
    Par Kerod dans le forum Général Conception Web
    Réponses: 0
    Dernier message: 02/12/2008, 18h00
  4. Réponses: 6
    Dernier message: 03/12/2007, 15h12

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo