Utilisateurs du navigateur Tor, méfiez-vous des souris !

Un chercheur en sécurité a élaboré des techniques basées sur le Fingerprinting pour tirer des informations du navigateur Tor.

La technique d’ « empreinte navigateur » ou empreinte utilisateur (fingerprinting user) fait référence à des façons non standard de tracer les opérations et les détails de navigation en fonction du comportement de l’utilisateur. Le navigateur Tor comprend normalement des protections pour bloquer certaines fonctions de ce traçage afin de maintenir l’anonymat de l’utilisateur.

Mais pas complétement. Et c’est bien là le problème. Car le Fingerprinting est capable d’enregistrer certains comportements des utilisateurs lorsqu’ils surfent avec leur navigateur Tor. Ces informations peuvent être ensuite corrélées aux données enregistrées du même utilisateur quand il surfe avec un navigateur traditionnel. A noter que les données collectées par la technique du Fingerprinting ne sont pas fiables à 100%, mais elles fournissent un point de départ pour de futures investigations.

Souris ou trackpad aux mouvements révélateurs

Un chercheur en sécurité espagnol, José Carlos Norte s’est servi du Fingerprinting pour éprouver la sécurité du navigateur Tor. Pour ce faire, il a utilisé plusieurs techniques. La première se concentre sur la vitesse à laquelle les utilisateurs font défiler une page avec la molette de leur souris. Si, de prime abord, la vitesse de scroll est la même pour les souris, des attaquants pourraient identifier des comportements idiosyncratique, de défilement.

De même, les pirates pourront analyser la vitesse à laquelle un internaute déplace le curseur de la souris sur une page. Sur ce point, chaque utilisateur a défini, via son OS, une sensibilité de déplacement de curseur qui lui est propre. Le chercheur considère que cette seconde technique est plus précise. Mais c’est sans compter sur le trackpad présent sur les ordinateurs portables qui se révèle encore plus précis, souligne José Carlos Norte.

D’autres techniques pour faire parler le navigateur Tor

Autre technique, mais cette fois pour connaître des éléments machines. Le chercheur a exécuté un stress test CPU en JavaScript dans le navigateur. A partir de là, on peut enregistrer le temps nécessaire pour exécuter une tâche. Le chercheur constate : « j’ai fait le test sur plusieurs ordinateurs en obtenant des résultats différents, mais tous surfaient avec le même navigateur Tor ». Le temps d’exécution des tâches par le navigateur pourrait distinguer le PC d’un utilisateur de celui d’un autre.

Enfin, dernière technique s’appuyant sur Fingerprint et la plus intéressante selon José Carlos Note : la fonction JavaScript getClientRects. Une fonctionnalité qui renvoie des détails sur les éléments DOM des boîtes rectangulaires. Ces informations comprennent une valeur aléatoire et un niveau de précision basés sur la résolution de l’écran, la configuration des polices et divers autres paramètres. On peut donc utiliser ces données pour identifier les utilisateurs via leurs paramètres matériels et logiciels.

Mêm si les perspectives de cette étude sont un peu effrayantes, le chercheur reste optimiste. Les méthodes utilisées impliquent que l’attaquant soit très rapide, car les mesures sur un navigateur Tor doivent s’effectuer dans la milliseconde. La balle est maintenant dans le camp des équipes en charge du navigateur, appelées à gommer ces indiscrétions.

A lire aussi :

Les sites cachés Tor exposés grâce au serveur Apache
Un gourou du chiffrement lance PrivaTegrity, une alternative à Tor