Des chercheurs de Princeton, aux État-Unis, et des universités Karlstad et KTH, en Suède, ont étudié la faisabilité d’une méthode permettant de démasquer les utilisateurs du réseau d’anonymisation Tor. Leurs travaux orientés sur le DNS sont en ligne (« The Effect of DNS on Tor’s Anonymity »).
L’attaque nommée DefecTor est une variante d’une attaque par corrélation centrée sur les requêtes DNS (Domain Name System). Elle est possible car Tor Browser, le navigateur qui permet aux internautes d’accéder au réseau Tor, regroupe et chiffre le trafic HTTP et le trafic DNS. Ensuite la requête DNS est traitée au niveau du noeud de sortie, et le trafic HTTP est envoyé vers sa destination.
Selon les chercheurs, un tiers peut utiliser des requêtes DNS pour : mener des attaques de type « website fingerprinting » (empreinte de site web), cartographier le trafic DNS avec précision, et corréler les différents sites observés. Les scientifiques disent également avoir constaté « qu’un ensemble de relais de sortie, représentant parfois jusqu’à 40 % de la bande passante de sortie de Tor, utilise les serveurs DNS publics de Google ». C’est « un taux alarmant pour une seule organisation », préviennent-ils.
Ils préconisent davantage de diversité sur ce plan. Mais ne croient pas à l’existence d’une menace imminente… « Nos attaques [DefecTor] ont bien fonctionné lors de simulations, expliquent-ils, mais peu d’entités sont en mesure de les mener. Par ailleurs, ces attaques nécessitent un effort d’ingénierie non négligeable », et le projet Tor propose des parades aux attaques de type website fingerprinting.
Lire aussi :
Tor perd un de ses pionniers et un nœud critique
Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…
Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…
Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…
Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…
À la grogne des partenaires VMware, Broadcom répond par diverses concessions.
iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.