Selon des travaux de recherche dirigés par le professeur Sambuddah Chakravarty, de l’université Columbia aux Etats-Unis, l’anonymat offert par un outil comme Tor serait en partie illusoire. En se basant sur des techniques d’analyse de trafic fondées sur les caractéristiques intrinsèques des réseaux de communication à faible taux de latence comme Tor, les chercheurs parviennent à identifier 100 % des sources de trafic en laboratoire, et 81,4 % des utilisateurs d’un nœud public (avec toutefois un taux de faux positifs de 6,4 %).
La détection du trafic Tor repose sur les caractéristiques du réseau d’anonymisation qui, pour fournir une qualité de service acceptable, veille notamment au délai séparant l’arrivée de deux paquets de données. Conséquence : un adversaire doté de moyens importants peut mettre sur pied une attaque basée sur l’observation du trafic en quelques points du réseau. « Si la capacité actuelle des réseaux rend, à cette échelle, complexe le monitoring réseau au niveau des paquets, des assaillants peuvent potentiellement utiliser des fonctions de monitoring certes moins fiables, mais prêtes à l’emploi », écrivent les chercheurs.
C’est tout l’intérêt de leur étude : montrer que l’identification d’utilisateurs Tor est possible avec un outil aussi largement diffusé que Cisco NetFlow. La méthode mise au point se base sur une perturbation du trafic côté serveur et sur la détection de ces perturbations côté client, via des analyses statistiques (voir schéma ci-dessous).
A lire aussi :
Anonabox, le routeur Tor déchu de Kickstarter
Tor : l’anonymat n’est pas toujours synonyme de sécurité
Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…
Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…
Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…
Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…
À la grogne des partenaires VMware, Broadcom répond par diverses concessions.
iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.