samedi 5 octobre 2013

La NSA ne sait pas casser Tor, mais procède indirectement


Selon des documents rapportés par le Guardian, la NSA serait incapable d'attaquer frontalement le réseau Tor pour identifier ses utilisateurs, mais a mis en place des tactiques pour le faire indirectement, de façon ciblée.

Si vous ne pouvez pas passer par la porte, essayez par la fenêtre. De nouveaux documents de la NSA révélés au Guardian par Edward Snowden indiquent que l'agence de sécurité américaine tente régulièrement de casser la sécurité du réseau Tor qu'elle a elle-même financé, mais qu'elle n'y parvient pas directement. 

La NSA a donc mis en place une tactique baptisée EgotisticalGiraffe, qui consiste à découvrir des utilisateurs de Tor en utilisant ses outils de captation et d'analyse du réseau mondial, et à profiter de failles de sécurité présentes sur d'autres logiciels utilisés par la cible pour le surveiller.

Le réseau Tor, en lui-même, semble ainsi à la hauteur de sa réputation. Baptisé par la NSA elle-même "le roi de l'anonymat hautement sécurisé, à faible latence", le réseau permet de faire transiter les communications de façon chiffrée, au travers d'une multitude de relais, pour rendre virtuellement impossible l'identification du point d'origine. Dans une présentation secrète intitulée délicatement "Tor Pue" (Tor Stinks), la NSA explique qu'elle ne pourra "jamais être capable de dés-anonymer tous les utilisateurs de Tor en même temps", et ajoute que "avec une analyse manuelle nous pouvons dés-anonymer une toute petite fraction des utilisateurs de Tor". Mais les moyens à mettre en oeuvre sont colossaux, et trop peu discrets pour être efficaces.

Jusqu'à présent, la NSA n'aurait donc jamais réussi à dés-anonymer un utilisateur en s'attaquer directement au coeur du réseau.

Mais comme l'a montré le piratage de serveurs hébergés en France par le FBI, les services américains ont pu exploiter une faille d'une version de Firefox qui était distribuée par Tor (dans son Tor Browser Bundle) pour obtenir indirectement l'adresse IP et l'adresse MAC d'utilisateurs du réseau d'anonymisation, et les surveiller de plus près.

Le fait que le Tor Browser Bundle a longtemps reposé sur une version attaquable de Firefox n'est peut-être pas un hasard. Sur les 2 millions de dollars du budget de Tor l'an dernier, 40 % provenaient du Département de la Défense américain, dont dépend la NSA (en tout, 60 % du budget de la fondation qui gère Tor proviennent du gouvernement des Etats-Unis). Or selon le Guardian, l'une des stratégies mises en place par la NSA consiste à "orienter" le développement de Tor, en collaboration avec le GCHQ, l'agence de renseignements britannique.

Depuis, la version de Firefox intégrée au Tor Browser Bundle est une version corrigée, où la faille n'existe plus. Mais ce n'est qu'une maigre garantie. Parmi ses différents prestataires, la NSA collabore avec la société française VUPEN, dont le métier est précisément de fournir aux autorités les failles de sécurité qu'elle découvre sur les logiciels les plus courants, et les méthodes pour les exploiter, avant qu'elles ne soient divulguées.


Source:
Numerama

0 Commentaires:

Enregistrer un commentaire



Charte des commentaires:

La possibilité de commenter de façon anonyme a été désactivée suite à de trop nombreux abus (insultes, menaces de mort). Il faut désormais obligatoirement utiliser un compte Gmail pour commenter.

Pas de spams, d'insultes, de provocations stériles, de prosélytisme religieux à outrance, d'appels à la haine, à la violence ou d'apologie du terrorisme. Les commentaires ne sont pas un défouloir et ce blog n'est ni un tchat ni un forum. Les commentaires sont là pour apporter quelque chose au débat. Les trolls ne sont pas les bienvenus. Restez courtois dans vos échanges et, dans un souci de compréhension, écrivez uniquement en français, merci.

Les liens externes sont acceptés s'ils sont en rapport avec le sujet de départ. Les HS sont exceptionnellement tolérés s'ils relèvent d'un sujet connexe ou pertinent vis à vis du thème de l'article. Merci de vérifier vos sources avant de publier un lien vers un article tiers (pas de sites parodiques et de fausses nouvelles s'il vous plait).

La modération est parfois activée, parfois non selon les disponibilités de l'administrateur. Dans tous les cas, inutile de reposter vos commentaires, ils seront validés en temps voulu.

A chacun d'y mettre du sien afin de permettre d'échanger et de débattre dans le respect de chacun.

Mal traités

Coronavirus

MK-Ultra

Affaire Epstein

Lubrizol

Réseau Pédophile de l'Elite

Conseils pour économiser

Contre la désinformation

Rechercher sur le blog

Inscription à la newsletter

Archives du blog