LE RÉSEAU TOR EN DIFFICULTÉ: LES ACTEURS DE LA MENACE UTILISENT DES BOOTERS DDOS POUR LE RALENTIR

Posté le août 19, 2019 à 20:58

LE RÉSEAU TOR EN DIFFICULTÉ: LES ACTEURS DE LA MENACE UTILISENT DES BOOTERS DDOS POUR LE RALENTIR

Le réseau d’anonymat du navigateur Tor est une fois de plus menacé, car les chercheurs découvrent que les États-nations et les acteurs de la menace sont susceptibles de réduire considérablement ses performances pour un coût relativement bas. Un nouveau rapport publié par des chercheurs du US Naval Research Laboratory et de l’Université de Georgetown indique que seulement quelques milliers de dollars US par mois pourraient suffire à dégrader le réseau Tor.

Les chercheurs soulignent que les acteurs de la menace pourraient utiliser des outils simples pour le faire, y compris les booters DDoS (stressers), qui ralentirait la vitesse de téléchargement de Tor. Alternativement, ces méthodes pourraient également empêcher l’accès aux capacités de contournement de censure du réseau.

Selon les chercheurs, une attaque contre l’ensemble du réseau Tor ne serait pas tout à fait simple, elle nécessiterait des ressources massives en DDoS. Environ 512,73 Gbit/s seraient nécessaires pour le faire, et le prix d’une telle attaque serait d’environ 7,2 millions de dollars par mois. Cependant, un résultat similaire peut être obtenu pour un prix beaucoup plus abordable. Jusqu’à présent, les chercheurs ont identifié trois approches différentes, présentées lors de la conférence sur la sécurité USENIX la semaine dernière.

Les chercheurs ont noté qu’ils devraient être des DDoS attaques extrêmement ciblées, mais si elles aboutissent, elles risquent de causer des ravages chez tous les participants au réseau Tor. Les attaques n’obstrueraient pas le réseau, ni ne le mettraient hors service. Cependant, ils seraient suffisamment sévères pour rendre le réseau inutilisable et éloigner les utilisateurs de celui-ci en raison de leur faible performance. À long terme (si les attaquants disposent de suffisamment de ressources), cette stratégie pourrait s’avérer extrêmement efficace.

Les trois types d’attaques

1. Visant les ponts Tor

Comme nous l’avons mentionné, les chercheurs ont proposé trois scénarios différents pour parvenir à la dégradation du réseau Tor. Le premier d’entre eux comprend des attaques DDoS contre les Bridges de Tor, au lieu de rechercher simplement chacun de ses serveurs.

Les Bridges de Tor sont également des serveurs, même s’ils sont spécialisés, et agissent comme un point d’entrée dans le réseau. Cependant, leurs adresses IP ne sont pas répertoriées dans des répertoires publics, ce qui les rend très résistants au blocage simple.

C’est ce qui les rend différents des serveurs de garde de Tor. Si le gouvernement d’un pays bloquait les serveurs de garde publique, les utilisateurs pourraient simplement configurer le navigateur et utiliser l’un des serveurs ponts, tout en pouvant contourner la censure et utiliser le réseau. Cependant, selon les chercheurs, tous ces serveurs ponts ne sont pas opérationnels à ce stade, seuls 12 d’entre eux fonctionnent actuellement. Les cibler tous ne coûterait pas plus de 17 000 dollars par mois.

Même si tous les ponts Tor devaient être réparés et parfaitement fonctionnels, ils ne pourraient être ciblés que pour 31 000 dollars par mois, un prix très bas pour des entités telles que les États-nations qui souhaitent contrôler leurs citoyens.

2. Frapper TorFlow

Une autre méthode consiste à cibler TorFlow, le système d’équilibrage de charge du réseau. À la base, TorFlow mesure la capacité de relais Tor et est responsable de la distribution du trafic. De cette façon, aucun serveur du réseau n’est surpeuplé et le réseau parvient à conserver une certaine vitesse fonctionnelle à tout moment.

Cependant, une attaque DDoS lancée contre TorFlow ferait l’affaire. De plus, cela coûterait à peine 2 800 $ par mois, ce qui est bien moins cher que la première méthode. Les chercheurs ont simulé l’événement en déduisant que la vitesse de téléchargement du réseau diminuerait de 80% si cet événement se produisait.

3. Attaque contre les relais Tor

Le scénario final qui inclut les attaques DDoS serait dirigé contre les relais Tor, qui sont le type de serveur le plus utilisé par le réseau Tor. C’est aussi ce qui permet aux utilisateurs de conserver leur anonymat, en renvoyant le trafic d’un relais à l’autre.

Cette fois, les chercheurs ne se sont pas appuyés sur les stressers DDoS. Au lieu de cela, ils ont essayé d’exploiter la faille du protocole Tor. Les bugs DoS utilisent les failles logiques pour ralentir le protocole, et donc impacter la vitesse du réseau. Ces failles ont toujours existé, et ils ont été utilisés et mal utilisés à maintes reprises dans le passé. Les développeurs de Tor ont finalement réussi à trouver le temps de les corriger récemment, mais les chercheurs les considèrent toujours comme un point d’attaque pertinent.

Leurs simulations ont montré que cette méthode pouvait être utilisée pour cibler l’ensemble du réseau pour seulement 6 300 dollars par mois et réduire le temps de téléchargement de 120%. Alternativement, cela pourrait également être suffisant pour payer 1 600 USD par mois et réduire la vitesse de 47%. Le réseau étant relativement lent, cela pourrait être plus que suffisant pour amener les utilisateurs de Tor à partir frustrés.

Pas cher mais efficace

Aujourd’hui, la plupart des États-nations disposent d’énormes budgets, notamment des millions de dollars.  Payer quelques milliers de dollars par mois pour se débarrasser du réseau Tor leur serait non seulement possible, mais également très bon marché. En outre, ils sont connus pour utiliser les attaques par déni de service, car ils sont faciles à déployer, peu coûteux à financer et très efficaces lorsqu’ils sont utilisés correctement.

Avec l’amélioration continue de la capacité de Tor à éviter la censure, les restrictions géographiques et d’autres formes de blocage, les États-nations peuvent se tourner vers ces méthodes pour réduire l’utilité du réseau. De plus, les deuxième et troisième scénarios seraient non seulement moins coûteux, mais donneraient aussi de meilleurs résultats par rapport à l’argent investi pour les réaliser.

Selon les chercheurs, il serait beaucoup plus productif — pour ne pas dire moins cher — d’essayer de ralentir le réseau que d’utiliser des méthodes anciennes pour tenter de désanonymiser le trafic. Cependant, les chercheurs ont également quelques propositions pour atténuer ces attaques. Ils suggèrent un financement supplémentaire pour les ponts doux, les améliorations du protocole Tor, ainsi que l’éloignement des approches d’équilibrage de charge, qui nécessitent une analyse centralisée.

Summary
LE RÉSEAU TOR EN DIFFICULTÉ: LES ACTEURS DE LA MENACE UTILISENT DES BOOTERS DDOS POUR LE RALENTIR
Article Name
LE RÉSEAU TOR EN DIFFICULTÉ: LES ACTEURS DE LA MENACE UTILISENT DES BOOTERS DDOS POUR LE RALENTIR
Description
Le réseau d'anonymat du navigateur Tor est une fois de plus menacé, car les chercheurs découvrent que les États-nations et les acteurs de la menace sont susceptibles de réduire considérablement ses performances pour un coût relativement bas. Un nouveau rapport publié par des chercheurs du US Naval Research Laboratory et de l'Université de Georgetown indique que seulement quelques milliers de dollars US par mois pourraient suffire à dégrader le réseau Tor.
Author
Publisher Name
Koddos
Publisher Logo

Partagez :

Actualités connexes :

Newsletter

Recevez les dernières nouvelles
dans votre boîte aux lettres!

YOUTUBE

En savoir plus sur Blog KoDDoS

Abonnez-vous pour poursuivre la lecture et avoir accès à l’ensemble des archives.

Continue reading