Malgré les inquiétudes, Tor reste un réseau sûr

Malgré les inquiétudes, Tor reste un réseau sûr

Page d’accueil de Tor Browser - Linux Screenshots / Flickr Démarrer un article par une citation éculée de Churchill est un peu interdit, mais ça s’y prête. Le Premier ministre britannique disait donc : « La démocratie est le pire...

Par Camille Polloni
· Publié le · Mis à jour le
Temps de lecture
Page d'accueil de Tor Browser
Page d’accueil de Tor Browser - Linux Screenshots / Flickr

Démarrer un article par une citation éculée de Churchill est un peu interdit, mais ça s’y prête. Le Premier ministre britannique disait donc : « La démocratie est le pire des régimes... à l’exception de tous les autres. » C’est un peu pareil avec Tor.

Utilisé par des centaines de milliers d’internautes dans le monde pour contourner la censure ou la surveillance, se livrer à des activités sensibles ou anodines, licites ou illicites, « le routeur en oignon » concentre de fortes attentes. Tor permet de naviguer anonymement sur internet, à travers une connexion chiffrée. Les paquets de données transitent par trois « nœuds » ou relais, en empruntant un chemin aléatoire. A chaque alerte sur une faille possible, c’est donc le branle-bas de combat chez les utilisateurs, inquiets de voir leurs précautions anéanties.

La suite après la publicité

Ce week-end, la panique a failli gagner. Des développeurs de Tor ont annoncé vendredi, sur leur blog officiel, que certains serveurs risquaient d’être attaqués dans les prochains jours, ce qui pourrait conduire à une « neutralisation du réseau » même si d’ici là « l’usage de Tor reste sans risque ». Faute de détails sur la nature et l’origine de l’attaque redoutée, la déclaration reste entourée de mystère.

« J’ai perdu le contrôle de tous les serveurs »

Là-dessus, un contributeur au projet Tor, Thomas White, a vécu une expérience étrange dimanche. Les « exit nodes » qu’il gère (points de passage finaux des paquets de données) ont été compromis. Dans un premier mail, il demande aux utilisateurs d’arrêter d’utiliser ses services, dont il donne la liste, en attendant de plus amples informations :

« Ce soir une activité inhabituelle a eu lieu, j’ai perdu le contrôle de tous les serveurs et mon compte chez l’hébergeur a été suspendu. [...] Le châssis des serveurs a été ouvert et un appareil USB non identifié y a été branché 30 à 60 secondes avant que la connexion ne s’arrête. D’expérience, je sais que ce genre de choses ressemble au protocole des forces de l’ordre lorsqu’elles perquisitionnent et saisissent des serveurs en fonctionnement. »

Un peu plus tard, Thomas White met de l’eau dans son vin. Ses serveurs ont été « blacklistés » entre temps, par précaution.

« La possibilité que ce soit l’œuvre des forces de l’ordre semble être moindre que ce que j’anticipais. [...] Tor n’est pas compromis. Arrêtez de paniquer. La force de Tor est justement qu’aucune personne seule n’a le pouvoir d’endommager de façon critique le réseau ou de mettre les utilisateurs en danger. Si je pensais rencontrer une telle vulnérabilité, je transmettrais aux développeurs sur le champ et ce serait réparé. »

Des alertes récurrentes

Ce n’est pas la première fois que le réseau Tor est victime de telles alertes, rappelle Benjamin Sonntag, cofondateur de La Quadrature du Net.

La suite après la publicité
« Il y a eu des attaques de tous types : juridiques, médiatiques et techniques. Récemment, le site Pando a écrit que Tor était un honeypot [un “pot de miel”, piège visant à attirer des utilisateurs pour les identifier, ndlr], sous prétexte que Tor a des financements venus de l’armée américaine. C’est un troll récurrent, mais il n’y a jamais eu de preuves que cela posait problème. Des chercheurs ont aussi trouver des failles, mais ce sont des faiblesses connues de leurs fondateurs. »

Parmi ces « défauts connus », le problème de la taille des paquets, clairement résumé par le développeur Tor français Lunar dans une interview à la revue Vacarme (payant) :

« Tor ne protège pas de tout, tout le temps. Un exemple : si un adversaire est capable de regarder à l’entrée et à la sortie du réseau, il peut constater, par exemple, qu’à 19 heures une certaine quantité d’informations est partie et qu’à 19h01 il y a à peu près la même quantité d’informations qui est arrivée là. Une personne qui observe ça peut faire le rapprochement et penser que cette masse d’informations correspond bien à la même personne, malgré le routage en oignon. C’est un problème pour ce type de réseau d’anonymisation pour lequel nous n’avons pas de solution. »

Ces derniers mois, plusieurs affaires ont montré que l’anonymat offert par Tor n’était ni absolu ni éternel. Citons, en vrac :

« Plus Tor sera utilisé, plus il sera sûr »

Faut-il pour autant arrêter de naviguer sur internet en passant par Tor ? « Non, clairement pas », objecte Benjamin Sonntag.

« Les fondamentaux techniques sont sains. Tor existe depuis longtemps, il est audité de partout et l’équipe n’a jamais fait progresser la facilité d’usage au détriment de la sécurité. Plus Tor sera utilisé, plus il sera sûr, parce que le trafic sera noyé dans la masse. A l’avenir, on espère même que la navigation privée de Firefox devienne le Tor Browser Bundle. »

Il faudrait simplement arrêter de prêter à Tor des vertus que personne ne peut promettre, poursuit-il.

La suite après la publicité
« Quelqu’un qui dirait : “je peux te protéger de tout” ment ou n’a aucune conscience de la complexité, de l’équilibre subtil entre la formation, le matériel et d’autres paramètres. Il ne faudrait pas l’écouter, c’est la différence entre un médecin et un bonimenteur. »

Dans Vacarme, Lunar tient un discours proche : confiant parce que le réseau a fait ses preuves, mais réaliste.

« Tor n’est pas magique. Il est conçu pour résister le plus possible à toutes formes d’attaques. Ce qui protège Tor, c’est la façon dont ce logiciel est développé. C’est un logiciel libre, le code est ouvert et les documents qui en détaillent le fonctionnement sont publics et discutés publiquement autour d’articles de recherche – qui sont recensés par des pairs – dans des conférences où les chercheurs n’ont pas d’intérêt pour ou contre Tor. Si certaines personnes voulaient mettre dans le logiciel des fonctions de surveillance, cela se verrait immédiatement. »

Dans les pays occidentaux, affirme Benjamin Sonntag, « c’est le meilleur moyen qu’on ait » pour échapper à la surveillance.

« On n’est pas en Egypte ou en Chine, où le seul fait d’utiliser Tor permet une incrimination judiciaire. C’est un moyen suffisant pour les usages qui nécessitent un peu d’intimité : pour les activistes ou les journalistes. Bien sûr, si un ennemi disposant de la puissance d’écoute de la NSA fait d’un particulier une cible internationale, cela peut être dangereux. Mais dans ce cas, il aurait bien d’autres portes d’entrée que Tor. »

Pour le dire simplement, si Tor permet d’installer des zones d’opacité dans les activités et les communications en ligne d’un individu, il ne rend pas les internautes invisibles.

Camille Polloni
A lire ensuite
En kiosque