pt
Moulé à la louche depuis 1999
Les trucs qui m'énervent... et je vais pas prendre de pincettes
Internet, informatique, logiciel libre, économie, politique, vie courante et tout le reste...

TOR est cassé, vraiment ?

Lundi 19 decembre 2011

(Attention, cet article est technique.)

Il paraît que TOR est cassé. Hum ?

Même si je suis probablement moins pointu en crypto que Mr. Filiol, je trouve que ça sent un peu le pâté, son prétendu "hack" de TOR. Je ne dis pas qu'il a n'a pas trouvé de faiblesses dans TOR, mais de là à dire qu'il est cassé, je doute fortement.

Il suppose que AES est toléré car les gouvernement savent le casser:
« Peut-on imaginer un seul instant que les États autoriseraient des technologies pareilles s’ils ne les contrôlaient pas d’une manière ou d’une autre ? »

Je dis: Bullshit. Les gouvernements ne contrôlent pas OpenPGP, gnupg ou TrueCrypt et n'ont aucun moyen de les casser facilement. Et ils ne sont pas interdits pour autant. Je cherche encore une preuve quelconque qu'un gouvernement ai pu casser des clés OpenPGP ou ouvrir un volume TrueCrypt sans connaître le mot passe. Ça suffit, la théorie du complot. Il n'a pas un seul argument pour étayer sa théorie.

« un système de chiffrement comme l’AES serait une violation directe des lois concernant le contrôle de l’export et de l’arrangement Wassenaar s’il n’existait pas un moyen de le contrôler. Cela les gens ne le savent pas. »

Il a trop regardé "Complots" et "Die hard 4". En plus, il n'a rien compris à l'arrangement de Wassenaar: Cet arrangement interdit l'exportation des techniques de crypto fortes vers les états "ennemis". En aucun cas il n'interdit l'utilisation de crypto forte dans les pays ayant signé cet arrangement. Et les gens LE SAVENT. Il n'y a pas d'arrangement secret, de complot interdisant ces technos: Cet arrangement est public. C'est de la mise en scène.

Et puis soyons cohérents: Pourquoi auraient-ils imposé des restrictions à l'exportation si - comme il le prétend - ils savent casser ces algos ?

« Seule la stéganographie est vraiment incontrôlable »

Ah bon ? Il peut m'expliquer comment le gouvernement contrôle actuellement la version de TrueCrypt et GnuPG que j'utilise ? Bullshit.

« Pour ma part, je conseillerais plutôt de protéger des messages avec des technologies comme Perseus »

Comme par hasard, la techno qu'il conseille est celle développée dans son école supérieure. Quel hasard.

« Je préconiserais également de communiquer en 3G, ce que font certaines personnes en ce moment en Syrie. »

C'est sûr, la 3G c'est plus sûr. Il n'y a presque pas de contrôle sur la 3G. Juste des opérateurs GSM qui font du DPI à mort et du trafic-shaping. Et puis c'est pas comme si les téléphones GSM ou clés 3G n'étaient pas de petits cafteurs et donnaient à tout moment leur numéro d'identification unique IMEI à toutes les bornes GSM aux alentours. C'est bien mieux pour l'anonymat. Les barons de la drogue qui se sont faits arrêter grâce au signal de leur GSM peuvent en témoigner.

« Mais la principale faiblesse [de TOR] est conceptuelle : utiliser de la cryptographie. »

Hein ?

« Quand vous chiffrez, vous envoyez du bruit. Cela se repère facilement. TOR est en quelque sorte un pot de miel de tous ceux qui ont quelque chose à cacher, à tort ou à raison. »

Vieil argument. Oui ça se repère, mais c'est de plus en plus noyé dans la masse. Au contraire, il faut tout chiffrer, justement pour noyer le poisson. Moins vous utilisez de crypto, plus elle est évidente quand elle est utilisée. De plus, utiliser de la crypto ne signifie pas qu'il y ait crime. Vous connecter sur votre webmail en chiffré est-t-il le signe d'un crime ? Consulter votre compte bancaire en chiffré, c'est le signe d'un crime ? Se connecter sur WOW, c'est un signe de crime aussi ?

« Et de ce point de vue, seule la stéganographie (en partie Perseus aussi) est capable de le faire. »

Est-ce qu'il a seulement conscience que la bande passante permise par la stégano ne permet pas de surfer correctement ?
Est-ce qu'il a conscience que la stégano sans la crypto, ça ne vaut absolument rien ? Même si vous mélangez votre message dans des communications plus larges, si votre message est en clair, vous êtes foutu.

« À ce jour, « aucun universitaire pointu » n’est capable de prouver la sécurité de RSA ou de l’AES »

Oups... oulà. Non non non. Le domaine de la crypto ne marche pas comme ça. Personne n'a à prouver que ces algos sont "forts". Au contraire, tant que personne n'a prouvé qu'ils sont faibles, ils sont parfaitement viables. A moins qu'il pense prouver qu'il peut résoudre un problème mathématique majeur (factorisation de grands nombres).

« RSA ou de l’AES,deux « productions « typiquement universitaires, »

Pardon ? L'algo RSA est à la base d'une grosse entreprise qui fait un fric monstre avec. Quant à AES, ça a été validé par des corps de standardisation industriels et gouvernementaux. Typiquement universitaire ? Il a une seule idée du nombre d'applications commerciales, techniques et industrielles sur la planète qui utilisent RSA et AES ? Ce ne sont pas juste des joujoux d'universitaires. AES a 13 ans, RSA a 33 ans, et ils ne sont toujours pas cassés.

Et puis - ahum pardon - son projet Perseus c'est pas un projet universitaire, justement ? C'est pas un peu l'hôpital qui se fout de la charité ?

« Une belle vision de bisounours concernant un domaine dans lequel on sait que les choses pertinentes et efficaces sont très rarement publiées, intérêt stratégique oblige. »

...ou commenter pisser à la raie de tous les spécialistes en crypto du monde. Message: Votre travail, vos publications, c'est de la merde. En revanche, écoutez-moi !

« Maintenant, pour un autre darknet, ...  »

Tiens je croyais que tu venais de dire que les "darknet", c'était nul ?

« ...je pense que notre projet à base de stéganographie, avec l’université de Cambridge devrait être aussi une solution intéressante »

Ça y est, t'as fini de faire la promo de ton projet ? En plus, pardon du peu, mais son projet "Perseus" (dont il fait la promotion) a dans ses buts initiaux, ouvertement, de permettre l'écoute par les autorités:

PERSEUS enables to provide at the same time users' needs for privacy and confidentiality while preserving the ability of security agencies (police, defense, national security...) to eavesdrop communications of really bad actors (terrorists, child pornographs...)

Je laisse à l'appréciation de chacun l'interprétation des "really bad actors" que fait chaque gouvernement de cette planète. Ce type blague, non ? Il est vraiment sérieux ? Il pense vraiment qu'on va abandonner un TOR relativement décentralisé pour utiliser un Perseus qui est ouvertement conçu pour être écouté ?


C'est assez incroyable d'entendre quelqu'un censé avoir de grandes connaissances en crypto sortir des trucs pareils. Mon avis ? Son attaque contre TOR est sans doute réelle, mais à mon avis loin d'avoir les impacts qu'il annonce. Le gars est surtout là pour faire du buzz sur lui et son projet en attaquant TOR.

D'aucuns me rétorqueront que je n'ai pas le niveau en cryptographie du monsieur. Je ne suis pas un chef étoilé, mais je suis capable de sentir quand un plat a un goût bizarre.


EDIT: Il y a encore des choses qui me paraissent bizarre dans sa présentation. Il dit que l'attaque ne marche pas avec les modes EBC et CBC... Pour cela, il force les logiciels à passer dans d'autres modes (OFB/CFB/CTR)... en infectant les machines. Et précise bien qu'il faut que Alice et Bob soient tous les deux infectés pour pouvoir faire ce changement de mode, sinon la communication ne marche pas. Mais s'ils sont infectés, on peut déjà les espionner, non ? Un troyen qui diminue les capacités crypto des logiciels, forcément ça rend leur protocole plus facile à déchiffrer, non ? C'est une évidence ou j'ai raté quelque chose ?
EDIT: J'ai raté quelque chose: L'infection d'Alice et Bob ne concerne que la partie 2 de ses slides (affaiblissement de la crypto des logiciels en altérant la mémoire). Ces slides ne concernent pas l'attaque sur TOR (où l'affaiblissement de la crypto est effectué uniquement sur des nœuds compromis, pas sur les clients).

TOR a sans aucun doutes des faiblesses, mais je trouve l'angle d'attaque plutôt curieux. Et la stégano n'est pas la "silver bullet" qu'il veut bien nous faire croire (la stégano aussi se détecte).

EDIT: J'ai eu une discussion par email avec Raphi qu'il a publiée.

EDIT 8 mars 2012: Une autre analyse de l'attaque de Filiol sur TOR.

Voir tous les billets