Bloquer le réseau « TOR » ?

Casser l’anonymat sur Internet : un outil que l’état d’urgence souhaiterait pouvoir manier afin de réduire la marge de manœuvre des terroristes. Le gouvernement envisage de bloquer TOR. Notons que si TOR est le réseau d’anonymisation le plus connu il n’est pas unique : I2P, Hornet par exemple, sur le même créneau, sont des solutions de contournement. Quoiqu’il en soit, penchons nous sur TOR et son blocage.

Tor, en bref …

Le réseau TOR (« The Onion Router ») est une plate-forme tournant sur Internet. Elle masque l’adresse IP de ses utilisateurs en faisant transiter leurs paquets par des routeurs relais avant de rejoindre leurs destinations. Grâce à un chiffrement entre la source et chacun des routeurs intermédiaires, chaque relais ne connaît des paquets qu’il fait transiter que l’adresse du routeur qui précède et l’adresse du routeur qui suit. À partir de trois relais,  aucun d’entre eux ne connaît à la fois la source et la destination. On perd ainsi la trace de l’émetteur, on obtient alors l’anonymat. Cet empilage de chiffrements les uns au-dessus des autres vaut au mécanisme le nom d’oignon. Pour compléter la panoplie, les routes changent toutes les minutes et entre les relais les données sont agrégées en cellules de tailles fixes et identiques. Ainsi parés, les flux deviennent indiscernables.

Attention ! Le (multi-) chiffrement ne concerne que la traversée du réseau TOR : les messages sont en clair dès qu’ils en sortent. Les nœuds de sortie ont là un statut particulier et sont particulièrement appréciés des services de renseignement.

Toute machine connectée à Internet peut utiliser les services du réseau TOR, voire rejoindre l’armée de relais TOR forte aujourd’hui de près de 7.000 routeurs. La liste de ces routeurs est publique car chaque machine qui se connecte la consulte pour construire sa route. Les relais sont géographiquement éparpillés sur toute la planète : vos paquets peuvent ainsi randonner de continent en continent avant d’arriver à bon port. La maîtrise de délai en pâtit, mais qu’importe. Là n’est pas le but.

L’efficacité de cette anonymisation est attestée par les efforts infructueux déployés par les services secrets pour la casser. Le cas du FBI est significatif car le mécanisme, développé à l’origine par les services secrets de la marine des Etats-Unis lui est parfaitement familier.

Le but premier du projet TOR était de permettre aux journalistes dans les pays en conflit ou sous emprise totalitaire de continuer à travailler. Mais l’anonymat intéresse aujourd’hui tout type d’activité : lanceurs d’alerte, terroriste voire simple particulier voulant se renseigner sur une maladie rare ou le surendettement à l’insu d’assureurs et de banquiers.

Le réseau TOR permet également d’accéder aux services cachés, en anglais « Hidden Services». Utilisateur comme site Internet empruntent chacun une connexion TOR et sont raccordés en un point de rendez-vous. Les sites Internet sont ainsi également anonymes, si ce n’est leur référencement sous forme de caractères pseudos aléatoires issus d'une fonction de "hash" suivi d’un nom de domaine en .onion dans une table spécifique. Le mécanisme d’adressage délaisse les tables « DNS » pour une mécanique spécifique. On trouve de tout, sur ces services : révélations par Wikileaks comme mitraillettes, drogues dures et douces ou tueurs à gage sur Silkroad. Il y aurait selon torproject aux environs de 30.000 hidden services générant près de 500Mbit/s de trafic.

Quoiqu’il en soit, en période de lutte contre le terrorisme le gouvernement rechigne à laisser la porte ouverte à l’anonymat. D’où l’idée de bloquer TOR. Oui, mais comment ?

TOR, le blocage …

La France n’est pas la première à tenter le blocage. L’Iran, le Kazakhstan s’y sont déjà frottés, le Royaume Uni se pose des questions quoiqu’une commission d’enquête estime « Banning Tor unwise and infeasible », peu judicieux et irréalisable.

Examinons trois moyens pour bloquer TOR : interdire les liaisons chiffrées, interdire les accès aux adresses IP des relais TOR et repérer les paquets « TOR » sur le réseau.

Un peu brutale, la première approche vise le contrôle de tout chiffrement. Pour lutter contre la surveillance de masse, il faut chiffrer, pour lutter contre le terrorisme il faudrait qu’opérateurs de télécom et fournisseurs d’accès partagent leurs clefs de chiffrement avec les autorités. Les autorités politiques Barak Obama, David Cameron par exemple souhaiteraient être à même de déchiffrer les communications chiffrées. Skype et Whatsapp sont typiquement visés par ces mesures. Le débat dure depuis vingt ans mais il est à craindre qu’un affaiblissement du chiffrement participerait à la chute de la confiance, condition essentielle au bon fonctionnement d’Internet. La tendance serait aujourd’hui de capter l’information avant son chiffrement en pénétrant à l’intérieur des ordinateurs. Portes dérobées, chevaux de Troie, keyloggers bonjours à vous ! Au bilan, la solution semble compliquée à mettre en œuvre, sujette à polémique et coûteuse.

Plus simplement on peut demander aux fournisseurs d’accès de bloquer les adresses IP figurant dans la liste publique des routeurs TOR. C’est la solution retenue par le Kazakhstan en 2011, avec un succès mitigé : TOR a prévu pour ce cas de figure des « bridges relays », en plus de la liste standard de sites. Ce sont des routeurs non publics dont l’adresse IP n’est communiquée qu’au cas par cas sur demande spécifique.  Il peut toujours être envisagé de repérer ces « bridges relays » mais la méthode reste à construire.

Autre contournement du blocage par adresse IP : rejoindre discrètement le réseau TOR sous la protection du chiffrement d’un réseau privé virtuel. Le nombre de sauts supplémentaires et les opérations de chiffrement/déchiffrement ne s’en trouvent pas allégés, mais le résultat est là.

Si le blocage des adresses IP ne semble pas techniquement des plus compliqué, son efficacité laisse à désirer.

Reste le repérage des paquets TOR sur le réseau. Il faut pour cela inspecter au plus profond les paquets. Le « Deep Packet Inspection » ou DPI, qu’un certain politique nomma avec précipitation mais beaucoup de poésie le « Deep Pocket Inspection ». Nous donnons là dans du lourd au niveau du matériel, sans pour autant être assuré du résultat car le format des paquets TOR peut évoluer pour ressembler à s’y méprendre à un quelconque échange Skype ou Javasrcipt. Donc encore beaucoup de dépense pour ne pas être sûr du résultat.

Bref, casser avec efficacité le tuyau de transport TOR ne semble pas être aisé. Probablement plus compliqué qu’accéder à une machine avant chiffrage. Bon ceci suppose qu’un « keylogger » ait été au préalable installé sur votre machine. Ce qui n’est certainement pas le cas.

Quoique …

La déclaration de confidentialité de Microsoft précise que : « Microsoft recueille et utilise des données sur votre élocution, votre écriture et votre frappe sur des appareils Windows ».  Keylogger, disions-nous ?

 


< Revenir à la newsletter

Auteur: 
Jacques Baudron - jacques.baudron@ixtel.fr - secrtétaire adjoint Forum ATENA

Ajouter un commentaire

Full HTML

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Vous pouvez utiliser du code PHP. Vous devrez inclure les tags <?php ?>.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Filtered HTML

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd>
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.