Pour gérer vos consentements :
Categories: RéseauxSécurité

Tor : le coût estimé du déni de service

Utilisé pour contourner le blocage et la censure, le réseau d’anonymisation Tor n’est pas à l’abri d’attaques qui dégradent ses performances et fragilisent ses utilisateurs.

Des chercheurs de l’université Georgetown et du NRL (US Naval Research Laboratory) ont estimé le coût d’attaques par déni de service (DoS) ciblant le réseau.

Premiers enseignements : une attaque destinée à saturer la bande passante de l’ensemble du réseau Tor nécessiterait d’importantes ressources DDoS (« plus de 512 Gbit/s »). Elle coûterait « 7,2 millions de dollars par mois », selon les chercheurs.

Mais des options bien moins coûteuses existent, selon eux. Ils ont dévoilé leurs résultats lors de la conférence USENIX Security 2019 de Santa Clara (Californie).

Les chercheurs ont mis en exergue trois scénarios.

Ponts, répartition et relais

Pour commencer, les attaques par déni de service ciblant les ponts (« bridges » ou points d’entrée alternatifs dans le réseau Tor qui ne sont pas listés publiquement), plutôt que chaque serveur du réseau, coûteraient environ 17 000 dollars par mois.

Si l’ensemble des « bridges » (38 à ce jour) étaient fonctionnels, 31 000 dollars par mois seraient nécessaires pour limiter l’expérience utilisateur. Une paille pour certains États.

Seconde option : les attaques par déni de service distribué (DDoS) des serveurs TorFlow, le système de répartition de charge du réseau Tor. Celles-ci coûteraient 2 800 dollars par mois « seulement ».

Enfin, une attaque des relais Tor pourrait entraîner une augmentation du temps de téléchargement de trafic Tor de 47% à 120%. Et ce pour un investissement estimé à 1600 et 6 300 dollars par mois, respectivement.

Ces attaques informatiques n’impactent pas Tor dans son ensemble. Mais elles peuvent dissuader des internautes d’utiliser un réseau aux performances jugées médiocres.

De surcroît, elles sont moins coûteuses que des tentatives destinées à désanonymiser ses utilisateurs. Des États et d’autres organisations en ont bien conscience.

Pour maintenir la confiance, les chercheurs recommandent donc d’améliorer le protocole Tor et d’éloigner le réseau d’une analyse centralisée associée à l’équilibrage des charges.

(crédit photo © Shutterstock)

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

17 heures ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

20 heures ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

22 heures ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

2 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

2 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

2 jours ago