La dégradation des performances de Tor ? Plus facile qu’il n’y parait…

Lors du dernier Symposium USENIX sur la sécurité, des spécialistes de l’Université de Georgetown et de la US Navy Research Laboratory ont présenté un rapport inquiétant (PDF) concernant la dégradation des performances du réseau Tor. Les chercheurs avancent que certains maillons composant le réseau peuvent être sérieusement endommagé par de simples attaques DDoS sur TorFlow (le système de répartition de charge du réseau Tor), ses ponts et certains nœuds.

Mais le plus alarmant c’est que de telles attaques ne coûteraient pas plus que quelques dizaines de milliers de dollars, ce qui semble ridicule pour les cybercriminels gouvernementaux.

Bien sûr, attaquer complètement l’ensemble du réseau Tor est une idée qui reste du domaine de l’Utopie. Si nous parlons de DDoS, les attaquants devront disposer d’une capacité d’au moins 512,73 Gigabit/seconde, ce qui nécessiterait un coût total d’environ 7 millions de dollars par mois, un chiffre évoluant constamment grâce au progrès du service Tor.

Au lieu de cela, les experts ont suggéré la possibilité d’attaquer les ponts Tor, des nœuds d’entrée spéciaux, dont la liste des adresses IP n’est pas publiquement disponible (et ne peuvent donc pas être facilement bloqués). Pour information, dans le navigateur Tor, il y a une liste de ponts prédéfinis, dont les paramètres peuvent être trouvés sur https://bridges.torproject.org/. Les ponts vous permettent de contourner la censure dans les pays où les autorités luttent activement contre l’utilisation de Tor.

Les chercheurs écrivent qu’à l’heure actuelle, tous les ponts Tor ne sont pas opérationnels (selon leurs informations, 12 seulement fonctionnent) et qu’une attaque DDoS ne coûterait, en réalité, que 17 000 $ par mois ! Cependant, même si les 38 ponts fonctionnent, une attaque sur ceux-ci ne coûterait que 31 000 dollars par mois… De quoi faire froid dans le dos.

Un autre scénario possible serait une attaque DDoS visant TorFlow, un équilibreur de charge réseau Tor qui répartit le trafic pour éviter les débordements et les ralentissements de certains serveurs.

Selon les analystes, une attaque DDoS à long terme sur TorFlow utilisant des services DDoS accessibles au public ne coûterait que 2 800 dollars par mois. Dans le même temps, le rapport indique qu’une simulation de haute précision montrait qu’une telle attaque réduirait la vitesse moyenne de téléchargement des clients de 80% !

Un autre scénario d’attaque concerne les attaques sur le type le plus courant de serveurs Tor, à savoir des nœuds Tor spécifiques (relais). Dans ce cas précis, le « pirate » n’utilise pas d’attaques DDoS, mais se concentre sur les problèmes de Tor lui-même, c’est-à-dire des erreurs logiques pour ralentir le travail et le temps de chargement du contenu. De tels problèmes sont utilisés depuis de nombreuses années par des attaquants et des groupes de hack concurrents, contre lesquels les développeurs de Tor luttent d’arrache-pied.

Selon les mêmes chercheurs, les attaques sur des ressources spécifiques .onion seraient également relativement peu coûteuses. Ainsi, un attaquant peut augmenter le temps de chargement moyen du trafic sur un site particulier de 120% pour seulement 6 300 dollars par mois, ou de 47% pour seulement 1 600 dollars par mois.

Les spécialistes de la sécurité rappellent : « Comme vous le savez, les États parrainent des attaques par déni de service, et la facilité d’utilisation et le faible coût de nos attaques suggèrent que les autorités peuvent les utiliser pour saper le travail de Tor à court et à long terme. Nous pensons que les États peuvent, par exemple, choisir le DDoS comme alternative au filtrage du trafic, car Tor améliore constamment sa capacité à contourner le blocage et la censure. »

Pire, selon les mêmes spécialistes, leurs vecteurs d’attaque peuvent donner de meilleurs résultats que les attaques de type Sybil, qui ont pour but d’infiltrer intentionnellement des nœuds tiers dans le réseau Tor, ce qui (s’il y en a beaucoup) permet aux attaquants de collecter des métadonnées, des nœuds de sortie voire même de dés-anonymiser les utilisateurs. En d’autres termes, les analystes sont convaincus qu’ils ont trouvé une stratégie moins coûteuse et plus fiable pour dégrader les performances du réseau Tor par rapport aux tentatives de dés-anonymisation du trafic.