Pour gérer vos consentements :
Categories: RéseauxSécurité

Tor : le coût estimé du déni de service

Utilisé pour contourner le blocage et la censure, le réseau d’anonymisation Tor n’est pas à l’abri d’attaques qui dégradent ses performances et fragilisent ses utilisateurs.

Des chercheurs de l’université Georgetown et du NRL (US Naval Research Laboratory) ont estimé le coût d’attaques par déni de service (DoS) ciblant le réseau.

Premiers enseignements : une attaque destinée à saturer la bande passante de l’ensemble du réseau Tor nécessiterait d’importantes ressources DDoS (« plus de 512 Gbit/s »). Elle coûterait « 7,2 millions de dollars par mois », selon les chercheurs.

Mais des options bien moins coûteuses existent, selon eux. Ils ont dévoilé leurs résultats lors de la conférence USENIX Security 2019 de Santa Clara (Californie).

Les chercheurs ont mis en exergue trois scénarios.

Ponts, répartition et relais

Pour commencer, les attaques par déni de service ciblant les ponts (« bridges » ou points d’entrée alternatifs dans le réseau Tor qui ne sont pas listés publiquement), plutôt que chaque serveur du réseau, coûteraient environ 17 000 dollars par mois.

Si l’ensemble des « bridges » (38 à ce jour) étaient fonctionnels, 31 000 dollars par mois seraient nécessaires pour limiter l’expérience utilisateur. Une paille pour certains États.

Seconde option : les attaques par déni de service distribué (DDoS) des serveurs TorFlow, le système de répartition de charge du réseau Tor. Celles-ci coûteraient 2 800 dollars par mois « seulement ».

Enfin, une attaque des relais Tor pourrait entraîner une augmentation du temps de téléchargement de trafic Tor de 47% à 120%. Et ce pour un investissement estimé à 1600 et 6 300 dollars par mois, respectivement.

Ces attaques informatiques n’impactent pas Tor dans son ensemble. Mais elles peuvent dissuader des internautes d’utiliser un réseau aux performances jugées médiocres.

De surcroît, elles sont moins coûteuses que des tentatives destinées à désanonymiser ses utilisateurs. Des États et d’autres organisations en ont bien conscience.

Pour maintenir la confiance, les chercheurs recommandent donc d’améliorer le protocole Tor et d’éloigner le réseau d’une analyse centralisée associée à l’équilibrage des charges.

(crédit photo © Shutterstock)

Recent Posts

Collaboratif : Jamespot étoffe son portefeuille avec Diapazone

L'éditeur logiciel français Jamespot ajoute la brique d'orchestration de réunions Diapazone à son offre collaborative…

2 jours ago

Gestion des secrets : pourquoi les équipes DevOps sont à la peine

Les pratiques DevOps de gestion des secrets d'une majorité d'organisations ne sont pas normalisées et…

3 jours ago

Visioconférence : qui sont les principaux fournisseurs ?

Qui sont les têtes d'affiche de la visioconférence et qu'attendre de leurs offres ? Éléments…

3 jours ago

Fargate : une nouvelle étape dans la transition Arm d’AWS

Le moteur serverless Fargate vient allonger la liste des services AWS exploitables avec les instances…

3 jours ago

Ransomware : l’essor de la cybercriminalité en tant que service

En France, le nombre d'attaques par rançongiciels (ransomwares) a augmenté de 255% en une année,…

3 jours ago

Sécurité du cloud : Google dresse un état des lieux

Le détournement de ressources cloud, par quels moyens et à quelles fins ? Un rapport…

3 jours ago