Thématique 
Recherche 
Sécurité informatique 
Date
21 septembre 2017

Eric Filiol, Directeur du Laboratoire CVO, axe CNS (Confiance Numérique et Sécurité) de l’ESIEA, a mené avec son équipe de chercheurs, des travaux sur TOR, réseau informatique mondial et décentralisé, connu comme infrastructure du tristement célèbre Darkweb et assurant, normalement, l’anonymat de ses utilisateurs…

Le principe de TOR : The Onion Router

 

Ce réseau se compose d’un certain nombre de serveurs, ou nœuds, permettant de passer par plusieurs points, dans le but de rendre anonyme l’origine de la connexion. Malgré cela, il s’avère que cette anonymisation n’est pas si évidente, car les routes empruntées pour y parvenir doivent obligatoirement passer par des « nœuds ». Ceux-ci pourraient être choisis de façon aléatoire, mais dans ses recherches, Eric Filiol, aidé par son équipe de chercheurs, a démontré que ce n’était pas le cas, preuves à l’appui.

L’essentiel du trafic passe par un groupe limité de nœuds que cette équipe liste exhaustivement. Il « suffirait » donc de s’attaquer à ce nombre restreint de nœuds pour impacter de manière significative une grande partie du réseau TOR.

Dans une seconde partie, cette équipe a pu également extraire automatiquement la plus grande partie de nœuds secrets, appelés bridges et destinés à contourner la censure ou rendre ses activités encore moins surveillées, dans la mesure où cette liste est connue par la seule fondation Tor qui n’en distribue les adresses qu’au compte-goutte.

Une prise de conscience nécessairetor securite informatique

 

Grâce à ces recherches et à des résultats du laboratoire précédemment exposés, il est clairement possible d’affirmer aujourd’hui que TOR n’est pas aussi impénétrable que l’on veut bien le croire et que ses fondateurs le laisse penser… CF résultats des recherches ici.

 

Une sensibilisation indispensable

 

Tor LogoIl est incontournable, aujourd’hui, pour toute entreprise qui souhaite protéger de manière efficace son réseau informatique, de multiplier les moyens et technologies, afin de contrôler au mieux leur système. En effet, avec la recrudescence des attaques type ransomware, desquelles elles sont victimes, les entreprises n’ont plus d’autre choix que de pouvoir identifier précisément les adresses IP impliquées et de les filtrer.

Pour plus d’informations, lisez l’intégralité de l’article du site securiteoff.com  ici.