Magazine High tech

Un outil de sécurité pour votre PC ... qui compromet la sécurité!

Publié le 11 juillet 2007 par Bertrand Arquilliere

C'est le monde à l'envers !

Un outil de sécurité (Tor) qui peut potentiellement transformer votre machine en zombie (à peu de frais pour le hacker pas vraiment éthique). Explication, principe fonctionnement et ... exploitation dans la suite du billet.

Après réflexion je ne décrirai pas comment exploiter cet outil pour vous constituer un réseau de zombie, ça ne serait pas éthique !

Tor est un système de connexion anonyme à Internet.
L'utilisation de Tor permet de rendre anonyme sa navigation et ses publications sur le Web, en utilisant un (plusieurs) proxy mis à disposition par un autre utilisateur de Tor.
Votre adresse IP étant ainsi masquée de proxy en proxy jusqu'à votre destination finale. D'après le site officiel de Tor, certaines organisations gouvernementales utilisent cet outil, ce qui semble être garant d'une bonne sécurité/anonymisation or nous allons voir ci-dessous pourquoi je ne fais pas confiance à Tor (et à travers).
Une fois que Tor est installé sur votre machine, il ne vous reste plus qu'à configurer votre navigateur favori (Firefox en ce qui me concerne) pour qu'il utilise un serveur proxy (le serveur qui va se charger de faire suivre vos requêtes vers le site final ou vers un autre proxy).
L'astuce réside dans le fait que vous n'avez pas besoin de connaître l'adresse IP ou le FQDN du proxy que Tor va utiliser, il va faire ça tout seul, vous spécifiez juste dans votre navigateur que votre proxy se trouve sur votre machine (Adresse IP 127.0.0.1) sur un port réservé (8118). Le moteur de Tor ferra le reste.
De même, lorsque vous installez Tor en tant que client, vous avez la possibilité de devenir serveur Proxy à votre tour en cochant une case dans le menu de configuration, ainsi d'autres personnes que vous ne connaissez absolument pas utiliseront votre machine comme proxy.
Au final une chaine de proxies s'établit vers votre destination, changeant votre adresse IP à chaque passage d'un de ces proxy, rendant quasiment impossible au serveur final de remonter jusqu'à vous.
Vous pouvez à tout moment "changer d'identité", par un simple clic, par cette action, le moteur de Tor va "élire" un nouveau proxy vers lequel vos requêtes seront transmises.
Il est important de noter que les liens chiffrés ne le sont pas de bout en bout, mais que les échanges de clés ou certificats se font de proche en proche. Ainsi sur le schéma ci-dessus, le client Tor va dans un premier temps échanger une clé ou un certificat avec le premier proxy Tor pour lui envoyer ses informations. Le premier proxy échangera alors clés ou certificat avec le second proxy ...ect jusqu'au dernier proxy de la chaine qui enverra la requête en clair (il faut bien qu'elle soit comprise par le serveur "cible").
Or même si Tor prétend que les proxies ne peuvent pas intercepter la connexion, puisqu'il a fait l'échange de clés de proche en proche, RIEN ne l'empêche d'en garder une trace en clair avant de négocier le transfert avec le maillon suivant de la chaîne de proxies.

Si le principe de fonctionnement de Tor parait fiable et sécurisé, en se penchant un peu plus sur cette chaîne de proxies, ce qui saute aux yeux c'est que n'importe qui sur internet peut définir comme serveur proxy sa machine, il obtiendra potentiellement quelques centaines de connexions transitant par son serveur.
Il est donc tout à fait possible de conduire à partir de là plusieurs attaques sur votre machine, certaines passives, d'autres un peu plus actives.

  • Un exemple d'attaque passive serait que le proxy en qui vous faites confiance, garde un trace de toutes vos connexions vers internet, traces suffisamment complète pour qu'il ai accès aux URL que vous avez saisies et évidement login et mot de passe (Si la connexion entre les deux n'est pas chiffrée) !
  • Un exemple d'attaque un peu plus active, très simple à mettre en oeuvre elle aussi consiste à profiter de la confiance que vous faite à ce proxy inconnu, pour inclure dans la réponse officielle du site distant, un bout de code malicieux qui s'installera sur votre machine, un cheval de Troyes (qui permettra au propriétaire du proxy de venir se connecter sur votre machine en tout temps), ou bien un keylogger (petit programme qui enregistre dans un fichier tout ce que vous saisissez au clavier et l'envoi par email au pirate tous les soirs).

Pour plus d'informations sur Tor le site officiel est ici : Cliquez

Je ne vous expliquerais pas ici comment transformer votre Tor en serveur proxy et comment faire pour qu'ils vous fournisse à moindre effort une bonne centaine de zombies en quelques jours.

En ce qui me concerne j'ai cessé d'utiliser Tor lorsque je me suis rendu compte que 2 fois sur 3 le proxy que j'utilisais tenté d'installer sur ma machine un keylogger ou un cheval de Troyes.
Si, toutefois, vous décidiez de continuer à utiliser cet outil, je me permet de vous recommander d'avoir un bon antivirus bien à jour sur votre machine, et une batterie d'outils complémentaires (Spyware blaster, addware 2007, firewall personnel), ou mieux d'utiliser une machine virtuelle (VMWare par exemple) pour vos navigations anonymes, en prenant bien soin de ne pas vous connecter sur des sites nécessitants un loggin/password (Votre blog sur région jobs, votre banque en ligne, vos webmails, vos FTP ... ect), préférez pour cela le lien direct à Internet (Dans la configuration de votre navigateur).

N'oubliez pas ... si cet article vous a intéressé (ou pas) n'hésitez pas à me laisser un commentaire pour que nous en discutions, et n'oubliez pas de voter pour mon blog, vous gagnerez peut être un Ipod (2 Go).
A bientôt.

Edit : Cet article étant dans la revue des blogs, j'ai corrigé quelques fautes d'othographe ou de frappes qui traînaient encore.


Retour à La Une de Logo Paperblog

A propos de l’auteur


Bertrand Arquilliere 1 partage Voir son profil
Voir son blog

l'auteur n'a pas encore renseigné son compte l'auteur n'a pas encore renseigné son compte

Dossier Paperblog