Bandeau
mcInform@ctions
Travail de fourmi, effet papillon...
Descriptif du site
Numerama
La NSA ne sait pas casser Tor, mais procède indirectement
Article mis en ligne le 8 octobre 2013
dernière modification le 4 octobre 2013

Selon des documents rapportés par le Guardian, la NSA serait incapable d’attaquer frontalement le réseau Tor pour identifier ses utilisateurs, mais a mis en place des tactiques pour le faire indirectement, de façon ciblée.

Si vous ne pouvez pas passer par la porte, essayez par la fenêtre. De nouveaux documents de la NSA révélés au Guardian par Edward Snowden indiquent que l’agence de sécurité américaine tente régulièrement de casser la sécurité du réseau Tor qu’elle a elle-même financé, mais qu’elle n’y parvient pas directement. La NSA a donc mis en place une tactique baptisée EgotisticalGiraffe, qui consiste à découvrir des utilisateurs de Tor en utilisant ses outils de captation et d’analyse du réseau mondial, et à profiter de failles de sécurité présentes sur d’autres logiciels utilisés par la cible pour le surveiller.

Le réseau Tor, en lui-même, semble ainsi à la hauteur de sa réputation. Baptisé par la NSA elle-même "le roi de l’anonymat hautement sécurisé, à faible latence", le réseau permet de faire transiter les communications de façon chiffrée, au travers d’une multitude de relais, pour rendre virtuellement impossible l’identification du point d’origine. Dans une présentation secrète intitulée délicatement "Tor Pue" (Tor Stinks), la NSA explique qu’elle ne pourra "jamais être capable de dés-anonymer tous les utilisateurs de Tor en même temps", et ajoute que "avec une analyse manuelle nous pouvons dés-anonymer une toute petite fraction des utilisateurs de Tor". Mais les moyens à mettre en oeuvre sont colossaux, et trop peu discrets pour être efficaces.

Jusqu’à présent, la NSA n’aurait donc jamais réussi à dés-anonymer un utilisateur en s’attaquer directement au coeur du réseau.

Mais comme l’a montré le piratage de serveurs hébergés en France par le FBI, les services américains ont pu exploiter une faille d’une version de Firefox qui était distribuée par Tor (dans son Tor Browser Bundle) pour obtenir indirectement l’adresse IP et l’adresse MAC d’utilisateurs du réseau d’anonymisation, et les surveiller de plus près. (...)