Pour gérer vos consentements :

Utilisateurs du navigateur Tor, méfiez-vous des souris !

La technique d’ « empreinte navigateur » ou empreinte utilisateur (fingerprinting user) fait référence à des façons non standard de tracer les opérations et les détails de navigation en fonction du comportement de l’utilisateur. Le navigateur Tor comprend normalement des protections pour bloquer certaines fonctions de ce traçage afin de maintenir l’anonymat de l’utilisateur.

Mais pas complétement. Et c’est bien là le problème. Car le Fingerprinting est capable d’enregistrer certains comportements des utilisateurs lorsqu’ils surfent avec leur navigateur Tor. Ces informations peuvent être ensuite corrélées aux données enregistrées du même utilisateur quand il surfe avec un navigateur traditionnel. A noter que les données collectées par la technique du Fingerprinting ne sont pas fiables à 100%, mais elles fournissent un point de départ pour de futures investigations.

Souris ou trackpad aux mouvements révélateurs

Un chercheur en sécurité espagnol, José Carlos Norte s’est servi du Fingerprinting pour éprouver la sécurité du navigateur Tor. Pour ce faire, il a utilisé plusieurs techniques. La première se concentre sur la vitesse à laquelle les utilisateurs font défiler une page avec la molette de leur souris. Si, de prime abord, la vitesse de scroll est la même pour les souris, des attaquants pourraient identifier des comportements idiosyncratique, de défilement.

De même, les pirates pourront analyser la vitesse à laquelle un internaute déplace le curseur de la souris sur une page. Sur ce point, chaque utilisateur a défini, via son OS, une sensibilité de déplacement de curseur qui lui est propre. Le chercheur considère que cette seconde technique est plus précise. Mais c’est sans compter sur le trackpad présent sur les ordinateurs portables qui se révèle encore plus précis, souligne José Carlos Norte.

D’autres techniques pour faire parler le navigateur Tor

Autre technique, mais cette fois pour connaître des éléments machines. Le chercheur a exécuté un stress test CPU en JavaScript dans le navigateur. A partir de là, on peut enregistrer le temps nécessaire pour exécuter une tâche. Le chercheur constate : « j’ai fait le test sur plusieurs ordinateurs en obtenant des résultats différents, mais tous surfaient avec le même navigateur Tor ». Le temps d’exécution des tâches par le navigateur pourrait distinguer le PC d’un utilisateur de celui d’un autre.

Enfin, dernière technique s’appuyant sur Fingerprint et la plus intéressante selon José Carlos Note : la fonction JavaScript getClientRects. Une fonctionnalité qui renvoie des détails sur les éléments DOM des boîtes rectangulaires. Ces informations comprennent une valeur aléatoire et un niveau de précision basés sur la résolution de l’écran, la configuration des polices et divers autres paramètres. On peut donc utiliser ces données pour identifier les utilisateurs via leurs paramètres matériels et logiciels.

Mêm si les perspectives de cette étude sont un peu effrayantes, le chercheur reste optimiste. Les méthodes utilisées impliquent que l’attaquant soit très rapide, car les mesures sur un navigateur Tor doivent s’effectuer dans la milliseconde. La balle est maintenant dans le camp des équipes en charge du navigateur, appelées à gommer ces indiscrétions.

A lire aussi :

Les sites cachés Tor exposés grâce au serveur Apache
Un gourou du chiffrement lance PrivaTegrity, une alternative à Tor

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

2 jours ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

2 jours ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

2 jours ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

3 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

3 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

3 jours ago