AccueilActualités informatiqueService d'anonymisation : de nouvelles fonctions devraient rendre Tor plus sûr et...

Service d’anonymisation : de nouvelles fonctions devraient rendre Tor plus sûr et plus simple

Le navigateur Tor, qui permet aux utilisateurs d’effacer leurs traces sur le web à l’aide du réseau d’anonymisation du même nom qui le sous-tend, devrait à l’avenir pouvoir contourner beaucoup plus facilement les tentatives de censure. C’est ce qu’a annoncé mardi Georg Koppen, responsable de l’équipe pour un réseau « sain » du projet Tor, lors de la rencontre virtuelle de hackers rC3 (remote Chaos Communication Congress).

Lire aussi

Il y aura bientôt une option dans le navigateur Tor qui permettra d’utiliser des ponts prédéfinis dans la région en cliquant sur un bouton anti-censure adapté à des zones géographiques spécifiques, a expliqué Koppen. Ces « ponts » sont gérés par des volontaires, comme les nœuds d’accès habituels de Tor. Leurs adresses IP ne sont toutefois pas listées publiquement, de sorte que les adversaires peuvent plus difficilement les identifier et les bloquer. Les utilisateurs concernés par la censure de Tor devaient jusqu’à présent s’adresser aux développeurs de Tor pour obtenir un identifiant pour ces ponts cachés.

Pendant les efforts massifs de censure russes en cours, le « Tor Project » avait déjà intégré des ponts dans la version 11.0.2 du navigateur correspondant, basé essentiellement sur Firefox, que les utilisateurs en Russie pouvaient prédéfinir de manière ciblée. Cette approche doit être développée.

En outre, la communauté Tor a développé Snowflake, une extension de navigateur qui doit également aider à mieux éviter la censure. Elle permet de configurer par défaut les nœuds de ponts correspondants. Chaque jour, plusieurs milliers de serveurs proxy sont disponibles, qu’il est difficile de localiser et de bloquer. Koppen a qualifié Snowflake de « prochaine étape dans la course à l’armement avec les censeurs ». Le nombre d’utilisateurs de l’extension aurait nettement augmenté depuis juillet pour atteindre aujourd’hui plus de 6000.

L’année prochaine, il s’agira de sécuriser l’extension, de mettre à jour plus rapidement le navigateur Tor et de rendre plus de ponts disponibles plus ou moins automatiquement, a souligné Koppen. Avec un « Snowflake Fix » dans la version 11.0.3 du navigateur Tor, l’utilisation de l’extension a déjà nettement augmenté, notamment en Russie, a ajouté Gustavo Gus, responsable de l’équipe communautaire. Il s’en est suivi un bref crash du serveur, mais depuis, Snowflake fonctionne à nouveau correctement et la demande continue d’augmenter.

Selon Koppen, il est également prévu de créer une sorte de réseau privé virtuel (VPN), pour lequel l’équipe cherche encore un meilleur nom. L’approche prévue est similaire à celle d’un VPN classique, a expliqué Koppen. Ainsi, le trafic réseau considéré comme sûr d’un terminal entier ou d’applications spécifiques devrait être acheminé via Tor. Cela est particulièrement important pour les téléphones portables, afin de pouvoir les utiliser de manière anonyme dans les pays où le réseau est censuré. L’outil, sur lequel les développeurs de Tor travaillent actuellement avec l’aide du Guardian Project et du LEAP Encryption Access Project, devrait être disponible pour les appareils Android fin 2023.

L’équipe Tor continue également de s’occuper de la promotion des serveurs malveillants hors du réseau, a souligné Koppen. « Nous avons supprimé plusieurs grands groupes de relais de sortie début 2021 ». En outre, beaucoup de temps et d’énergie ont été consacrés à la mise en place de scanners et de dispositifs de contrôle. Il y a deux semaines seulement, d’autres relais malveillants ont été identifiés et bannis, bien qu’ils aient été « parfaitement configurés » et qu’ils contiennent des informations de contact. Mais les demandes de renseignements ont rapidement révélé que les opérateurs n’avaient pas de bonnes intentions.

Lire aussi

Selon Koppen, le projet de renforcer la confiance au sein de la communauté nécessite une « approche technique et sociale ». Des expériences en ce sens ont été menées avec succès. En 2022, l’accent sera mis sur l’identification d’un « groupe logique de relais de confiance » et sur l’augmentation du trafic réseau vers ces relais. L’impact sur les performances générales sera suivi de près. Ces dernières années, l’écart entre la bande passante affichée et la bande passante utilisée sur le réseau n’a cessé de se creuser, bien que de nombreuses personnes se soient plaintes que Tor était trop lent. Un contrôle des goulots d’étranglement et une meilleure répartition de la charge avec des messages aux exploitants de serveurs devraient permettre de remédier à cette situation.

Auparavant, un chercheur en sécurité informatique portant le pseudonyme de Nusenu, lui-même membre de la communauté Tor, avait discuté avec les pirates de ses conclusions récemment publiées sur le mystérieux acteur KAX17. Il s’est appuyé sur un exposé enregistré, avec une voix déformée et sans insertion d’images personnelles, et a ensuite répondu aux questions. Nusenu a indiqué qu’il ne pouvait pas dire avec précision si KAX17 menait des attaques de désanonymisation à grande échelle contre les utilisateurs de Tor. Mais il est déjà problématique en soi qu’un individu ou un groupe exploite plus de 800 stations relais, cherche à brouiller les connexions entre elles et, après avoir supprimé ces serveurs, en ajoute simplement de nouveaux et les fasse fonctionner sans le logiciel Tor officiel.

L’expert a également révélé quelques caractéristiques encore inconnues de ce joueur apparemment menaçant. Celui-ci utilise probablement un réglage de clavier allemand et intègre des mots suisses-allemands comme « Grüezi ». Il affirme travailler pour un grand fournisseur d’accès. Le fuseau horaire pourrait être identifiable via ses e-mails, a indiqué Nusenu, sans donner de détails. KAX17 aurait notamment utilisé plus de 400 adresses IP sur le service cloud Azure de Microsoft, enregistrées principalement en Amérique du Nord et en Europe.

Nusenu a étayé son plaidoyer selon lequel les clients Tor devraient pouvoir prérégler l’utilisation d' »opérateurs de confiance » ou apprendre à les connaître via des « ancres de confiance ». Plus de 60 % des nœuds de sortie seraient déjà orientés vers une telle procédure d’autodéfense avec l’Authenticated Relay Operator ID. Il serait ainsi possible de générer une liste de points de relais de sécurité comparable et d’emprunter une nouvelle voie pour exclure les nœuds de réseau présumés malveillants. Cela pourrait certes restreindre quelque peu l’anonymat, mais offrirait une plus grande sécurité. Le choix de la méthode dépend du modèle de menace.

En réponse aux questions des hackers, Gus a déclaré qu’il ne voyait aucun problème à ce que la société de financement à but non lucratif du projet Tor soit basée aux États-Unis. D’autres institutions importantes du réseau ont leur siège dans d’autres pays du monde entier. En outre, « aucune pression n’est exercée actuellement » par le gouvernement américain. Il est toutefois important de « garantir un financement durable » afin de ne plus dépendre principalement des fonds américains pour les projets relatifs aux droits de l’homme et à la liberté sur Internet.

Plus d'articles