Quand les réseaux dits anonymes dévoilent l'identité de leurs utilisateurs

Par 26 avril 2011
Mots-clés : Smart city, Europe
Sécurité sur internet

TOR, censé permettre de naviguer anonymement, n'est pas si performant : en attaquant les réseaux peer-to-peer, il est possible de démasquer l'identité d'un utilisateur et, par réaction en chaîne, de tous les autres.

D’où proviennent les failles qui dévoilent l’identité des utilisateurs de réseaux de transmission de données censés être anonymes ? C’est la question à laquelle a souhaité répondre une équipe de chercheurs Planète de  l’INRIA de Grenoble. Les scientifiques se sont en effet penchés sur le logiciel gratuit en open source, TOR, qui exploite un réseau composé de routeurs décentralisés. Ils se sont rendu compte que ce réseau mondial pose effectivement des problèmes de sécurité car il ne protège pas entièrement l’identité et les données des utilisateurs. Grâce à un chemin à travers un réseau de pairs qui s’avère aléatoire, ce logiciel a pourtant la particularité de transmettre des données de manière anonyme. Pour comprendre comment une identification d’une adresse IP est possible malgré le passage des données à travers le réseau TOR, les chercheurs ont programmé deux attaques.

Remonter à l’utilisateur source

La première est une attaque dite en Hijacking. Elle consiste à implanter une adresse IP malicieuse auprès d’un nœud de transmission présent dans TOR. L’utilisateur renvoie donc une requête à cet interlocuteur qui lui transmet ses données. La seconde attaque consiste cette fois-ci à en introduire une auprès d'un réseau d’utilisateurs de BitTorrent, soit de réseaux peer-to-peer. De la même manière que la première attaque, une adresse IP malicieuse intercepte les connexions des utilisateurs. Ces attaques ont révélé que la faille du réseau TOR résidait dans le multiplexage, c'est-à-dire, dans le transfert des informations à travers un seul support de transmission. Pour autant, ce transfert dans un seul circuit permet au trafic d’être plus pertinent, soit plus rapide. "Les recommandations que l’on peut faire s’adressent surtout aux utilisateurs de BitTorrent. Ils ont intérêt à ne pas  utiliser TOR. Surtout qu’il y a d’autres moyens de rester anonyme, comme l’outil OneSwarn ou I2P par exemple",explique à L’Atelier Mohamed Ali Kaafar, membre de l’équipe de chercheurs de l’INRIA.

Prévenir les utilisateurs

Une autre solution serait de créer un circuit pour chaque application de données. "On pourrait attribuer un seul circuit de transmission, comme c'est le cas pour les messageries par exemple, mais en contrepartie, on perdrait de la pertinence et de la rapidité dans ce type de connexion", ajoute Mohamed Ali Kaafar. Il suffit que les utilisateurs se connectent en peer-to-peer et ils sont alors exclus de la protection qu'offre TOR quant à leur identité. Du coup, la moindre information relative à l'identité d'un utilisateur du réseau peer-to-peer peut ainsi être dévoilée, tout comme le chemin qu’il a parcouru : l’attaque lève le voile sur les sites que l’utilisateur source a visité, quels téléchargements il a effectué, et même de quel pays il provient. De plus, quand les hackers ont pu identifier une adresse, ils peuvent ensuite avoir une entière visibilité du réseau, alors que certains internautes se croient anonymes. 

Mentions légales © L’Atelier BNP Paribas