Tor : Trou dans l'Oignon Router

le 09/03/2007, par Marc Olanié, Documentation, 455 mots

L'Onion Router, ou réseau d'anonymisation segmenté et crypté connu sous le nom de Tor, fait les frais d'une publicité un peu inattendue. Cinq Universitaires de Boulder (CO) et Seattle (WA), viennent de publier une étude sur les possibilités d'attaque du réseau en question. Ce n'est pas la première fois qu'un « attack paper » fait état de possibles techniques capables de localiser un utilisateur de Tor. Déjà, une forme de « traceback » avait été mise au point en employant des cookies et en exploitant les failles connues de certains navigateurs. H.D. Moore, le père de Metasploit, vient d'ailleurs de déclarer qu'il étudiait une panoplie d'outils facilitant le travail des policier chargés de la chasse aux réseaux pédophiles (ah, quelle belle chose à invoquer, la pédophilie, lorsque l'on souhaite s'attaquer aux libertés individuelles !). Les détails de l'aventure de Moore sur un blog de ZD Net. Remarquons au passage que la chose n'est pas franchement un scoop pour qui sait injecter intelligemment certains outils. L'intégrité du réseau Tor avait également été mise en doute lorsque la communauté des utilisateurs s'est aperçu que certains nodes de sortie avaient été bienveillamment installés par des forces de police, histoire de contrôler le trafic de ceux qui se cachent derrière ce réseau. Cela rend-il Tor plus dangereux à utiliser ? Pas le moins du monde, expliquent les chercheurs, au fil d'une Foire Aux Questions destinée à rassurer les usagers de ce logiciel. Et d'expliquer comment interpréter la substantifique moelle de cette étude relativement technique. « Personne ne sait que vous êtes un chien* », le blog quasi officiel de l'équipe Tor, affirme même que ces travaux ont été conduits en collaboration avec les développeurs de l'Onion Router, et que ce n'y a pas de raison pour cesser l'emploi de ce sur-réseau sécurisé. Tor, rappelons le, fait partie des outils préconisés par Reporters Sans Frontière, afin que puissent être préservées les communications des journalistes travaillant dans des pays ou la liberté de la presse laisse à désirer. Depuis quelques années, les performances du réseau d'anonymisation ont été fortement mises à mal par le manque de compétence de quelques utilisateurs des réseaux peer to peer qui cherchent à « masquer » leurs téléchargements en n'ayant cure de la sur-consommation de bande passante que ce genre d'usage dévoyé provoque.

*NdlC Note de la correctrice : En référence à un dessin de 1995 signé Peter Steiner, caricaturiste au New Yorker, qui montrait un chien assis derrière un écran-clavier avec la légende "On the Internet, nobody knows you're a dog". C'est en partie l'allégorie de l'anonymat apparent offert par les nouveaux médias. C'est surtout un clin d'oeil à la libération des expressions privées sous le couvert d'une banalisation des services de publication électronique. Si je n'étais pas là, cette rubrique serait d'une indigence culturelle crasse.

Introduction à la ligne de commande Linux

Voici quelques exercices d'échauffement pour ceux qui commencent à utiliser la ligne de commande Linux. Attention, ça peut devenir addictif ! Si vous démarrez dans Linux ou si vous n'avez simplement jamais...

le 12/02/2020, par Sandra Henry-Stocker, Network World (adaptation Jean Elyan), 724 mots

Un livre indispensable pour tout comprendre sur la virtualisation des...

La recomposition du secteur des télécoms et des réseaux n'est pas un vain mot, chacun connaît l'aspect opérateur avec la vente très médiatisée de SFR, mais côté réseaux tous les acteurs changent également....

le 05/05/2014, par Didier Barathon, 433 mots

Les plus de 50 ans tiennent les rênes des sociétés IT et télécoms en...

La question des successions est souvent agitée dans les télécoms en particulier chez les installateurs et intégrateurs. En fait, le monde de l'IT dans son ensemble est touché comme le prouve l'étude du cabinet...

le 18/09/2013, par Fabrice Alessi, 373 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...