« Tor, conception, fonctionnement et limites » : différence entre les versions

Aller à la navigation Aller à la recherche
Ligne 283 : Ligne 283 :
NB : Ce chapitre nécessite d’avoir lu et compris l’annexe “Protocoles cryptographiques”.
NB : Ce chapitre nécessite d’avoir lu et compris l’annexe “Protocoles cryptographiques”.


Lors de l’étape d’autentification entre le client et le serveur (c’est à dire le relai), le relai utilise une clé de 1024 bits https://gitweb.torproject.org/torspec.git/tree/tor-spec.txt , ce qui est trop faible et crackable avec un supercalculateur https://www.cs.tau.ac.il/~tromer/papers/tromer-phd-dissertation-11pt.pdf . Concrètement, un attaquant qui arrive à casser ces clés peut usurper l’identité d’un relai Tor et obliger les connexions à transiter par sa machine au lieu du relai Tor légitime. Ceci est du au fait que 90% des relais Tor tournent sur des vieilles version du protocole et ne sont pas mise à jour. Les machines utilisant la version 2.4 du protocole utilisent des courbes elliptiques pour l’autentification, ce qui est plus sécurisé.
Lors de l’étape d’autentification entre le client et le serveur (c’est à dire le relai), le relai utilise une clé de 1024 bits<ref name="Tor Protocol Specification"/>, ce qui est trop faible et crackable avec un supercalculateur https://www.cs.tau.ac.il/~tromer/papers/tromer-phd-dissertation-11pt.pdf . Concrètement, un attaquant qui arrive à casser ces clés peut usurper l’identité d’un relai Tor et obliger les connexions à transiter par sa machine au lieu du relai Tor légitime. Ceci est du au fait que 90% des relais Tor tournent sur des vieilles version du protocole et ne sont pas mise à jour. Les machines utilisant la version 2.4 du protocole utilisent des courbes elliptiques pour l’autentification, ce qui est plus sécurisé.


De plus, des recherches ont montré que beaucoup de relais Tor ont des vulnérabilités dans leurs clés publiques servant au processus d’autentification. En particulier, des relais Tor possèdent des clés qui partagent certaines caractéristiques mathématiques rendant théoriquement possible la reconstruction des clés privées https://www.cs.princeton.edu/~pwinter/pdf/kadianakis2017a.pdf .
De plus, des recherches ont montré que beaucoup de relais Tor ont des vulnérabilités dans leurs clés publiques servant au processus d’autentification. En particulier, des relais Tor possèdent des clés qui partagent certaines caractéristiques mathématiques rendant théoriquement possible la reconstruction des clés privées https://www.cs.princeton.edu/~pwinter/pdf/kadianakis2017a.pdf .


Enfin, et le plus inquiétant, ces recherches ont montré que 122 noeuds utilisaient des clés ne répondant pas aux standards mathématiques imposés par le protocole Tor et normalement codé en dur dans chaque relai. Ces relais Tor ont donc volontairement été modifiés afin de desanonymiser des services cachés. Il a été montré qu’une des cibles était Silk Road https://www.cs.princeton.edu/~pwinter/pdf/kadianakis2017a.pdf
Enfin, et le plus inquiétant, ces recherches ont montré que 122 noeuds utilisaient des clés ne répondant pas aux standards mathématiques imposés par le protocole Tor et normalement codé en dur dans chaque relai. Ces relais Tor ont donc volontairement été modifiés afin de desanonymiser des services cachés. Il a été montré qu’une des cibles était Silk Road https://www.cs.princeton.edu/~pwinter/pdf/kadianakis2017a.pdf


== Légalité ==
== Légalité ==
245

modifications

Menu de navigation