La NSA tente de percer les défenses du réseau Tor depuis sept ans
À Tor et à travers
Le 07 octobre 2013 à 12h52
6 min
Logiciel
Logiciel
Selon de nouveaux documents d’Edward Snowden, la NSA tente depuis des années de percer les défenses du réseau Tor. Elle n’y parvient que de manière très partielle, mais elle a réussi à plusieurs reprises à découvrir l’identité de personnes recherchées. Des informations qui montrent que l’agence américaine est sur tous les fronts, mais également que Tor tient souvent ses promesses de sécurisation et d’anonymisation.
Crédits : frederic.jacobs, licence Creative Commons
Anonymat et pêche à l'information
Tor est régulièrement mis en avant pour sa capacité à rendre anonymes les communications. Il s’agit d’un réseau entièrement décentralisé, organisé en couches, d’où son nom : The Onion Router. Chaque machine présente sur le réseau est un nœud dans un grand maillage. Au sein de ce dernier, toutes les informations sont chiffrées et rebondissent de nœud en nœud pour échapper aux analyses de trafic du réseau.
Le 16 septembre dernier, nous abordions déjà la sécurité du réseau Tor puisque le FBI utilisait certaines faiblesses pour mener ses enquêtes. Dans le cas du bureau d’enquêtes, il s’agissait de trouver les personnes fréquentant assidument des sites pédopornographiques. Il était alors apparu que le FBI se servait en particulier de failles dans le navigateur Firefox, utilisé pour composer un package distribué par les auteurs du projet Tor.
La NSA, comme le FBI
De nouveaux documents émanant d’Edward Snowden mettent en avant des techniques similaires utilisées par la NSA. L’agence américaine de la sécurité nationale se penche sur le réseau décentralisé depuis maintenant sept ans pour tenter d’en percer les protections. Mais bien qu’elle ait enregistré plusieurs succès dans ce domaine, elle considère que le réseau est particulièrement bien protégé du fait de son caractère décentralisé et de son fonctionnement.
Selon The Guardian, la NSA et le GCHQ, son équivalent anglais, travaillent ainsi depuis des années à s’infiltrer dans le réseau Tor. Dans la grande majorité des cas cependant, ces tentatives ne concernent que des personnes bien précises et ne se font qu’au prix d’un travail acharné réclamant de grandes ressources. Plusieurs documents internes abordent cette difficulté élevée et décrivent par exemple Tor comme le « roi de l’anonymat hautement sécurisé et à faible latence ». Il s’agit même parfois d’un aveu d’impuissance : « Nous ne serons jamais capables de "désanonymiser" tous les utilisateurs du réseau Tor en même temps ».
Les failles de Firefox, un véritable trésor
Ce n’est pourtant pas faute de varier les techniques pour y parvenir. Le Washington Post par exemple aborde une technique déjà utilisée pour les protocoles de sécurité : tenter de faire évoluer le projet dans une direction qui arrange aussi bien la NSA que le GCHQ. Mais les méthodes les plus efficaces reposent sur l’exploitation des failles de sécurité de Firefox, à la manière du FBI. L’une des techniques, qui porte le doux nom de « EgotisticalGiraffe », se concentre sur cet aspect et a montré son efficacité durant la période où le navigateur était affecté par une faille dans le composant ECMAScript for XML (E4X).
Toujours selon le Washington Post, c’est grâce à cette technique que plusieurs personnes ont pu être retrouvées dans le cadre d’enquêtes, ou encore un membre d’Al-Qaeda qui opérait dans la vaste péninsule arabe. Les failles peuvent en outre être exploitées de plusieurs manières, notamment pour réorienter les utilisateurs vers de faux sites, voire pour provoquer l’installation arbitraire de malwares. La méthode se révèle alors efficace quand la faille permet d’exécuter du code JavaScript. Enfin, et comme on peut s’en douter, la NSA possède plusieurs machines inscrites au réseau Tor et agissant donc comme des relais.
Exploiter tout ce qui peut l'être
Il faut noter que la NSA dispose d’une infrastructure lourde et puissante, quand bien même celle-ci peut échouer dans ses tentatives d’infiltrer le réseau Tor. Sous le nom de code « FoxAcid » par exemple, se cache un véritable chef d’orchestre de l’exploitation de failles. Il s’agit en fait de machines sous Windows 2003 Server, placées directement sur les grands axes de télécommunications (backbones) et comportant de très nombreux scripts en Perl pour parer à une multitude de situations. Elles ne sont d’ailleurs pas utilisées que dans le cas de Tor.
À travers les articles du Guardian et du Washington Post, on apprend ainsi que plusieurs composants entourent la traque aux informations. Mjolnir par exemple semble capable de surveiller les rebonds effectués par les paquets quand ils transitent à travers le réseau Tor. Mullenize, de son côté, peut marquer un trafic pour le suivre à la trace et fournir, dans une certaine mesure, les utilisateurs par qui il a transité.
Discrétion
La NSA devra cependant toujours rester prudente dans le ciblage et son champ d’action. Les autorités américaines ont ainsi pu faire fermer Silk Road, un gigantesque réseau d’échanges et de reventes de marchandises interdites telles que la cocaïne. Des questions se sont posées sur la manière dont elles avaient procédé, faisant craindre une série de failles inconnues et donc non documentées. Roger Dingledine, président du projet Tor, avait ainsi indiqué au Guardian en fin de semaine dernière que la NSA pourrait toujours trouver des failles ou infecter des machines suspectes, mais que si un travail d’identification trop vaste était mené sur Tor, quelqu’un s’en apercevrait forcément.
Dans tous les cas, l’agence américaine ne renonce jamais. Ainsi, à chaque nouvelle version de Firefox, une équipe est chargée d’en retrouver des failles potentielles. Le jeu du chat et de la souris n’est pas prêt de se terminer.
La NSA tente de percer les défenses du réseau Tor depuis sept ans
-
Anonymat et pêche à l'information
-
La NSA, comme le FBI
-
Les failles de Firefox, un véritable trésor
-
Exploiter tout ce qui peut l'être
-
Discrétion
Commentaires (146)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 07/10/2013 à 14h23
Moi quand je lis que la NSA trouve Thor hyper secure et trop de la balle au point de s’ y casser les dents depuis 7 ans et que c’ est vraiment « le roi de l’anonymat hautement sécurisé et à faible latence » ou « Nous ne serons jamais capables de “désanonymiser” tous les utilisateurs du réseau Tor en même temps » il y a quelque part au fond de mon cerveau paranoïaque une arrière pensée qui me fait penser le contraire et qui me dit, que la NSA doit écrire cela en se roulant par terre de rire … faut que je me soigne " />
Le 07/10/2013 à 14h26
d’un autre côté la NSA n’a pas besoin de mettre des failles dans IE ou Chrome, ils ont juste à demander à MS ou Google d’y mettre des backdoors.
avec tous ces leaks sur la NSA, tu ne crois pas que si backdoor il y avait dans les produits MS/google, on aurait déjà des infos plus palpables que de simples fantasmes de trolls?
de plus, avec tous les chercheurs en sécurité qui examinent les OS/browsers les plus populaires, une backdoor aurait trop de risque d’être repérée, même dans du code closed source.
les vraies backdoors de nos jours, c’est les failles 0day. Aucun risque de scandale (puisque non intentionnel), et aucun risque que ce type de backdoor disparaisse (puisqu’il existera toujours des failles).
c’est pour cette raison qu’il existe des entreprises spécialisées dans la recherche de failles et la création d’exploits qui vendent leurs “produits” aux agences gouvernementales (et pas seulement américaines). Et elles ont en permanences des exploits à vendre qui ciblent à peu près toutes les plateformes majeures.
Le 07/10/2013 à 14h30
Le 07/10/2013 à 14h33
Le 07/10/2013 à 14h33
Le 07/10/2013 à 14h35
Le 07/10/2013 à 14h35
Si tu lisais la news et les commentaires, tu ne lâcherais pas ce genre d’âneries.
Nul besoin der chercher les failles d’IE, il suffit d’y mettre un backdoor.
lol le gars qui critique quelqu’un parce qu’il a sorti une ânerie, et la phrase suivante il en sort une autre encore plus grosse…
tiens d’ailleurs, puisque la NSA a placé des backdoors dans Windows selon toi, pourquoi ont-ils besoin d’exploiter des failles dans Firefox? Pourquoi n’utilisent ils pas directement les nombreuses backdoors de Windows, osx, Chrome OS si elles existent?
je te laisse méditer là dessus.
Le 07/10/2013 à 14h35
Le 07/10/2013 à 14h37
Le 07/10/2013 à 14h39
Le 07/10/2013 à 14h41
Le 07/10/2013 à 14h42
Le 07/10/2013 à 15h30
Le 07/10/2013 à 15h30
Le 07/10/2013 à 15h31
Le 07/10/2013 à 15h31
Le 07/10/2013 à 15h32
De toute façon SilkRoad a fermé alors Tor est devenu bien triste " />
Le 07/10/2013 à 15h32
Le 07/10/2013 à 15h33
Le 07/10/2013 à 15h38
Le 07/10/2013 à 15h40
Enfin moi je serais la NSA, j’aurais réussi à percer TOR, je ne dirais pas l’inverse de ce qu’ils disent : on ne peut pas dire qu’on arrive à rien (y a des arrestations etc…) mais on ne va pas dire non plus qu’on a percé le blindage, tous ceux qu’on veut choper quand on le veut vont se barrer. Donc je dirais exactement comme eux : on essaie, parfois on arrive à un petit quelque chose, mais que les trafiquants en tout genre restent à faire leur business là qu’on puisse bien remonter toute la filière, merci " /> .
Le 07/10/2013 à 15h40
Le 07/10/2013 à 15h44
Le 07/10/2013 à 15h49
Le 07/10/2013 à 15h53
Le 07/10/2013 à 15h54
Faille qui touche le moteur Javascript, qui n’est pas utilisé lorsque tu désactives Javascript. Ce qui fait que FF est safe si tu désactives Javascript
et si le site que tu veux visiter a réellement besoin de javascript? (ajax, galeries d’images,…)
tu renonces à le visiter?
c’est facile de tendre un piège en faisant style que le site a besoin de JS ou flash pour afficher son contenu… Au final même les utilisateurs connaisseurs penseront que c’est légitime, et whitelisteront le site et l’exploit pourra fonctionner.
au passage, il y a des exploits qui peuvent marcher sans JS, notamment sur des vieux OS sans ASLR, ou des exploits qui ne permettent pas d’executer de code mais qui permettent le leak d’informations (cookies, historique) même si c’est plus rare.
mais je reste convaincu qu’en demandant gentillement à l’utilisateur d’activer javascript, il le fera 99% du temps.
Le 07/10/2013 à 15h57
Le 07/10/2013 à 15h59
Le 07/10/2013 à 12h56
La NSA tente de percer les défenses du réseau Tor depuis sept ans
Normal, ils sont reTORs à la NSA. " />
Le 07/10/2013 à 12h57
ça l’fout mal pour l’image de Firefox là ..
Le 07/10/2013 à 12h59
Le 07/10/2013 à 13h00
Le 07/10/2013 à 13h00
Le 07/10/2013 à 13h02
Les autorités américaines ont ainsi pu faire fermer Silk Road, un gigantesque réseau d’échanges et de reventes de marchandises interdites telles que la cocaïne. Des questions se sont posées sur la manière dont elles avaient procédé, faisant craindre une série de failles inconnues et donc non documentées.
Ils ont surtout identifié l’auteur du site en faisant des recherches sur Internet seulement en piégeant la personne.
En ce qui concerne Tor, au final, c’est pas le réseau qui est mis à mal mais Firefox! :)
Le 07/10/2013 à 13h06
Le 07/10/2013 à 13h08
La NSA tente de percer les défenses du réseau Tor depuis sept ans
ça leur pique aux yeux ….
(oignons toussa …)
Le 07/10/2013 à 13h10
Le 07/10/2013 à 13h10
JVachez est demandé dans les commentaires de cette actualité.
Merci. :)
Le 07/10/2013 à 13h13
c’est normal que TOR soit super super lent ? ou c’est moi qui ne sais pas l’utiliser ? ou les 2 ..
Le 07/10/2013 à 13h13
Le 07/10/2013 à 13h17
Le 07/10/2013 à 13h18
Le 07/10/2013 à 13h18
“Ridrigo TORtilla, tu m’as tué”
NSA : - “Zut, encore raté”
Le 07/10/2013 à 13h18
Le 07/10/2013 à 13h45
Le 07/10/2013 à 13h47
Le 07/10/2013 à 13h47
Le 07/10/2013 à 13h53
Le 07/10/2013 à 13h54
Le 07/10/2013 à 13h55
Le 07/10/2013 à 13h58
Le 07/10/2013 à 13h59
Le 07/10/2013 à 13h59
Le 07/10/2013 à 14h01
Le 07/10/2013 à 14h03
Le 07/10/2013 à 14h03
Le 07/10/2013 à 14h05
Le 07/10/2013 à 14h07
Le 07/10/2013 à 14h13
L’une des techniques, qui porte le doux nom de « EgotisticalGiraffe », se concentre sur cet aspect et a montré son efficacité durant la période où le navigateur était affecté par une faille dans le composant ECMAScript for XML (E4X).
E4X a été supprimé de Firefox depuis la version 20 d’ailleurs.
Le 07/10/2013 à 14h42
Et qu’est ce qu’elle en pense de Tor, Michelle ?
. –> .
Le 07/10/2013 à 14h44
Le 07/10/2013 à 14h45
" /> Tor le plaisir de la pédophilie ! Un site du mariage pour tous sans tabou , la pédophilie sans entraves, de bonne vidéo avec des sectes sur des rituel sataniste " />
C’est vraie que j’adore ce côté FREE de Tor ! un plaisir pour les achats et les yeux
Le 07/10/2013 à 14h45
Le 07/10/2013 à 14h46
Le 07/10/2013 à 14h46
Je ne dis aucunement qu’on n’en a pas le besoin hein mais ce besoin doit ce limiter à tellement moins de personne que le nombre utilisant ce service qu’au final c’est marrant de voir certaines personnes l’utiliser par principe et ce pourrir eux même leur qualité de service pour rien … Ah mais oui effectivement j’oubliais je ne suis qu’un troll velu …
surtout qu’au final, rien que le fait d’utiliser tor ou n’importe quel système d’anonymisation rend l’utilisateur suspect… En gros utiliser ça revient à agiter un gros drapeau au nez de la NSA en gueulant “regardez moi, je fais des trucs suspects sur internet!”
si j’etais de la NSA, ça me pousserait à faire des investigations plus précises sur tout le traffic en clair qui passe par des connexion internet d’utilisateurs de TOR… au cas où l’utilisateur envoie par négligence des infos depuis un autre appareil sans passer par tor.
Le 07/10/2013 à 14h48
Le 07/10/2013 à 14h49
Le 07/10/2013 à 14h52
Le 07/10/2013 à 14h53
Le 07/10/2013 à 14h54
Le 07/10/2013 à 14h54
Le 07/10/2013 à 14h58
Le 07/10/2013 à 14h59
Le 07/10/2013 à 15h01
Le 07/10/2013 à 15h01
Le 08/10/2013 à 09h52
Le 08/10/2013 à 10h35
Le 08/10/2013 à 11h32
Il y avait des choses intéressantes à évoquer dans cette histoire, notamment :
PCI a préféré passer sous silence… Mais à passer certaines infos sous silence, ça rappelle un peu le principe de la censure… C’est un “choix éditorial” me rétorquera-t-on… Sans doute, c’est vrai qu’un article pour savoir que MachineBidule était derrière la voix de Siri aux USA c’est primordial…
Très décevant comme j’ai pu le dire précédemment… " />
Le 08/10/2013 à 12h13
Le 08/10/2013 à 13h02
J’espere juste que nous serons entendu par la rédaction.
Je lis quasi quotidiennement PC Inpact depuis presque aussi longtemps que la NSA tente de percer TOR et je n’en changerai pas. Mais je déplore d’apprendre une info que je juge majeur sur lemonde.
Je doute que la rédaction soit passé à coté de l’info, j’aimerai savoir ce qui a motivé a ne pas rédiger un article sur le sujet.
Le 08/10/2013 à 14h02
Le 08/10/2013 à 17h55
Et puis qui empêche là NSA de se proposer elle-même en temps que nœud interne ou externe pour remonter le réseau ?
Personne, il faut donc se méfier quand ils disent qu’ils n’y arrivent pas, si ça se trouve ils y arrivent très bien mais ne le disent pas de peur que tout le monde abandonne ce type de réseau…
Ils ne sont pas à un mensonge près…
Le 08/10/2013 à 19h10
Le 08/10/2013 à 19h41
Le 08/10/2013 à 19h58
Bon, bah ca fait 7 ans qu’il l’ont dans…l’ognon !" />
Le 09/10/2013 à 00h05
Ce jeu de chat et de la souris ne date pas d’hier, entre la machine du fric et les hommes libres !… Tant que la machine aura de l’énergie, celà continuera … Et quand elle sera en panne sèche, les hommes libres seront toujours là !…
Le 09/10/2013 à 00h07
Le 09/10/2013 à 00h22
(bis )
C’est peu probable, car alors, ce seraient des vagues d’ arrestations, comme ils ont essayé de le faire pendant le MacCarthysme , jusque dans la cellule d’exécution de Sing-Sing, autour de la chaise électrique d’Ethel Rosenberg , pour la contraindre à signer les listes en faisant durer le supplice pendant une heure !…” L’espionne rouge” s’est moquée d’eux !…
Le 10/10/2013 à 08h01
Le 13/10/2013 à 20h38
Le 07/10/2013 à 13h23
Le 07/10/2013 à 13h25
Une fois connecté, mon dieu que c’est lent … on se croirait revenu avec son modem 56k. Très peu pour moi !
Le 07/10/2013 à 13h25
Le 07/10/2013 à 13h25
Le 07/10/2013 à 13h27
Le 07/10/2013 à 13h30
les oignons de TOR ont l’air de piquer les yeux de la nsa. " />
Le 07/10/2013 à 13h30
Le 07/10/2013 à 13h33
Le 07/10/2013 à 13h34
Le 07/10/2013 à 13h38
Le 07/10/2013 à 13h38
Le 07/10/2013 à 13h39
Le 07/10/2013 à 13h41
Pas d’article dédié sur PCI sur la fermeture de Silk Road ?
Dommage que je doive aller sur Le Monde pour trouver de l’info sur le sujet.
Le 07/10/2013 à 13h41
La NSA n’a pas réussi à percé les failles du navigateur Lynx" />
Le 07/10/2013 à 13h41
Le 07/10/2013 à 13h43
L’agence américaine de la sécurité nationale se penche sur le réseau décentralisé depuis maintenant sept ans pour tenter d’en percer les protections. Mais bien qu’elle ait enregistré plusieurs succès dans ce domaine, elle considère que le réseau est particulièrement bien protégé du fait de son caractère décentralisé et de son fonctionnement.
C’est bizarre, Robert Graham ne pense pas comme vous ^^”
Il faut pas croire tout ce que la NSA dit, surtout si c’est pour vanter un système super sécurisé
http://blog.erratasec.com/2013/09/tor-is-still-dhe-1024-nsa-crackable.html#.UlK5…
http://blog.erratasec.com/2013/08/anonymity-smackdown-nsa-vs-tor.html#.UlK5wkpL5…
Le 07/10/2013 à 15h04
Le 07/10/2013 à 15h05
Le 07/10/2013 à 15h06
Le 07/10/2013 à 15h07
Le 07/10/2013 à 15h09
Le 07/10/2013 à 15h16
Gros +1, j’imagine bien la scène
J’ imagine aussi " />
Fort George G. Meade, Maryland
Quartier Général de la NSA
Mais l’ idée est pas mauvaise, on a bien fait le ménage à la Base 51 ?
On a qu’ a déclassifier les documents de la base Roswell.
Laisser une porte de sortie et un espoir au gens de nous échapper.
Thor est invulnérable, même pour nous.
Mettez moi en liaison avec James Comey, le patron du FBI, faut absolument qu’ il arrête à partir de maintenant de dire des conneries sur Thor à chaque fois qu’ il remonte une cellule pédoterroriste sur ce réseau.
Le 07/10/2013 à 15h17
Le 07/10/2013 à 15h21
Le 07/10/2013 à 15h23
Le 07/10/2013 à 15h24
Donc, Tor est relativement sûr, et il ne faut pas utiliser Firefox.
OK, donc je continue d’utiliser TOR, avec Midori et surtout, sans Javascript." />
Le 07/10/2013 à 15h25
Le 07/10/2013 à 15h26
Le 07/10/2013 à 15h26
Le 07/10/2013 à 15h26
Oui enfin, pour le coup d’état, faut voir la gueule de l’état aussi.
illégal != illégitime, faut pas oublier ca .
Le coup d’état en FR, non merci.
Par contre, chez bashar ……ou autre .
Le 07/10/2013 à 15h27
Le 07/10/2013 à 15h29
Le 07/10/2013 à 16h01
Le 07/10/2013 à 16h06
Le 07/10/2013 à 16h06
Le 07/10/2013 à 16h14
Le 07/10/2013 à 16h38
Bien entendu, la NSA a fait exprès d’écrire tout un tas de conneries dans tous ses mémos, et elle savait à l’avance les documents que Snowden allait prendre sur ses serveurs
Le truc qui m’étonne c’est que depuis des dizaines d’années tous les services de renseignements se basent sur le cloisonnement pour leur sécurité, le type qui transporte le flingue, n’est pas celui qui va l’utiliser, qui va le faire disparaitre une fois utilisé, qui n’est pas celui qui donne l’ordre etc.
Alors comment imaginer qu’un seul bonhomme ait eu autant d’infos sur des sujets si différents. Surtout un intérimaire sous traitant ? Et ce d’autant plus qu’en informatique, c’est encore plus facile de cloisonner les infos, le capteur (qui ne doit utiliser qu’un seul des outils décrits et ne doit pas en sortir) n’est pas celui qui va interpréter, qui n’est pas celui qui va analyser, qui n’est pas celui qui traduire ça en action…
Soit ils ont laissé fuité, soit ils ont fait une énorme connerie…. en terme de sécurité
Le 07/10/2013 à 16h49
Le 07/10/2013 à 16h53
Donc ils arrivent à pénétrer l’Oignon !
Remarque certaines personnes malsaines de TOR y arrivent aussi…
" />
Le 07/10/2013 à 17h19
Le 07/10/2013 à 17h22
Le 07/10/2013 à 17h36
Le 07/10/2013 à 17h54
Les failles de Firefox, un véritable trésor
Je croyais que l’avantage du libre, c’est qu’on pouvait facilement et rapidement trouver les failles…
Le 07/10/2013 à 18h05
Le 07/10/2013 à 18h10
Le 07/10/2013 à 18h14
Le 07/10/2013 à 18h47
Le 07/10/2013 à 19h52
Le 07/10/2013 à 21h44
Le 08/10/2013 à 00h10
Le 08/10/2013 à 00h12
Le 08/10/2013 à 02h49
Le 08/10/2013 à 05h26
Le 08/10/2013 à 06h06
Le 08/10/2013 à 07h31
Le 08/10/2013 à 09h00