Tor met à jour le chiffrement de son relais en passant de l'ancien "tor1" au Counter Galois Onion (CGO), en s'appuyant sur le mode Galois/Counter pour contrer les attaques de marquage, améliorer l'authentification et résister à l'analyse du trafic. La mise à jour vise à contrecarrer les attaques de marquage, où les adversaires peuvent marquer et tracer les paquets à travers le réseau, et à moderniser les mécanismes d'authentification à travers les circuits. Cette révision fondamentale renforce l'anonymat des utilisateurs et protège le réseau contre les menaces émergentes.Tor (The Onion Router) est un réseau superposé gratuit permettant des communications anonymes. Il est construit sur un logiciel libre et open-source géré par plus de sept mille relais bénévoles dans le monde entier, ainsi que par des millions d'utilisateurs qui acheminent leur trafic Internet via des chemins aléatoires à travers ces relais. L'utilisation de Tor rend plus difficile le traçage de l'activité Internet d'un utilisateur en empêchant tout point unique sur Internet (autre que l'appareil de l'utilisateur) de voir à la fois d'où vient le trafic et où il va en fin de compte. Cela dissimule la localisation et l'utilisation d'un utilisateur à toute personne effectuant une surveillance du réseau ou une analyse du trafic à partir d'un tel point, protégeant ainsi la liberté de l'utilisateur et sa capacité à communiquer en toute confidentialité.
Un rapport de 2023 semble confirmer la sûreté de Tor. Le fingerprinting est devenu une méthode populaire de traçage des utilisateurs en raison de sa capacité à relier plusieurs sessions de navigation différentes même si l'utilisateur efface son historique de navigation et ses données. Des entreprises vendent des services de fingerprinting. Selon le rapport, si vous voulez vraiment vous protéger du fingerprinting, vous devriez utiliser Tor Browser ou Firefox avec resistFingerprinting=true. Sur mobile, seuls Tor Browser et Firefox avec resistFingerprinting=true ont pu se protéger contre le fingerprinting.
Récemment, Tor a annoncé passer au chiffrement CGO pour un meilleur anonymat et une meilleure résistance aux menaces. Tor met à jour le chiffrement de son relais en passant de l'ancien "tor1" au Counter Galois Onion (CGO), en s'appuyant sur le mode Galois/Counter pour contrer les attaques de marquage, améliorer l'authentification et résister à l'analyse du trafic. Cette révision fondamentale renforce l'anonymat des utilisateurs et protège le réseau contre les menaces émergentes.
L'évolution des mesures de sécurité de Tor
Dans le domaine en constante évolution de la vie privée numérique, le réseau Tor est un bastion de la communication anonyme, qui protège les utilisateurs de la surveillance et de la censure. Ce réseau superposé géré par des bénévoles, souvent surnommé « The Onion Router » (le routeur oignon) en raison de son approche de chiffrement en couches, achemine le trafic internet via une série de relais vers des origines et des destinations obscures. Aujourd'hui, dans le cadre d'une mise à jour importante, Tor a introduit un nouvel algorithme de chiffrement de relais connu sous le nom de Counter Galois Onion (CGO), marquant ainsi une amélioration cruciale de son cadre de sécurité. Cette évolution intervient alors que l'on s'inquiète de plus en plus des attaques sophistiquées qui pourraient compromettre l'anonymat des utilisateurs.
L'annonce souligne comment Tor remplace son chiffrement de relais « tor1 » obsolète par CGO pour renforcer les protections de la vie privée. La mise à jour vise à contrecarrer les attaques de marquage, où les adversaires peuvent marquer et tracer les paquets à travers le réseau, et à moderniser les mécanismes d'authentification à travers les circuits. Pour les professionnels de l'industrie, il ne s'agit pas d'un simple correctif, mais d'une révision fondamentale conçue pour protéger le système contre les menaces émergentes.
Les développeurs de Tor sont depuis longtemps confrontés aux limites des anciennes méthodes de chiffrement qui, bien que robustes à l'époque, ont montré des vulnérabilités face à l'analyse de chiffrement avancée. Le passage à l'algorithme CGO intègre le contre-mode avec les opérations de champ de Galois, fournissant une couche de sécurité plus résistante. Cet algorithme améliore la capacité du réseau à résister à l'analyse du trafic et garantit que même si un relais est compromis, le circuit global reste sécurisé.
D'après les rapports de divers organismes, l'impulsion de ce changement provient des faiblesses identifiées dans l'ancien système tor1. Par exemple, un rapport note que la nouvelle conception améliore le chiffrement du trafic du circuit, réduisant ainsi le risque de fuite de données. Les attaques par balisage, qui consistent à modifier subtilement les paquets pour les suivre, sont un problème persistant, et la structure de CGO s'y oppose directement en incorporant des protocoles d'authentification avancés.
Au-delà des corrections immédiates, cette mise à jour reflète la position proactive de Tor en matière de sécurité. Le réseau, qui gère des millions d'utilisateurs quotidiens, y compris des journalistes, des activistes et des personnes cherchant à protéger leur vie privée, doit continuellement s'adapter aux tactiques adverses. Un autre rapport souligne que le remplacement par Counter Galois Onion fait partie d'un effort plus large pour renforcer les communications de relais à relais, assurant l'intégrité de bout en bout.
Les initiés techniques apprécieront les nuances cryptographiques : CGO s'appuie sur le mode Galois/contre-oignon (GCM), une norme de chiffrement authentifiée efficace et sûre. Contrairement à la méthode précédente, qui reposait sur d'anciennes approches de clés symétriques, ce nouvel algorithme offre une meilleure résistance aux attaques par rejeu et améliore les performances, ce qui est crucial pour un réseau qui privilégie une faible latence.
Traiter les vulnérabilités en profondeur : Défis de la mise en œuvre et impact sur le réseau
Le déploiement de CGO n'est pas isolé ; il s'appuie sur des années de recherche et sur les commentaires de la communauté. Un rapport souligne que la méthode tor1 était devenue un maillon faible, exposant potentiellement les utilisateurs à des attaques par corrélation où les noeuds d'entrée et de sortie peuvent être liés. En adoptant CGO, Tor réduit ce vecteur d'attaque, rendant exponentiellement plus difficile pour les observateurs de désanonymiser le trafic.
De plus, la mise à jour inclut des dispositions pour une meilleure gestion des clés et le secret de transmission, garantissant que les sessions passées restent protégées même si les clés futures sont compromises. Cet aspect est particulièrement important à une époque où l'informatique quantique représente une menace potentielle pour le chiffrement traditionnel. Bien qu'elle ne soit pas encore résistante au quantum, la conception modulaire de CGO permet d'intégrer plus facilement des algorithmes post-quantiques à l'avenir.
Les experts du secteur ont salué l'opportunité de cette initiative. Une analyse décrit comment le changement améliore la protection des utilisateurs contre la surveillance au niveau de l'État, une préoccupation croissante dans les régions où les politiques d'Internet sont restrictives. L'efficacité de l'algorithme se traduit également par un impact minimal sur les opérateurs de relais, qui offrent bénévolement leur bande passante pour soutenir le réseau.
La mise en œuvre d'un changement aussi radical nécessite une orchestration minutieuse. Les développeurs de Tor ont prévu un déploiement progressif pour éviter les perturbations, en commençant par des tests dans les versions alpha et en intégrant progressivement les versions stables. Une analyse souligne l'engagement du projet à reconstruire les composants de base, en établissant des parallèles avec les révisions passées comme la transition des services d'oignons v2 à v3.
L'un des principaux défis consiste à assurer la compatibilité entre les différents clients et relais Tor. Les nœuds les plus anciens doivent être mis à jour sous peine d'être éliminés, ce qui pourrait affecter temporairement la capacité du réseau. Cependant, les avantages l'emportent sur ces obstacles : une meilleure résilience contre les attaques par déni de service (DoS), car la conception de CGO empêche intrinsèquement les tactiques d'épuisement des ressources souvent utilisées par les acteurs malveillants.
Les réactions reflètent le sentiment positif des passionnés de cybersécurité. Des utilisateurs et des organisations soulignent le rôle de la mise à jour dans le renforcement de la sécurité globale du réseau, et beaucoup font l'éloge des innovations continues de Tor. Des rapports soulignent comment ce changement renforce les défenses sans compromettre l'anonymat qui définit Tor.
Cette annonce intervient alors qu'il y a un an, à la suite d'un article d'investigation qui avait révélé la désanonymisation d'un "Onion Service" par une attaque ciblée, des questions sur la sûreté de Tor sont apparues. En réponse, l'équipe chargée du développement du réseau a affirmé que le réseau Tor est en bonne santé. Le service utilisé par l'utilisateur désanonymisé était sur l'application Ricochet, depuis longtemps abandonnée. En outre, l'équipe de Tor a affirmé que les versions les plus récentes du service disposent des protections contre ce type d'attaque.
Implications plus larges pour les outils de protection de la vie privée
Au-delà de Tor, cette mise à niveau du chiffrement crée un précédent pour d'autres technologies axées sur la protection de la vie privée. Le CGO introduit de nouvelles couches d'authentification qui pourraient inspirer des améliorations similaires dans les VPN et les applications de messagerie sécurisée. L'accent mis sur le blocage des attaques de marquage permet de remédier à une vulnérabilité courante dans les réseaux d'anonymisation, ce qui pourrait influencer les normes dans ce domaine.
Pour les opérateurs de relais, le changement implique l'adoption de configurations logicielles mises à jour. Les ressources du projet Tor, y compris les listes de modifications détaillées, guident ce processus, assurant une transition en douceur. Les mises à jour historiques, telles que l'introduction de défenses par preuve de travail contre les attaques par déni de service (DoS), mentionnées dans d'anciennes annonces du projet Tor, montrent un modèle d'améliorations itératives qui ont permis de maintenir la viabilité du réseau.
Les critiques pourraient faire valoir qu'aucun système n'est infaillible, et en effet, Tor a fait l'objet d'un examen minutieux concernant la désanonymisation potentielle par des adversaires disposant...
La fin de cet article est réservée aux abonnés. Soutenez le Club Developpez.com en prenant un abonnement pour que nous puissions continuer à vous proposer des publications.