dimanche 15 septembre 2019    || Inscription
BanniereNews
 
 
Sources de Wikileaks, des failles exploitées du système d’anonymisation TOR

Les fuites concernant des documents classifiés américains publiés par Wikileaks pourraient avoir pour origine une mauvaise utilisation du système d'anonymisation TOR.

L’apparition de Wikileaks (leaks signifiant « fuite ») en 2010 a fait l’objet d’un reportage sur Arte samedi 6 novembre : www.videos.arte.tv/fr/videos/arte_reportage-3515246.html. Celui-ci se focalise sur les éléments de la guerre en Irak et en Afghanistan. Les informations classifiées sont rendues publiques, comme on le sait. Cette tendance est susceptible de mettre en danger les systèmes d’information des entreprises, comme nous l’expliquions dans notre dossier DLP (data loss / leak prevention) du dernier numéro de notre magazine papier (www.mag-securs.com/Magazine/Sabonner.aspx). Les salariés revendiquent un droit de publication nouveau, sur tout et n’importe quoi. Les politiques de sécurité des entreprises doivent tenir compte de ces nouveaux comportements et chercher à s’en protéger.

Toutefois, plusieurs sources révèlent que les fuites concernant les documents classifiés américains pourraient aussi provenir d’une mauvaise utilisation du système d’anonymisation TOR (voir aussi le dernier numéro de notre magazine papier).

TOR, (www.torproject.org/), est issu de travaux de la US Navy pour proposer un système d’anonymisation des accès à l’Internet. Chaque internaute consultant un site web laisse à celui-ci des informations : son adresse IP et divers éléments concernant la configuration de son ordinateur. Le système TOR propose de passer par un certain nombre de relais, ou proxies, pour masquer l’adresse originelle de l’internaute. Le site consulté retiendra l’adresse du dernier relais utilisé. Un système de chiffrement empêche de remonter vers le véritable internaute. L’empilement des relais s’organise « en oignon », couche sur couche pour éviter de remonter jusqu’au cœur (the Onion router). 

Mais la communication entre le dernier nœud du système TOR et le site web consulté ne peut que se faire « en clair », c’est-à-dire sans chiffrement. Ce dernier nœud ne peut identifier l’identité de l’Internaute consultant le site web, mais il peut lire la totalité du contenu visualisé, ou des messages échangés.

Selon le site web américain Wired (www.wired.com/threatlevel/2010/06/wikileaks-documents/) et sa source initiale the NewYorker (www.newyorker.com/reporting/2010/06/07/100607fa_fact_khatchadourian?currentPage=all#ixzz0pWdlAepe ), le site Wikileaks n’a rien fait d’autres que de reprendre des documents américains classifiés interceptés sur le réseau TOR. Ces documents étaient alors envoyés aux services … chinois. L’affaire est invraisemblable ! Info ? Intox ? Pourtant, les informations semblent crédibles … Le site de « hackers » Wikileaks « n’existait pas » au début de l’année 2010, mais s’est fait un nom depuis. Il a entre temps intercepté un demi-million de documents classifiés !

La capacité d’investigation de Wikileaks serait donc quasiment nulle, pour laisser la place à des techniques d’interception et de mauvaises utilisations de systèmes tels que le réseau TOR. Du banal hacking en quelque sorte.

Que doit-on en retenir ?

Tout d’abord que les concepts d’anonymisation et de confidentialité ne doivent pas être confondus et que la doctrine de sécurité de l’information reste un sujet d’expertise.

Ensuite, que ces faits démontrent l’évolution des menaces pour les Etats et les entreprises et que leurs politiques de sécurité doivent évoluer pour intégrer ces menaces et intégrer les exigences et mesures de sécurité adéquates.




Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

RSS
12



Événements SSI

LES ASSISES

Grand rendez-vous annuel des RSSI, les Assises de la sécurité des systèmes d'information se tiennent à Monaco (Grimaldi Forum) du 9 au 12 octobre 2019. Organisées par DG Consultants.

BLOCKCHAIN

Conférence et exposition sur les applications d'entreprise de la blockchain à Paris, cité universitaire internationale, les 13 et 14 novembre 2019. Organisés par Corp Agency.

TRUSTECH

Cet événement international dédié aux paiements, à l'identification et à la sécurité est organisé à Cannes (palais des festivals) du 26 au 28 novembre 2019. Organisé par Comexposium.

FIC

Ayant pour thème cette année "Replacer l'humain au coeur de la cybersécurité", le Forum International de la Cybersécurité occupe les 28, 29 et 30 janvier 2020 le Grand Palais de Lille. Organisé par la Région Hauts-de-France et Euratechnologies, la Gendarmerie Nationale et CEIS.

RSS