Tor pourrait être vulnérable à la NSA

Selon l’expert Robert Graham, le réseau Tor de communication chiffrée pourrait être perméable aux outils de la NSA.

Selon l’expert Robert Graham, le réseau Tor de communication chiffrée pourrait être perméable aux outils de la NSA.
Dans un billet de blog, le PDG d’Errata Security, explique que, si «l’on n’est pas encore précisément certain des systèmes cryptographiques que la NSA peut casser», «tout le monde semble d’accord pour penser que l’agence peut casser les clés RSA/DH sur 1024 bits ». Et de souligner que «Tor continue d’utiliser ces clés à 1024 bits pour une bonne partie de sa cryptographie, en particulier parce que la plupart des utilisateurs sont restés sur d’anciennes versions du logiciel ». La version 2.4 de Tor utilise des clés plus robustes mais elle ne représenterait que 10 % des déploiements. Les versions 2.3 et antérieures se contentent de clés RSA/DH sur 1024 bits.

En outre, selon le Washington Post, le ministère américain de la défense aurait contribué au budget de 2 M$ du projet Tor, en 2012, à hauteur de 40 %. D’autres ministères ont également contribué et, au total, la participation du gouvernement américain au projet serait de l’ordre de 60 %. Toutefois, Roger Dingledine, l’un des fondateurs du projet, se veut rassurant, dans les colonnes de nos confrères, affirmant que le gouvernement américain n’a jamais demandé l’installation de portes dérobées dans le code de Tor, soulignant que «tout ce que nous publions est ouvert ». Chacun peut donc vérifier le code.

Pour approfondir sur Gestion des vulnérabilités et des correctifs (patchs)

Close