wikipedia a écrit:#Un anonymat partiel
Tor ne peut assurer la protection de paquets UDP, et n'en soutient donc pas les utilisations, notamment les requêtes aux serveurs DNS, pourtant nécessaires à la navigation Web et extrêmement révélatrices des habitudes de navigation du client. Cependant Tor offre la possibilité de router les requêtes DNS à travers son réseau, notamment à l'aide de la commande "torify".
Par ailleurs, tout site Web peut disposer sur ses pages un applet Java qui lui renvoie l'adresse IP de ses clients, annulant ainsi l'efficacité de Tor, qui avait justement pris soin de masquer cette information. Il est difficile de se prémunir de cette parade, car bloquer l'exécution de ce type de code bloque également des fonctionnalités parfois indispensables aux services rendus par un site.
* Attaque de type "Time Pattern" :
Tor permet d'empêcher un attaquant de suivre le chemin pris par une connexion. Cependant, s'il ne peut reconnaître le contenu du flux, il existe des moyens dont le principe est en quelque sorte lié au problème des canaux cachés. Par exemple, envoyez un flux comme du code morse : 3 paquets envoyés en salve, puis 5 secondes de silence, puis 3 paquets, etc. Lorsque vous verrez un flux sortir d'un nœud Tor et dont le "motif temporel" ressemble à celui-ci, alors vous saurez que c'est le vôtre.
Selon ce principe, vous pouvez chercher à attribuer une signature temporelle à un flux que vous essayez de suivre, ce qui vous permettra peut-être de le faire. Un attaquant peut d'ailleurs augmenter ses chances en donnant lui-même un motif temporel au flux qu'il cherche à suivre. C'est en effet chose possible. Comme au sein d'un nœud tous les paquets sont transférés par le biais d'une machine commune et se partagent donc les ressources du système, un attaquant peut inonder un nœud de ses propres paquets pour moduler un ralentissement de la machine comme il l'entend, et ainsi créer une signature temporelle pour les flux qui traversent ce nœud précis.
Ces deux types d'attaques sont très différents et posent de nombreuses questions. La première montre que même si le réseau Tor protégeait parfaitement votre anonymat, des moyens simples peuvent le contourner complètement et fortement compromettre son efficacité. Le second exemple est plus destiné à montrer que bien que Tor reste un outil formidable, on peut l'attaquer directement, et il n'est donc pas un paradis pour hackers.
# Polémique
L'existence d'un tel réseau est sujet à polémique : certains anonymats sont moins sains que d'autres.
La communauté Tor avance l'argument que les gredins utilisent déjà d'autres techniques (vol, piratage, ingénierie sociale, etc.) et que certains échanges ne peuvent se faire qu'à la condition de l'anonymat (en particulier : les informateurs, les réseaux militants...)
Malgré tout, les opposants arguent de la facilité avec laquelle des activités malsaines peuvent être menées sans qu'aucune archive ne puisse incriminer les fautifs. (La police allemande a saisi en septembre 2006 des serveurs du réseau Tor dans le cadre d'une enquête anti-pédophiles). On peut parler de réseaux d'impunité car les nœuds sont localisés dans le monde entier et il est déjà difficile de s'accorder sur une législation à l'échelle d'un pays.
La liste des serveurs Tor étant connue (par nécessité et par volonté des responsables du logiciel), certains sites Web et canaux IRC ont bloqué l'accès à leurs données par le réseau Tor
Retourner vers Actualité Internet
Utilisateurs parcourant ce forum: Claude [Bot] et 0 invités