TOR résiste aux attaques

Guy Kindermans Rédacteur de Data News

Le réseau Tor pour une utilisation anonyme d’internet examine le moyen d’éviter à l’avenir des attaques rapportées, même si celles-ci ne semblent pas aussi sérieuses qu’imaginé initialement.

Les succès récents enregistrés par des services d’ordre contre des serveurs malfaisants dans l’environnement Tor, ainsi que des messages sur la manière de pirater l’anonymat des utilisateurs ont quelque peu ébranlé la confiance en cet environnement. Sur le blog du projet Tor, l’on examine en tout cas déjà comment contrer le mode d’attaque connu, à savoir l’analyse du trafic internet tout au long des points d’accès et de sortie de l’environnement Tor, avec une approche étendue du problème. Il en ressort que dès 2011, des demandes de recherche avaient été publiées par le projet Tor. Par ailleurs, il apparaît également que le problème n’est pas aussi sérieux qu’imaginé, tout en étant bien réel. C’est ainsi qu’un utilisateur de Tor qui prend contact avec des tiers dans une zone qui peut être contrôlée par l’assaillant (comme deux personnes qui recherchent un contact en Syrie, où le cyber-secteur est contrôlé par les autorités) court “un grand risque”. Le blog conclut qu’il est douteux que les modes d’attaque décrits aient déjà été réellement utilisés. “A-t-on ainsi récemment liquidé des services dissimulés [comme le serveur Silk Road]? La réponse est apparemment ‘non’ […], ce qui signifie que les techniques utilisées s’apparentaient davantage à une question d’attraper des ‘fruits aisément accessibles’. Quelle leçon fait-il en tirer? C’est que la sécurité n’est pas chose aisée et qu’il faut se concentrer sur différents niveaux.”

Aqua

Le blog Tor fait observer que les modes d’attaques décrits peuvent aussi être d’application contre d’autres environnements internet anonymes, mais c’est sans compter les revendications d’Aqua. Aqua affirme être un système anonyme qui résiste aux attaques d’analyse de trafic, tout en offrant une largeur de bande suffisante pour les services Bit Torrent “grâce à l’utilisation de divers mécanismes de brouillage dans le coeur et à la périphérie du système.” Une prochaine enquête ciblera l’offre d’un puissant anonymat pour d’autres applications encore.

Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici

Contenu partenaire