L'Essentiel
0

Tor, visé par des relais-espions ?

Deux chercheurs ont constaté que des relais situés au cœur du réseau Tor recherchent des informations sur les services cachés vers lesquels ils dirigent alors que normalement il n’y a pas que les nœuds en sortie du réseau Tor qui puissent être malveillants. Ce constat, deux chercheurs Guevara Noubir et Amirali Sanatinia l’ont établi dans […]


Deux chercheurs ont constaté que des relais situés au cœur du réseau Tor recherchent des informations sur les services cachés vers lesquels ils dirigent alors que normalement il n’y a pas que les nœuds en sortie du réseau Tor qui puissent être malveillants. Ce constat, deux chercheurs Guevara Noubir et Amirali Sanatinia l’ont établi dans un rapport qu’ils présenteront en détail lors de la prochaine Def Con, du 4 au 7 août 2016 à Las Vegas. Les deux chercheurs de l’université Northeastern (Boston) sont allés au-delà des relais qui font l’interface avec le Web pour s’intéresser à ceux qui référencent des éléments-clés permettant d’accéder à des services cachés. Ces HSDirs (« Hidden Service Directories ») peuvent fournir des adresses en .onion, des clés publiques ou encore des points d’introduction. On en compte plus de 3 000, selon les dernières statistiques de l’organisation qui porte le projet Tor. Paramétrés correctement, ces relais n’enregistrent aucune information relative aux sites vers lesquels ils acheminent. Sauf que des entités – gouvernements, entreprises, hackers… – peuvent tout à fait en modifier le code. Noubir et Sanatinia l’ont déterminé en déployant 4 500 services cachés en .onion, sans communiquer leur adresse à personne, sur le principe des « pots de miel ». En 72 jours d’expérimentation, au moins 110 relais ont recherché des informations sur ces services cachés. Souvent à plusieurs reprises, certains se concentrant sur la page d’état du serveur quand d’autres recherchaient des vulnérabilités. La plupart de ces nœuds indésirables sont hébergés aux États-Unis, en Allemagne et en France. Ce qui ne veut pas dire que les individus qui les ont mis en place se trouvent dans ces mêmes pays. Le traçage est d’autant plus complexe que plus de la moitié des HSDirs concernés étaient hébergés sur le cloud. Dans l’absolu, la problématique n’est pas nouvelle : début 2014, on avait vu apparaître des nœuds malveillants exploitant des failles dans le réseau pour tenter de démasquer l’identité de ses utilisateurs. De fil en aiguille, les regards se sont tournés vers l’université Carnegie Mellon, dont on a récemment appris que les travaux dans le domaine avaient été financés par le gouvernement américain. Des documents de justice l’ont confirmé dans le cadre de l’affaire Silk Road 2, du nom de cette place de marché noir en ligne qui avait pris la suite de Silk Road, premier du nom… et que les autorités américaines avaient fait fermer lors de l’opération « Onymous ».

Share:
  • googleplus
  • linkedin
  • tumblr
  • rss
  • pinterest
  • mail

Written by itmag2003

There are 0 comments

Leave a comment

Want to express your opinion?
Leave a reply!

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Lire les articles précédents :
iot
Alors que personne ne s’attendait à ses chiffres en 2015 La base installée d’appareils IoT sans fil dans l’industrie a atteint 14,3 millions d’unités

Selon un nouveau rapport de recherche de la firme d’analystes M2M / IoT Berg Insight, la base installée d’appareils sans...

Fermer