Eric Filiol (ESIEA) "Rien ne sert d'avoir une porte blindée quand les murs sont en carton"

Des technologies de cryptologie développées par le chercheur ont pu mettre à genoux le chiffrement complexe de TOR, un réseau critique, utilisé pour anonymiser pirates ou opposants politiques sur la Toile

Le réseau TOR permet d'anonymiser totalement ses communications en ligne. Il s'agit plus précisément d'un réseau mondial décentralisé de routeurs, qui servent de nœuds pour relayer et chiffrer plusieurs fois des échanges TCP.

Moyen de rendre des communications totalement anonymes, TOR est notamment utilisé par des opposants politiques dans des pays où la censure s'exerce, mais aussi par des pirates, et plus globalement par ceux qui veulent se cacher. TOR est fondé sur un réseau de volontaires : tout le monde peut y participer, en faisant de son ordinateur un nœud du réseau.

JDN Solutions. Lors de plusieurs conférences, vous avez récemment démontré que vous pouviez prendre le contrôle du réseau TOR. Pouvez-vous brièvement expliquer comment ?

Eric Filiol. Tout d'abord je tiens à préciser que je n'ai rien contre le réseau TOR, je ne suis ni pour, ni contre, et ce n'était pas l'objet de mes travaux. Il s'agissait avant tout de développer et de tester des technologies de cryptologie malicieuse sur des grandes infrastructures, si possibles critiques, publiques et réelles. TOR était le seul réseau correspondant.

Comme pour tout hack classique, nous avons donc commencé par dresser la cartographie précise du réseau, et de ses routeurs servant de nœuds. Ils ont été très faciles à trouver. Grâce à un outil, que nous avons rendu Open Source, nous avons également pu trouver des routeurs plus "cachés", pensés pour mieux sécuriser le réseau. Nous avons même fait apparaitre 310 de ces nœuds pas si bien cachés dans une carte Google Maps, également en libre accès.

Une fois cette carte du réseau définie, nous avons pu détecter des nœuds plus faciles à infecter, ceux basés sur des terminaux Windows par exemple. Nous avons donc conçu un malware pouvant modifier la façon dont les clés de chiffrement sont générées. Les clés ne sont donc pas volées, sinon, cela aurait été détecté. Les flux restent donc chiffrés, mais le malware permet de déchiffrer dynamiquement les communications, et déjoue ainsi le système cryptographique en place.

Une fois les nœuds de chiffrement sous notre contrôle, il s'agissait de s'efforcer que les communications passent bien par ces nœuds compromis. Plusieurs possibilités sont alors envisageables pour rendre les autres relais "sains" inefficients. Par exemple : en les attaquant par congestion, c'est-à-dire en les saturant grâce à un botnet bien calibré, ou grâce au réseau TOR lui-même, entre autres possibilités

La prise de contrôle du réseau TOR est alors faite. Nous avons pu tester la méthode sur un réseau simulant le réseau TOR et sur une partie du réseau TOR lui même.

"Utiliser le meilleur chiffrement ne suffit pas, contrairement à ce que pensent beaucoup de DSI et RSSI"

Qualifiez-vous cette attaque de facile d'accès ? Est-elle à la portée, disons, d'un gouvernement qui souhaiterait ainsi écouter des communications chiffrées d'un oppsant qui utiliserait TOR ?

L'attaque est assez facile à réaliser. C'était d'ailleurs précisément ce que nous voulions démontrer. Sur une échelle de 1 à 10, la difficulté pour écrire le malware se situe entre 3 et 4.

La partie cryptanalyse est plus compliquée, mais nous avons utilisé des librairies ouvertes et facilement accessibles. Certes, l'élève qui m'a aidé à monter cette attaque s'est révélé particulièrement ingénieux et astucieux sur certaines parties, mais globalement, l'attaque est à la portée de n'importe quel gouvernement. D'ailleurs, si nous avons pu le faire, d'autres ont aussi pu le faire avant nous, plus discrétement.

J'attire également l'attention sur la localisation de certains nœuds supposés cachés que nous avons trouvés, en Chine ou en Iran, précisément là où des opposants pourraient avoir besoin de TOR. Si nous avons trouvé l'emplacement de ces nœuds, là aussi, pourquoi ces Etats ne l'auraient-ils pas fait avant nous ? En outre, le réseau étant construit sur la base du volontariat, il est tout à fait possible d'imaginer que certains de ces nœuds aient été en fait directement mis en place par des autorités locales.

En revanche, les techniques exposées ne permettent pas de précisément cibler une personne dont on souhaiterait écouter les communications chiffrées sur le réseau TOR. Mais de toute façon, il y aurait des moyens plus faciles pour précisément piéger et écouter un internaute.

Comment ont réagi ceux qui gèrent le réseau TOR ? Quelles parades existe-t-il ? Un réseau TOR composé de plus de volontaires pourrait-il compliquer cette prise de contrôle ? Ou un réseau composé de relais mieux cachés ?  

Il n'est pas sûr qu'un réseau TOR composé de plus de nœuds et de volontaires compliquerait l'attaque : il suffirait d'employer un botnet plus grand. Nous avons naturellement transmis nos travaux à une fondation qui gère ce réseau, initialement pensé à des fins de défenses militaires, aux Etats-Unis. Le code source, ouvert, a été progressivement changé. La fondation songe désormais à passer au protocole UDP. Il faut rappeler qu'aujourd'hui, le réseau TOR repose sur le protocole TCP, qui n'est pas un bon protocole. Le réseau repose également sur la base de n'importe quel individu volontaire, ce qui est aussi une faiblesse.

C'est d'ailleurs l'un des points que nous voulions mettre en avant : utiliser le chiffrement ne suffit pas, contrairement à ce que pensent beaucoup de DSI et RSSI qui se sentent entièrement protégés grâce à l'usage d'un chiffrement AES 256. En effet le contexte dans lequel est utilisé le chiffrement compte aussi beaucoup. C'est d'ailleurs des faiblesses contextuelles que nous avons exploitées pour prendre de contrôle du réseau TOR. Comme je le répète souvent à mes étudiants : rien ne sert d'avoir une porte blindée si les murs sont en cartons.
 

Quant à la possibilité de mieux cacher les relais, il s'agit en effet d'une piste à creuser. L'une des parades serait par exemple de recourir à la stéganographie, qui consiste à dissimuler le message, et non à la cryptographie, qui consiste à le chiffrer – voire de cumuler les deux techniques.

Car l'un des problèmes de la cryptographie, c'est qu'utiliser la cryptographie se voit... L'astuce consisterait donc à plutôt dissimuler les message dans des images, des mp3, etc. D'ailleurs, l'étudiant avec qui j'ai travaillé pour mettre en place cette prise de contrôle est parti à Cambridge pour, justement, utiliser la stéganograohie dans TOR....

Docteur en mathématiques appliquées et en informatique, ingénieur en cryptologie, Éric Filiol dirige le laboratoire de virologie et de cryptologie opérationnelles de l'École Supérieure en Informatique, Electronique et Automatique à Laval, depuis 2008, après 22 ans passées au sein de la Défense (Infanterie/Troupes de Marine), dont la moitié dans le domaine de la sécurité de l'information et de systèmes. Il est spécialisé en cryptologie symétrique, et plus particulièrement en cryptanalyse, en virologie informatique opérationnelle et en techniques de cyberguerre. Eric Filiol est membre correspondant de l'Académie de l'IE.