Tor piraté, l’ampleur des dégâts est inconnue
De faux relais ont fonctionné pendant six mois en toute impunité
Le 31 juillet 2014 à 10h21
4 min
Logiciel
Logiciel
Le réseau Tor, connu comme outil d’anonymat pour ceux qui en ont besoin, a annoncé hier soir une faille dans son réseau. Selon le site officiel, cette brèche permettait de briser une partie de l’anonymat, et 115 faux relais étaient utilisés pour obtenir des données personnelles.
Des serveurs relais malveillants de janvier au 4 juillet
Le réseau Tor est utilisé en général par tous ceux qui ont des besoins d’anonymat lorsqu’ils communiquent par Internet. Le réseau a largement gagné en visibilité depuis le début de l’affaire Snowden, l’outil ayant été recommandé plusieurs fois pour se mettre à l’abri des puissants outils de collecte de la NSA et des autres agences de renseignement. Et ce ne sont pas les avertissements de quelques-uns qui ont changé la donne.
Mais dans un communiqué publié hier soir, l’équipe en charge de Tor informe ses utilisateurs qu’un groupe de faux relais malveillants a été déconnecté le 4 juillet. Ils avaient rejoint le réseau en janvier dernier et le message est simple : tous ceux qui ont ouvert ou utilisé des services cachés entre février et le 4 juillet doivent présumer qu’ils ont été touchés. Mais comme le précise le communiqué, il est impossible de savoir dans quelle mesure ils l’ont été.
Impossible pour l'instant de connaître l'ampleur des dégâts
Les pirates à l’origine de ces relais malveillants n’ont probablement pas pu casser l’intégralité de l’anonymat des transmissions, mais certaines informations ont techniquement pu être obtenues. Il était ainsi possible de savoir quels descripteurs de services cachés étaient utilisés, qui les avait publiés et probablement où ils étaient situés. Les détails sont flous, mais d’après l’équipe de Tor, le trafic au niveau des applications n’a a priori pas été touché et les pirates ne devraient pas savoir quelles pages ont été chargées par un utilisateur particulier.
Cependant, cette attaque pourrait tout à fait n’être qu’un maillon dans une chaine plus grande. Selon le communiqué, la faille de sécurité permet en effet une modification des en-têtes du protocole de communication. Or, rien n’empêche techniquement ces en-têtes d’avoir été utilisés par d’autres pirates pour briser l’anonymat.
Des correctifs à installer rapidement
Les réactions de l’équipe n’ont évidemment pas tardé. Une fois découverts, les 115 faux relais ont été supprimés du réseau. D’autre part, de nouvelles versions du client ont été publiées, la 0.2.4.23 classique et la 0.2.5.6-alpha. En parallèle de la correction de cette importante faille de sécurité, tous ceux qui fournissent des services cachés ont reçu un avertissement les enjoignant à en changer les localisations.
The Hacker News, de son côté, se demande si la faille dans le réseau Tor ne pourrait pas être celle qui devait initialement être présentée par Alexander Volynkin et Michael McCord, de l’université Carnegie Mellon, durant la conférence Black Hat. « Initialement », car elle a en fait été annulée, comme l’indiquait un article de The Guardian : le propre Software Engineering Institute de l’université n’a pas accepté que les travaux soient rendus publics.
Quant à l’équipe de Tor, elle se pose elle aussi cette question, ainsi que d’autres, qui restent en suspens : tous les faux relais ont-ils été trouvés ? L’ampleur de l’attaque a-t-elle vraiment été cernée ? Quelles sont les données qui ont été gardées par les pirates ? Que vont-ils en faire ? Sachez également que le ministère russe de l’Intérieur a ouvert un concours, qui récompensera par environ 84 000 euros (4 millions de roubles) le premier qui fournira une solution fiable capable de déchiffrer les données circulant sur Tor.
Enfin, rappelons qu’il s’agit de la deuxième fois en peu de temps qu’un produit connu pour sa sécurité se voit affecté par une faille remettant en cause le principe même de son existence. Il y a tout juste une semaine, nous relations en effet comment la distribution Tails Linux pouvait faillir à sa mission à cause de plusieurs failles de sécurité trouvées par une entreprise. À ceci près que cette dernière a promis de travailler directement avec les développeurs de Tails Linux pour colmater les brèches.
Tor piraté, l’ampleur des dégâts est inconnue
-
Des serveurs relais malveillants de janvier au 4 juillet
-
Impossible pour l'instant de connaître l'ampleur des dégâts
-
Des correctifs à installer rapidement
Commentaires (203)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 31/07/2014 à 13h46
Le 31/07/2014 à 13h50
Le 31/07/2014 à 13h51
Le 31/07/2014 à 14h13
Le 31/07/2014 à 14h36
Le 31/07/2014 à 14h54
Le 31/07/2014 à 15h29
Le 31/07/2014 à 15h34
Le 31/07/2014 à 15h45
Le 31/07/2014 à 15h54
" /> pendant 15 minute.
Le 31/07/2014 à 16h01
Le 31/07/2014 à 16h13
Le 31/07/2014 à 16h27
Le 31/07/2014 à 16h27
On est d’accord, Rien n’est garanti aucun système n’est fiable à cent pour cents même si le réseau TOR fait partie de la boîte à outils des cyberdissidents, des lanceurs d’alertes, des blogueurs activistes et que d’autres techniques existent pour préserver l’anonymat comme le rappel les ONG RSF et FIDH avec leur formation et le collectif télécomix et j’en passe, le réseau Tor en prend un coup au point de vue médiatique.
Sans oublier que le réseau TOR est utilisé par les honnêtes gens qu’ils veulent leurs quinze minutes d’anonymat, mais aussi les méchants pirates ou (pédo, nazis de tout poil et j’en passe ) les vrais pirates ou les groupes organisés se situent dans des pays où la loi est permissive et inexistante et avec leur fausse identité, les cybers méchants pourront louer leur infrastructure sans être inquiétés et ils pratiqueront le botnet et la protection du C&C et l’OPSEC (la sécurité opération) que l’on trouve déformer dans les reportages à sensation à la télévision qui fait peur et qui essayent de modifier nos attitudes vis-à-vis du Web et Internet, attention Madame Michu ou Monsieur Michu
A propos des faux relais cette technique a déjà été utilisé en 2007 comme Le rappel Damien Bancal de ZATAZ et pour lui c’est plutôt le FBI et que la NSA
http://www.zataz.com/piratage-de-tor-confirme-par-tor/#axzz393HkIdVb
http://archives.zataz.com/news/14906/mel-identifiant-acc%C3%A8s.html
Un petit rappel pour l’utilisation de TOR
http://sebsauvage.net/rhaa/?2010/09/06/06/42/30-freenet-tor-i2p-meme-combat
Le 31/07/2014 à 16h29
Le 31/07/2014 à 16h32
Le 31/07/2014 à 12h22
Le 31/07/2014 à 12h23
Le 31/07/2014 à 12h23
Le 31/07/2014 à 12h26
Le 31/07/2014 à 12h26
Ils avaient rejoint le réseau en janvier dernier et le message est simple : tous ceux qui ont ouvert ou utilisé des services cachés entre février et le 4 juillet doivent présumer qu’ils ont été touchés.
Donc pas de faille pour ceux qui n’utilisaient pas les services cachés.
les pirates ne devraient pas savoir quelles pages ont été chargées par un utilisateur particulier.
Donc finalement, tout ceci ne concerne pas les utilisateurs.
Selon le communiqué, la faille de sécurité permet en effet une modification des en-têtes du protocole de communication. Or, rien n’empêche techniquement ces en-têtes d’avoir été utilisés par d’autres pirates pour briser l’anonymat.
Oui enfin tout ce qu’on veut savoir, c’est si des IP d’utilisateurs ont pu être récupérées ou pas. A la base, Tor, ça sert quand même à ça…
Le 31/07/2014 à 12h27
Le 31/07/2014 à 12h28
Le 31/07/2014 à 12h29
Resumé….. NSA….
Le 31/07/2014 à 12h29
Le 31/07/2014 à 12h29
Le 31/07/2014 à 12h30
Le 31/07/2014 à 12h31
Le 31/07/2014 à 12h31
Le 31/07/2014 à 12h32
Le 31/07/2014 à 12h33
Le 31/07/2014 à 12h34
Le 31/07/2014 à 12h01
Le 31/07/2014 à 12h03
Le 31/07/2014 à 12h03
Le 31/07/2014 à 12h04
Le 31/07/2014 à 12h04
Le 31/07/2014 à 12h07
Le 31/07/2014 à 12h08
Le 31/07/2014 à 12h11
Je connais le coupable, en décalant les lettres dans l’alphabet on obtient UPS : c’est encore un coup du livreur de chez UPS !
Le 31/07/2014 à 12h12
Le 31/07/2014 à 12h12
Le 31/07/2014 à 12h13
Le 31/07/2014 à 12h14
Le 31/07/2014 à 12h15
Le 31/07/2014 à 12h17
Ahah, ceux qui utilisent Tor sont comme les gus se trimbalant en cagoule dans la rue. Ils pensent être anonymes alors qu’ils ne font qu’attirer l’attention des autorités et autres malfrats protégeants leur gagne-pain !
Oups, je me répète, j’ai déjà dis ça X fois et on m’a toujours répondu que non c’était sûr à 100% " />
Le 31/07/2014 à 12h21
Le 31/07/2014 à 12h21
Le 31/07/2014 à 11h29
Le 31/07/2014 à 11h32
Le 31/07/2014 à 11h34
c’est TORifique tout ca…
Le 31/07/2014 à 11h36
Je parle de tendance, je n’ai jamais dit que c’était une règle absolue.
Sinon pour la remarque OpenSSL ça me fera toujours rire, combien d”années encore elle serait restée cette faille peut-être dans un système proprio.
Vous voyez je peux réfléchir comme vous aussi … en faisait des supputations à tout vas ! " />
@Jed08, l’open source qui marche est l’open source bien audité est avec full disclosure. c’est le seul qui marche correctement, je suis bien d’accord que la façon de faire de l’open source sur les gros projets actuellement est largement insuffisante au niveau des reviews. Mais j’ai l’impression que tout ça est en train de changer.
Par contre je reste totalement inflexible sur les backdoors, le proprio (notamment américain) en est totalement bourré et ça me ferait bien rire que vous veniez le contester …
Le 31/07/2014 à 11h38
" />" />" />" />" />" />" />" />
Le 31/07/2014 à 11h41
Le 31/07/2014 à 11h46
Mais qui se sert de TOR et pourquoi ?
J’ai testé un gros truc qui ramait et j’ai désinstallé.
Mais je ne dois pas avoir assez de trucs secrets (enfin, plus très secrets…) à faire sur le net pour que ça m’intéresse de creuser.
Le 31/07/2014 à 11h46
Le 31/07/2014 à 11h48
Le 31/07/2014 à 11h51
Q1) Was this the Black Hat 2014 talk that got canceled recently?
Q2) Did we find all the malicious relays?
Q3) Did the malicious relays inject the signal at any points besides the HSDir position?
Q4) What data did the attackers keep, and are they going to destroy it? How have they protected the data (if any) while storing it?
Great questions. We spent several months trying to extract information from the researchers who were going to give the Black Hat talk, and eventually we did get some hints from them about how “relay early” cells could be used for traffic confirmation attacks, which is how we started looking for the attacks in the wild. They haven’t answered our emails lately, so we don’t know for sure, but it seems likely that the answer to Q1 is “yes”. In fact, we hope they were the ones doing the attacks, since otherwise it means somebody else was. We don’t yet know the answers to Q2, Q3, or Q4.
Le 31/07/2014 à 11h52
Le 31/07/2014 à 11h53
Le 31/07/2014 à 11h53
Le 31/07/2014 à 11h56
Le 31/07/2014 à 11h59
Bon, morale de l’histoire, aucun système n’est sécurisé à 100%
Donc arrêtez avec votre NSA/PRISM ou autre, personne n’est à l’abris et personne ne le sera.
Alors ça suffit ces histoires de cloud pas secured, NAS privé etc.
Utiliser l’informatique c’est admettre qu’un jour où un autre, on découvrira des failles dans ce que l’on utilise, et que potentiellement on est exposé.
Allez, maintenant discutez d’autres choses.
Le 31/07/2014 à 12h00
Le 31/07/2014 à 10h25
Comme quoi rien n’est fiable en informatique.
Ce qui serait intéressant c’est de savoir qui a posé ces foutus 115 relais ?
Le 31/07/2014 à 10h28
Un sacré coup de massue cette news …
Le 31/07/2014 à 10h29
Ce serait “rassurant” de savoir qu’en fait ça fait parti de ce que voulait mettre au jour la conférence Black Hat… et que par conséquent ce ne soit pas si “grave” que ça …
Le 31/07/2014 à 10h33
Le 31/07/2014 à 10h36
ça " />
Le 31/07/2014 à 10h36
C’est moi ou les 84 000 euros font franchement radin ?
Le 31/07/2014 à 10h39
Le tor tue " />
Le 31/07/2014 à 10h40
Selon le site officiel, cette brèche permettait de briser une partie de l’anonymat, et 115 faux relais étaient utilisés pour obtenir des données personnelles
…
tous ceux qui ont ouvert ou utilisé des services cachés entre février et le 4 juillet doivent présumer qu’ils ont été touchés. Mais comme le précise le communiqué, il est impossible de savoir dans quelle mesure ils l’ont été.
On fait dans le sensationnel dans l’intro puis on est plus mesuré dans le contenu ? Pas très sérieux tout ça.
Le 31/07/2014 à 10h56
Le 31/07/2014 à 10h57
Aucune solution n’est au final 100% fiable " />
Le 31/07/2014 à 10h58
Le 31/07/2014 à 10h59
snowden si tu me lis : déménages! grouilles toi! " />
Le 31/07/2014 à 10h59
Le 31/07/2014 à 11h00
Ont ne peut se fier a rien en informatique. :‘( " />
Le 31/07/2014 à 11h03
Le 31/07/2014 à 11h05
Le 31/07/2014 à 11h05
les faux serveurs relais étaient à la NSA ?
Le 31/07/2014 à 11h08
Le 31/07/2014 à 11h16
Le 31/07/2014 à 11h19
Le 31/07/2014 à 11h20
On peut aussi faire l’hypothèse (à peu près évidente) qu’une bonne partie des noeuds du réseau Tor sont gérés par les services de renseignements, qui utilisent des méthodes statistiques pour reconstruire les correspondances entre noeuds d’entrée et noeuds de sortie, ce qui paraît impossible à éviter si on veut en même temps une latence pas trop élevée sur le réseau.
Le 31/07/2014 à 11h25
Le 31/07/2014 à 11h26
Le 31/07/2014 à 11h28
Le 02/08/2014 à 12h13
Le 03/08/2014 à 16h01
Le 03/08/2014 à 23h15
Le 31/07/2014 à 12h56
Le 31/07/2014 à 12h57
Ouais, voilà quoi.
Je veux pas dire, mais Thor, paye ton film..
Si on a une news a chaque fois qu’un navet (ou un oignon) est piraté, on n’a pas fini.
Le 31/07/2014 à 12h57
Le 31/07/2014 à 12h59
Le 31/07/2014 à 12h59
Le 31/07/2014 à 13h00
Le 31/07/2014 à 13h03
Le 31/07/2014 à 13h03
“Le réseau Tor, connu comme outil d’anonymat pour ceux qui en ont besoin,…”
Les malhonnêtes/escrocs/pirates/etc en général quoi… :)
Le 31/07/2014 à 13h03
Le 31/07/2014 à 13h14
Le 31/07/2014 à 13h15
Le 31/07/2014 à 13h19
Le 31/07/2014 à 13h29
Le 31/07/2014 à 13h37
Le 31/07/2014 à 13h37
Le 31/07/2014 à 13h41
Le 31/07/2014 à 18h34
Le 31/07/2014 à 19h00
Le 31/07/2014 à 19h06
Le 31/07/2014 à 19h37
Le 31/07/2014 à 19h49
Le 31/07/2014 à 20h08
Le 31/07/2014 à 20h09
Le 31/07/2014 à 20h55
Le 31/07/2014 à 21h27
Le 31/07/2014 à 21h45
Le 31/07/2014 à 21h58
Le 31/07/2014 à 21h58
Le 31/07/2014 à 22h02
Le 31/07/2014 à 22h22
Le 31/07/2014 à 22h28
Le 31/07/2014 à 22h40
Le 01/08/2014 à 13h48
Le 01/08/2014 à 14h34
Le 01/08/2014 à 14h45
Le 01/08/2014 à 14h57
Le 01/08/2014 à 15h15
Le 01/08/2014 à 15h16
Et voilà … maintenant j’ai la NSA sur le dos … " /> " />
Le 01/08/2014 à 15h59
Le 01/08/2014 à 16h27
et ouaih , vos experts en sécurité vous enfument … à longueur de journée !
IPv4 n’a pas été conçu pour la sécurité mais pour la fiabilité de remise des paquets … alors inutile d’insister.
Quel acharnement.
Le 01/08/2014 à 17h56
Le 02/08/2014 à 09h59
Le 02/08/2014 à 10h01
Le 02/08/2014 à 10h41
Le 02/08/2014 à 10h43
Le 02/08/2014 à 11h08
Le 02/08/2014 à 11h29
Le 02/08/2014 à 11h40
Le 31/07/2014 à 16h41
Le 31/07/2014 à 16h41
Le 31/07/2014 à 16h53
Y manque toujours un smiley popcorn ici … " />
Le 31/07/2014 à 16h55
Le 31/07/2014 à 16h58
Le 31/07/2014 à 17h00
Le 31/07/2014 à 17h06
Le 31/07/2014 à 17h08
Le 31/07/2014 à 17h19
Le 31/07/2014 à 17h22
Le 31/07/2014 à 17h23
Le 31/07/2014 à 17h58
Le 31/07/2014 à 18h03
Le 31/07/2014 à 18h26
Le 31/07/2014 à 18h29
vu les saloperies qui s’échangent sur Tor (armes, drogues, contenu pédo, n° de carte bancaire volé) j’espère que ce truc va sauté.." />" />
Le 31/07/2014 à 18h30
Le 01/08/2014 à 06h44
Le 01/08/2014 à 06h53
Le 01/08/2014 à 06h55
Le 01/08/2014 à 08h00
Le 01/08/2014 à 08h00
Le 01/08/2014 à 08h02
Le 01/08/2014 à 08h18
Le 01/08/2014 à 08h19
Le 01/08/2014 à 08h27
Le 01/08/2014 à 09h24
Le 01/08/2014 à 09h49
Le 01/08/2014 à 11h41
Le 01/08/2014 à 11h49
Le 01/08/2014 à 13h16
Et donc, comment on télécharge de la coke sur TOR ? il faut une imprimante 3D ?
Le 01/08/2014 à 13h41
Le 01/08/2014 à 13h43
Le 31/07/2014 à 10h42
Le 31/07/2014 à 10h43
Le 31/07/2014 à 10h43
Le 31/07/2014 à 10h44
Le 31/07/2014 à 10h45
Le 31/07/2014 à 10h46
Quelle nouvelle à TOR et à travers…!
Le réseau serait-il en train de se faire TORréffier ?
La suite au prochain épisode…
" />
" />
Le 31/07/2014 à 10h47
Le 31/07/2014 à 10h47
Le 31/07/2014 à 10h47
Le 31/07/2014 à 10h49
Le 31/07/2014 à 10h49
N’empêche ça fais une très bonne technique d’espionnage en masse,
on dit partout “aller sur TOR, votre serez totalement anonyme” et pendant ce temps on récupère toutes les données!!
J’ai bien l’impression qu’on voit juste la partie émergée de l’iceberg…
Le 31/07/2014 à 10h49
Le 31/07/2014 à 10h50
Le 31/07/2014 à 10h51
Le 31/07/2014 à 10h54
Le 31/07/2014 à 10h55
Le 31/07/2014 à 12h34
Le 31/07/2014 à 12h35
Le 31/07/2014 à 12h39
Le 31/07/2014 à 12h40
Le 31/07/2014 à 12h42
Le 31/07/2014 à 12h46
Le 31/07/2014 à 12h47
Le 31/07/2014 à 12h47
Le 31/07/2014 à 12h48
Le 31/07/2014 à 12h49
Le 31/07/2014 à 12h50
Le 31/07/2014 à 12h53
Le 31/07/2014 à 12h53
Le 31/07/2014 à 12h53
Le 31/07/2014 à 12h56
Oignon ciselé à la mode Tor.
Le réseau est compromis il faut tout refaire " />
Le 31/07/2014 à 12h56