Vous n'êtes pas identifié.
Pages: 1
Réponse : 0 / Vues : 3 661
Lors de la conférence TechEd de Microsoft, l'expert en sécurité Andy Malone a fait une intervention remarquée au sujet de Tor. Il a ainsi expliqué qu'en dépit de la protection réelle apportée par le réseau, aucun utilisateur n'est vraiment à l'abri des agences de renseignement ou des hackers. Explications.
Tor, efficace la plupart du temps.
Tor, pour « The Onion Router », est un réseau décentralisé dont l'objectif est d'assurer l'anonymat des communications qui y prennent place. Basé sur le protocole TCP, il s'appuie sur un assemblage de nœuds, disposés en couches, afin de faire rebondir les échanges de données et ainsi empêcher les outils d'analyse de trafic de remplir leur mission. Depuis les premières révélations d'Edward Snowden sur le travail de la NSA et ses méthodes pour obtenir des données personnelles, l'utilisation du réseau Tor a plus que doublé.
Pour autant, il n'est pas nécessairement la panacée en matière de protection. C'est le message qu'a voulu faire passer l'expert en sécurité Andy Malone lors de la conférence TechEd. Fondateur du Cyber Crime Security Forum et MVP (Most Valuable Professional) Microsoft, il a expliqué durant une session que Tor tenait bien ses promesses la majorité du temps, mais qu'il ne pouvait pas protéger contre certaines catégories de personnes.
Les modules tiers comme vecteurs de faiblesses.
« Pour l'instant, la sécurité du réseau Tor n'a pas été brisée, mais il existe des failles qui peuvent être exploitées » annonce-t-il ainsi. Il précise en expliquant que les agences de renseignements, telles que la NSA, ainsi que les hackers ne s'attaquent pas réellement au réseau Tor lui-même, mais aux zones de fragilité qui l'entourent : « Les fuites depuis Tor surviennent à travers des applications et des extensions tierces, comme Flash ».
Le problème des plug-ins tels que Flash et Java n'a rien de nouveau. Il s'agit d'un vieux problème qui a mené à différents mouvements chez les concepteurs de navigateurs. On se rappelle par exemple des actions très nettes d'Apple pour se débarrasser de Flash, ou encore des solutions adoptées par Microsoft et Mozilla et qui consistent surtout à isoler les plug-ins dans des zones mémoires spécifiques. On se souvient également de la longue, très longue série d'actualités portant sur la sécurité de Java et qui nous avait conduits à conseiller la désinstallation pure et simple du composant ou sa désactivation dans les navigateurs.
De nombreuses techniques d'espionnage.
Malone explique cependant qu'il existe de nombreuses tactiques pour obtenir des informations sur Tor. Si l'utilisation des failles dans les composants tiers se révèle la méthode la plus efficace, un hacker ou agent de la NSA peut tenter d'intercepter des données entre deux relais ou mettre en place lui-même un de ces relais pour voir ce qui y passe. Mais Malone insiste : « Je travaille avec et je fournis des recommandations aux autorités, et je vous le dis, le dark web est étroitement surveillé. La NSA et le GCHQ surveillent déjà des centaines de relais Tor et nœuds de sortie pour chercher des moyens de briser le réseau ».
C'est particulièrement le cas selon lui pour les sites qui ne sont pas indexés volontairement. On pense ici notamment aux réseaux d'échanges de contenus pédopornographiques. Malone indique à ce sujet que les agences placent des « pots de miel », autrement dit des pièges, pour que les utilisateurs anonymes se découvrent.
« L'anonymat sur internet, ça n'existe pas ».
Mais pour l'expert, la réflexion centrale autour de Tor est simple : ce n'est pas un réseau parfait et qui ne garantit pas l'anonymat contre ceux qui ont une réelle volonté d'en trouver les utilisateurs. « L'anonymat sur internet, ça n'existe pas. S'ils vous veulent, ils vous auront », faisant ici une fois de plus référence aux agences de renseignements et aux hackers. Et comme le rappelle The Inquirer, qui rapporte les propos de Malone, ces déclarations font suite à un nombre croissant d'avis convergents.
C'est ainsi qu'en mars dernier, Kaspersky avait présenté ses trouvailles sur les malwares Zeus et ChewBacca, développés spécifiquement pour Tor. Il s'agissait en fait d'agents de liaison car les infrastructures mises en place par les pirates impliquaient que les serveurs de contrôles (C&C) résidaient eux-mêmes dans le réseau Tor pour être difficilement accessibles. Les malwares comportaient donc un module capable de se connecter à Tor et de dialoguer avec ces serveurs. Pour Kaspersky, les révélations de Snowden ont entrainé certes une intensification de l'utilisation de Tor, mais pas toujours par des internautes en quête de respect de la vie privée.
Réponse : 0 / Vues : 3 661
Pages: 1