(http://www.jordansat4u.net/)
-   - (http://www.jordansat4u.net/f383/)
-   -   Tor, vis par des relais-espions (http://www.jordansat4u.net/t231736/)

messaid saadane 07-13-2016 05:16 PM

Tor, vis par des relais-espions
 
Tor, vis par des relais-espions

Scurit : Une tude publie par deux chercheurs vient remettre en cause lanonymat confr par le rseau Tor. Selon lanalyse mene par les auteurs du document, plus dune centaine de relais-espions chercheraient activement cartographier les services cachs prsents sur le rseau.

http://www.zdnet.fr/i/edit/ne/2013/04/Tor-140x105.jpg

La DefCon approche et avec elle, les chercheurs en cyberscurit commencent prsenter leurs rsultats de recherches avec un peu davance. Lun des sujets frquemment traits loccasion de cette confrence sur la cyberscurit est celui de la scurit du rseau Tor, ce protocole web ayant recours des outils de chiffrement et danonymisation des utilisateurs. Celui-ci a connu plusieurs attaques dampleur contre ses systmes danonymisation, mais deux chercheurs amricains souponnent une nouvelle attaque exploitant des relais-espions.

Guevara Noubir et Amirali Sanatinia prsenteront les rsultats dtaills de leurs analyses lors de leur confrence prvue loccasion de la DefCon, mais ont dj expliqu une partie de leurs conclusions au site amricain MotherBoard. Ces deux chercheurs ont dploy des services cachs sur Tor sous la forme de honeypot afin de dtecter dventuelles tentatives de percer jour ces services.

Ce rseau leur a permis de dtecter lexistence dune centaine de relais Tor jugs malicieux : ceux-ci ne se contentent pas en effet de rediriger simplement le trafic, mais sont configurs pour analyser en profondeur les services cachs quils dtectent sur le rseau. Ces relais disposent du flag HSdir, qui est utilis par plus de 3000 relais Tor pour indiquer quils possdent des informations sur les services cachs et sont en mesure de rediriger les utilisateurs vers ceux-ci. Correctement configurs, ces relais ne sont pas censs collecter de donnes, mais certains dentre eux ne jouent pas le jeu.

Relais peu fair play

Dans lexemple pris par les chercheurs, ladresse exacte de leurs services cachs restait entirement confidentielle. En thorie, ces services nauraient donc pas d recevoir de visites, mais les chercheurs ont dtect plusieurs tentatives de connexions et estiment quenviron 110 relais Tor ont t configurs afin de dtecter et cartographier les services cachs de ce type.

Ces relais malicieux ne se contentent pas de rpertorier les services quils dcouvrent, mais certains en profitent pour scanner les services afin de dcouvrir dventuelles vulnrabilits dans les sites. Les chercheurs expliquent galement que la majorit de ces relais-espions semblent tre situs aux États Unis, en Allemagne et en France ainsi que dans dautres pays europens.

La question des relais-espions nest pas nouvelle pour Tor : ce type dattaque est connue depuis 2014 et avait dj fait lobjet de plusieurs prsentations dtaillant la faon dont ces machines pouvaient tre utilises pour briser lanonymat offert par le rseau en oignon. Ltude mene par les chercheurs de luniversit Northeastern de Boston vient donc montrer que cette technique est activement utilise par certains acteurs connects au rseau.

Les dveloppeurs de Tor expliquent de leur ct connatre ce problme et travaillent activement dvelopper une nouvelle architecture pour le rseau en oignon afin de couper court ce type dattaques.



: . ɡ " " .


http://www.zdnet.fr/i/edit/ne/2013/04/Tor-140x105.jpg
. ѡ . ɡ .

Noubir Sanatinia .
.

: ѡ . HSdir 3000 . ͡ ʡ .



ɡ . ɡ ɡ 110 .

ݡ . .

: 2014 . .


http://www.zdnet.fr/i/edit/ne/2013/04/Tor-140x105.jpg
.


06:09 PM

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2017, vBulletin Solutions, Inc.

JordanSat4U , Copyright 2009-2012