Plus de cent noeuds destinés à espionner les utilisateurs de Tor découverts

By | July 27, 2016

Plus de cent noeuds destinés à espionner les utilisateurs de Tor découverts

Des chercheurs ont découvert plus de 100 nœuds malicieux dans le réseau anonyme Tor.
Ces réseaux ne fonctionnent pas comme il se devaient et espionnent potentiellement le Dark Web (Web Profond).

Deux chercheurs Amirali Sanatinia and Guevara Noubir de l’université Northwestern University ont effectué des expériences de 72 jours sur le réseau Tor et ont découvert au moins 110 nœuds  malicieux.

Les nœuds, aussi appelé Tor Hidden Services Directories (HSDirs) sont en effet des serveurs qui servent de ponts d’entrée et sont configurés pour recevoir du traffic et rediriger les utilisateurs du réseau anonyme vers les sites cachés (les adresses avec nom de domaine « .onion » ).
En d’autres termes, les HSDirs sont des éléments cruciaux pour masquer l’adresse IP réelle des utilisateurs du réseau Tor.
Le problème avec les HSDirs, c’est qu’ils peuvent être mis en place par n’importe qui.

Plus de 100 nœuds malicieux découverts

Après les expériences conduites du 12 Février au 24 Avril 2016, les chercheurs ont collecté et analysé toutes les données révélant plus de 100 HSDirs, la plupart localisés aux Etats-unis, aux Pays-Bas, en France, au Royaume-Uni et en Allemagne.

Plus de 70 % de ces HSDirs sont hébergés par des infrastructures de Cloud professionnels rendant difficile de savoir qui se cache derrière ces nœuds.
De plus, 25 % de tous les 110 nœuds fonctionnent à la fois comme HSDir et nœud de sortie pour le trafic sur Tor permettant des relais pour voir tous les traffics cryptés, conduire des MitM (attaque de l’homme du milieu) et espionner le traffic via Tor.

Alors que la plupart des serveurs malicieux faisaient des requêtes pour des données telles que le chemin de la racine des serveurs (server root) , les fichiers des serveurs description.json et les status des serveurs Apache, d’autres menaient des attaques malicieuses telles que l’injection SQL, le XSS, les attaques par traversée de chemin.

Nouveau design de Tor pour renforcer la sécurité les HSDirs

Les chercheurs ont signifié que Tor Project a connaissance du problème et travaille pour identifier et écarter les nœuds malicieux.
Une solution sur le long terme serait un nouveau design pour les HSDirs.
Le code a été écrit, mais la date de lancement pas encore trouvée.
Selon Tor Project, ce nouveau design déploiera une génération distribuée de systèmes aléatoires jamais créée sur Internet.

Récemment, des chercheurs du MIT (Massachusetts Institute of Technology) ont créé Riffle un nouveau réseau anonyme qui promet de fournir une meilleure sécurité contre les situations où des hackers introduisent leurs propres serveurs dans un réseau, une technique à laquelle Tor est vulnérable.

mdestroy

Source : Thehackernews.com

Leave a Reply

Your email address will not be published. Required fields are marked *