Spécial sécurité : après BitTorrent, l’Inria s’attaque à Tor

Nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, se penchent aujourd'hui sur la sécurité toute relative des réseaux P2P. Après avoir compromis BitTorrent, les chercheurs de l'Inria sont en effet parvenus à "lire" les adresses IP des utilisateurs de Tor. Egalement au menu : une réflexion iconoclaste sur l'absence d'effet placebo en matière de sécurité et les questions que soulèvent les soudures sans plomb dans la fiabilité des équipements électroniques.

Sommaire :

1 - Après BitTorrent, l’Inria s’attaque à Tor

2 - Sécurité et menaces homéopathiques

3 - Le « pirate » de Sarah Palin risque 21 ans de prison

4 - Problème matériel : les moustaches qui tuent

1) Après BitTorrent, l’Inria s’attaque à Tor

La même équipe qui avait défrayé la chronique la semaine passée en expliquant comment « tracer » l’adresse IP d’un utilisateur BitTorrent, vient de publier une enquête complémentaire intitulée « compromettre l’anonymat de Tor en exploitant les fuites d’information du protocole P2P ». Il existe deux utilisations de Tor lorsqu’il supporte BitTorrent : un mode spécifique pour cacher le client du Tracker, un autre le masquant aux yeux des autres « pairs » (sans écarter le fait que les deux modes puissent être combinés). La seconde méthode est totalement inadaptée, car Tor peut fort bien masquer les échanges protocolaires d’un échange P2P mais n’est pas taillé pour supporter les débits imposés par l’acheminement de la totalité du contenu. C’est donc en se penchant (entre autres recherches) sur ce premier usage que les chercheurs de l’Inria sont parvenus à retracer l’adresse IP de l’utilisateur. Soit en décortiquant les réponses du Tracker, soit en lisant directement le dialogue du DHT, échange de type UDP qui n’est pas supporté par Tor et qui, par conséquent, utilise le réseau public. Ce sont là des fuites inhérentes au protocole BitTorrent lui-même et non à « l’Onion Router ». Ce qui fait conclure nos chercheurs par un très pessimiste «  In other words, BitTorrent users are in general not more protected on top of Tor than elsewhere ». Pas plus protégé, d’autant plus qu’une fois l’un des nœuds «désanonymisé », ce sont tous les autres flux transitant par ce point qui le sont aussi, provoquant ainsi ce que l’équipe appelle un « effet domino ».

L’étude s’est également penchée sur les habitudes d’usage selon les pays, et le pourcentage de la population tentant de s’abriter derrière un réseau Tor. Il semblerait que les plus « gros » utilisateurs de BitTorrent sur Tor soient respectivement les USA, le Japon et l’Allemagne, la France n’arrivant qu’en quatrième position, et dans des proportions moitié moindres par rapport aux trois pays précédemment cités. Un engouement probablement proportionnel à la puissance répressive des lois en vigueur dans ces pays, pensent les rédacteurs de cette communication.

Si le message contenu dans cette étude est perçu par les usagers des réseaux P2P, cela aura au moins deux conséquences bénéfiques : la disparition, en premier lieu, de ce faux sentiment de sécurité qu’apporte un outil technique dont on ne connaît pas très bien les mécanismes. Il se peut ensuite qu’un tel avertissement détourne les membres des réseaux P2P vers des outils de protection (passerelles, VPN…) plus adaptés à l’anonymisation de leurs échanges massifs, ce qui aurait pour résultat un allègement du réseau Tor, devenu difficilement utilisable depuis la généralisation des accès Internet haut débit et la montée en puissance des réseaux Torrent.

2) Sécurité et menaces homéopathiques

NewsBiscuit, journal satyrique britannique composé à 100 % de « scoops » totalement inventés, se lance dans la sécurité et alerte ses lecteurs d’une nouvelle tendance terroriste : la bombe homéopathique. Il s’agit en fait d’une bombe chimique conventionnelle revue et corrigée par un groupe d’activistes New Age, qui a appliqué aux composés de ladite bombe une dilution dans de l’eau dans des proportions de quelques parties par million, selon les procédés en usage en homéopathie. Cette technique, expliquent les services de sécurité de Sa Gracieuse Majesté, est d’autant plus dangereuse que pas plus les détecteurs électroniques d’explosifs ou le flair des Beagles utilisés dans les aéroports ne peuvent détecter des proportions aussi ténues. Les bombes peuvent ainsi passer au nez et à la barbe des services de sécurité, et l’on risque de voir se renforcer les interdictions de transport des liquides dans les installations aéroportuaires. Il est à remarquer que le principe homéopathique s’étend à toute la sécurité, y comprise celle touchant les secteurs des Technologies de l’Information.

Nul ne conteste aujourd’hui qu’un virus injecté depuis une clef USB de 64 Mo est tout aussi explosif une fois dispersé sur un disque de 1 ou 2 To, voire une baie de stockage ou un SAN tout entier. Une attaque XSS conçue sur un ordinateur portable relié à un poste client via un simple câble Ethernet croisé ne perd rien de sa virulence lorsqu’il est transposé sur Internet, alors que la proportion entre le milieu et le principe actif n’est que de 1 par milliard de milliards. Idem pour ce qui concerne les usagers ou certains administrateurs : les comportements « irresponsables » régulièrement constatés sur les ordinateurs familiaux (ouverture de spam avec attachement, visite de sites « roses » ou de téléchargement audio-vidéo etc) conservent le même pouvoir destructeur sur un réseau d’entreprise, fût-il 150 000 fois plus important que le réseau domestique. En informatique probablement plus qu’en médecine, l’homéopathie est une science exacte qui ne doit rien à l’effet placebo.

3) Le « pirate » de Sarah Palin risque 21 ans de prison

David C. Kernell (nom prédestiné) a été reconnu coupable d’accès non autorisé à une messagerie électronique et d’entrave à la justice. Kernell est ce jeune homme qui a publié le contenu de certains échanges électronico-épistolaires rédigés par l’ex-Député de l’Alaska Sarah Palin, femme politique et militante créationniste, qui utilisait une messagerie publique dans l’exercice de son mandat. Le chef d’inculpation d’obstruction à la Justice est justifié, explique le compte-rendu du Département de la Justice publié par Cryptome, par le fait que l’inculpé avait effacé le contenu de son disque dur une fois que l’affaire avait pris un tournant médiatique plus important que prévu. Kernell risque 1 an d’emprisonnement et 100 000 $ d’amende pour piratage de boîte mail, et 20 ans et 250 000 dollars pour effacement intempestif. La Député Sarah Palin ne risque strictement rien pour avoir utilisé une messagerie publique réputée pour son manque de sécurité, alors qu’elle assumait les plus hautes responsabilités de l’Etat.

4) Problème matériel : les moustaches qui tuent

Ha.ckers découvre avec émotion l’existence des fameuses « moustaches » qui se développent sur les cartes électroniques utilisant de la soudure « sans plomb » (directive RoHS (2002/95/CE)). Un phénomène de cristallisation relativement connu des électroniciens de nos jours, mais qui a provoqué quelques pannes sur des équipements embarqués (satellites notamment) et centres de données, ainsi que l’expliquent quelques documents de la Nasa. Une approche plus technique sur les causes et origines des moustaches d’étain est proposée par Tyco dans un document foisonnant de macrophotographies.

Ce qui fait dire au blogueur de Ha.cker qu’il s’agit là d’une raison supplémentaire pour justifier une redondance de la plupart des équipements sensibles ou stratégiques. Ce n’est malheureusement pas une solution dans ce cas précis et cela prouve combien il est souvent difficile de traduire en termes simples des problèmes matériels à des hommes du logiciel. Lesquels à leur tour tenteront d’appliquer une parade purement « logicielle » ou « logique » à une question qu’ils ne maîtrisent pas toujours. Car ces moustaches ne sont pas le fruit d’un hasard. Elles sont généralement la conséquence d’une mauvaise maîtrise des températures de refusion (les « cartes électroniques » ne se soudent plus à la vague ni au fer à souder, mais au four). L’on peut également mentionner quelques autres éléments déclenchant, telle qu’une jonction métal-métal particulière (cuivre-étain étant la plus courante) ou encore un stress mécanique de la surface étamée. Dans de telles conditions, la probabilité de voir se développer des écheveaux de métal générateurs de court-circuit est loin d’être nulle. Et, pis encore, l’on ne connaît que très peu de traitement de surface efficace pour éviter cette prolifération. Le nickel peut améliorer les choses, sans parler d’un retour aux alliages polluants contenant du plomb (encore toléré dans les équipements professionnels de radiocommunication et les électroniques embarquées et spatiales… pour cette raison précise).

Pourquoi l’idée de redondance ne peut-elle en aucun cas résoudre le problème des « moustaches » d’étain ou de zinc ? Tout simplement en raison de la reproductibilité des processus industriels. Si un four à refusion déréglé génère un défaut de fabrication des soudures, ou si une partie de l’assemblage est effectuée « hors norme », il est pratiquement certain que le défaut frappera toute la série sinon toute la chaine de production… comme les moustaches procèdent d’un phénomène physico-chimique, les probabilités de reproductibilité de pannes simultanées sont donc réelles. La redondance parfaite pourrait être obtenue avec un équipement équivalent d’une autre marque, mais cela est rarement possible, notamment en matière de routage/commutation.

Mais est-il nécessaire de s’alarmer ? Au début des années 2000, lorsque les premiers équipements « sans plomb » sont apparus, les procédés de soudure par refusion étaient encore mal maîtrisés, et les nouveaux alliages de brasure encore quasi-expérimentaux Une période qui a coûté la vie à quelques satellites et provoqué pas mal d’étincelles inexpliquées dans les salles informatiques. Le cas est plus rare de nos jours. Et s’il faut, par mesure de sécurité, envisager une redondance des équipements stratégiques d’un département IT, il n’est plus très sérieux de le faire pour des raisons de poils métalliques. Il est en revanche particulièrement important de vérifier, lors des opérations de réparation et de maintenance, que le changement d’un composant soit fait soit avec une « bonne vieille » soudure à l’étain-plomb-argent, ou soit avec une station à air chaud et un opérateur capable de maîtriser les règles d’une bonne brasure.

Pour approfondir sur Continuité d’activité

Close