Salut !
La National Security Agency et son homologue britannique ont procédé à des tentatives répétées pour identifier les personnes qui utilisent le service d'anonymat de TOR, mais sa sécurité fondamentale reste intacte, comme des documents top-secrets publiés vendredi dernier l'ont révélé.
The Guardian a publié le 04 octobre 2013 des extraits choisis de documents fournis par Eric Snwoden qui montrent comment la NSA et son homologue britannique appliquent une technique dont le nom de code est ''EgotisticalGiraffe'' pour attaquer les usagers de Tor grâce à des logiciels vulnérables qu'ils utilisent.
'Peeling back the layers of Tor with EgotisticalGiraffe'
L'attaque se passe en deux temps :
.. Le groupe de la NSA qui se dédie aux applications vulnérables balaye le web afin de repérer les utilisateurs de TOR grâce à un partenariat avec les fournisseurs d'accès à Internet .
.. Il introduit un code malicieux dans les ordinateurs des utilisateurs de TOR qui visitent certains sites particuliers, ceux de terroristes par exemple. Ce code malveillant est conçu pour cibler les failles qui existent dans une déjà ancienne version de Firefox incluse dans Tor Browser Bundle.
Il se pourrait que ce soit grâce à une technique semblable que le FBI ait démasqué l'été passé un important réseau pédopornographique basé en Irlande et, il y a quelques jours, le site de vente de drogue "Silk Road".
Notez en passant que la NSA ciblait à ce moment là une version de Firefox datant de fin janvier 2012 et une Ubuntu 11.10 rapidement obsolète.
''Stop using Windows, disable JavaScript''
La NSA a exploité une vulnérabilité dans E4X, une extension XML de Javascript, qui existait dans Firefox 10 et jusqu'à la version 16 ou 17 de ce navigateur.
Cette faille a été corrigée par Mozilla dans les dernières versions de Firefox et dans la version la plus récente de Tor Browser Bundle. Il est impératif de se mettre à jour pour ces produits.
De plus, la communauté a lancé à plusieurs reprises un appel pour que les utilisateurs de Tor comme les possesseurs de serveurs ou de relais cessent d'utiliser Windows.
Des extraits du document top-secret de la NSA reconnaissent la sécurité fondamentale de l'outil de protection Tor :
"We will never be able to de-anonymize all Tor users all the time."
"With manual analysis we can de-anonymize a very small fraction of Tor users,"
"No success de-anonymizing a user in response to a specific request".
Selon Roger Dingledine, président du projet Tor ..
« La bonne nouvelle, c'est qu'ils sont allés chercher un exploit du navigateur, ce qui signifie qu'il n'y a aucune indication qu'ils peuvent briser le protocole Tor ou faire l'analyse du trafic sur le réseau Tor »
« Infecter l'ordinateur portable, le téléphone ou l'ordinateur de bureau est encore la meilleure façon d'en apprendre davantage sur l'être humain derrière le clavier. »
@+
Références :
.. Why the NSA's attacks on the internet must be made public (Bruce Schneier .. theguardian.com .. 04 octobre 2013)
.. Attacking Tor: how the NSA targets users' online anonymity (Bruce Schneier .. theguardian.com .. 04 octobre 2013)
.. NSA and GCHQ target Tor network that protects anonymity of web users ( James Ball, Bruce Schneier et Glenn Greenwald .. The Guardian .. 04 octobre 2013)
.. Tor: 'The king of high-secure, low-latency anonymity' (The Guardian .. 04 octobre 2013)
Voir aussi ..
.. Web Browsers Leave 'Fingerprints' Behind as You Surf the Net (Peter Eckersley .. Electronic Frontier Foundation .. 17 mai 2010)
.. TOR Project: Stop using Windows, disable JavaScript (Jeremy Kirk .. NetworkWorld .. 05 août 2013)
.. Hidden websites fall offline following arrest in Ireland (Jeremy Kirk .. cso.com .. 05 août 2013)
.. New Snowden Documents Show NSA Deemed Google Networks a "Target" (Ryan Gallagher .. slate.com .. 09 septembre 2013)