Comment hacker Tor, le réseau masqué
Tor, l'Onion Router, est un protocole de transport associant un réseau P2P de postes assurant une segmentation du routage, et une couche de cryptage protégeant le contenu des informations échangées. Un « client » Tor peut fort bien se faire passer pour américain durant quelques minutes, puis prendra la nationalité Italienne, Japonaise, Ivoirienne au cours des sessions suivantes. Sorte de VPN à débouchés multiples, Tor était considéré jusqu'à présent comme un système inviolable, capable de préserver l'identité de l'internaute contre toute attaque ou tentative de localisation. Etait considéré... car, depuis quelques jours, les Finlandais de FortConsult viennent de publier un article expliquant comment effectuer le « traceback » d'une station camouflée par le réseau Tor. Disons le tout de suite, l'intégrité de Tor n'est absolument pas remise en cause : l'Onion Network n'est pas « cassé », il demeure toujours aussi solide. Mais ce n'est pas le cas des applications situées aux deux extrémités de la liaison. Les techniciens de FortConsult se sont appuyé sur les faiblesses des applications clients, et notamment des navigateurs Web, I.E. et Firefox. Cookies, JavaScripts, pages contenant du Flash, à l'aide de ces quelques astuces, l'ordinateur masqué fini toujours par donner son identité. Comment éviter le risque d'être détecté ? les hackers Finlandais conseillent avec humour : « Turn off flash, ActiveX, Java, Javascript, and pretty much everything else that makes websites exciting to marketing and sales people[like] movies or audio streaming ». Et de préciser accessoirement que l'ajout de Privoxy de Socks4a et de SSL est plus que recommandé. Les plus paranoïaques peuvent même recourir à Lynx, le navigateur en mode caractère.