Tor est menacé par la censure russe et les attaques de Sybil


Une ligne rouge a été tracée à travers un mégaphone de dessin animé.

Le service d’anonymat et l’outil anticensure de Tor ont été la cible de deux menaces ces dernières semaines : le gouvernement russe a bloqué la plupart des nœuds Tor dans ce pays et des centaines de serveurs malveillants ont relayé le trafic.

Le Service fédéral russe de surveillance des communications, des technologies de l’information et des médias de masse, connu sous le nom de Roskomnadzor, a commencé bloquer Tor dans le pays mardi. Le mouvement a laissé les utilisateurs de Tor en Russie—mentionné par les dirigeants du projet Tor, au nombre d’environ 300 000, soit environ 15 % des utilisateurs de Tor, se démenant pour trouver des moyens d’afficher les sites déjà bloqués et de protéger leurs habitudes de navigation des enquêteurs gouvernementaux.

« Contenu illégal »

Les chefs de projet Tor tôt mardi mentionné certains FAI en Russie ont commencé à bloquer les nœuds Tor le 1er décembre et que Roskomnadzor avait menacé de bloquer le site principal de Tor. Quelques heures plus tard, l’organisme gouvernemental russe fait du bien sur ces menaces.

“Les motifs étaient la diffusion d’informations sur le site assurant le travail de services qui donnent accès à des contenus illégaux”, Roskomnadzor a déclaré au service de presse de l’AFP mercredi pour expliquer la décision. “Aujourd’hui, l’accès à la ressource a été restreint.” L’organisme de censure a précédemment bloqué l’accès à de nombreux VPN qui fonctionnaient dans le pays.

Les gestionnaires de Tor ont répondu en créant un site miroir qui est encore accessible en Russie. Les gestionnaires font également appel à des bénévoles pour créer Ponts de Tor, qui sont des nœuds privés qui permettent aux gens de contourner la censure. Les ponts utilisent un système de transport appelé obfs4, qui masque le trafic afin qu’il n’apparaisse pas lié à Tor. Le mois dernier, il y avait environ 900 ponts de ce type.

De nombreux ponts par défaut à l’intérieur de la Russie ne fonctionnent plus, a déclaré Tor. « Nous appelons tout le monde à créer un pont Tor ! » les chefs de projet ont écrit. « Si vous avez déjà envisagé de construire un pont, c’est le moment idéal pour commencer, car votre aide est urgente. »

Attaque de Sybil

Pendant ce temps, mardi, le site d’informations sur la sécurité The Record rendu compte des constatations d’un chercheur en sécurité et d’un opérateur de nœud Tor qu’une seule entité anonyme avait exécuté un grand nombre de relais Tor malveillants. À leur apogée, les relais ont atteint 900. Cela peut représenter jusqu’à 10 pour cent de tous les nœuds.

L’anonymat de Tor fonctionne en acheminant le trafic via trois nœuds distincts. Le premier connaît l’adresse IP de l’utilisateur et le troisième sait où le trafic est destiné. Le milieu fonctionne comme une sorte d’intermédiaire de confiance de sorte que les nœuds un et trois ne se connaissent pas. L’exécution d’un grand nombre de serveurs a le potentiel de briser ces garanties d’anonymat, a déclaré Matt Green, expert en cryptage et en confidentialité à l’Université Johns Hopkins.

“Tant que ces trois nœuds ne fonctionnent pas ensemble et ne partagent pas d’informations, Tor peut fonctionner normalement”, a-t-il déclaré. « Cela tombe en panne lorsque vous avez une personne qui prétend être un groupe de nœuds. Tout [the attackers] doit être est dans le premier ou le troisième saut. Il a dit que lorsqu’une seule entité exploite les premier et troisième nœuds, il est facile de déduire les informations qui sont censées être masquées à l’aide du nœud intermédiaire.

De telles techniques sont souvent connues sous le nom d’attaques Sybil, du nom du personnage principal d’un mini-série télévisée de 1970 qui souffrait d’un trouble dissociatif de l’identité et avait 16 personnalités distinctes. Les attaques Sybil sont une technique d’usurpation d’identité qui implique une seule entité se faisant passer pour un ensemble de nœuds en revendiquant de fausses identités ou en générant de nouvelles identités.

Citant un chercheur connu sous le nom de Nusenu, The Record a déclaré qu’à un moment donné, il y avait 16% de chances qu’un utilisateur pénètre dans le réseau Tor via l’un des serveurs malveillants. Pendant ce temps, il y avait également 35% de chances de passer par l’un des serveurs intermédiaires malveillants et 5% de chances de sortir par l’un des serveurs.

« Une chose très gouvernementale à faire »

Nusenu a déclaré que les relais malveillants remontaient à 2017, et au fil des ans, la personne responsable en a régulièrement ajouté un grand nombre. En règle générale, la personne inconnue a exploité jusqu’à des centaines de serveurs à un moment donné. Les serveurs sont généralement hébergés dans des centres de données situés partout dans le monde et sont principalement configurés comme points d’entrée et intermédiaires.

Les dirigeants du projet Tor ont déclaré à The Record que Tor a supprimé les nœuds dès qu’il en a eu connaissance.

Le chercheur a déclaré qu’une variété de facteurs suggèrent que les nœuds sont l’œuvre d’un attaquant disposant de ressources suffisantes et soutenu par un État-nation. Green a accepté et a déclaré que le coupable le plus probable serait la Chine ou la Russie.

“Cela ressemble à une chose très gouvernementale à faire”, a déclaré Green. La Chine et la Russie “n’auraient aucun scrupule à baiser activement avec Tor”.

Les utilisateurs de Tor peuvent faire plusieurs choses pour minimiser les dommages résultant des nœuds malveillants. La première consiste à utiliser un cryptage basé sur TLS pour l’envoi de courrier et la navigation sur des sites Web. La navigation sur des sites anonymes qui se trouvent dans le réseau de services cachés de Tor (alias le Dark Web) – par opposition à l’utilisation de Tor pour se connecter à des sites et serveurs Internet normaux – n’est pas affectée par la menace. Malheureusement, ce n’est souvent pas une option pour les personnes qui souhaitent accéder à des sites bloqués par la censure.



Source link