Etat de l’art des attaques de type « Traceback »

Suite à de nouvelles publications, nous nous devions de faire un point sur les attaques de type « Traceback » (attaque de traçabilité). Ces attaques sont très simples à mettre en œuvre sur le web et de manière plus généralisée sur tous les réseaux issus des architectures centralisées. Il suffit à un gouvernement ou à un fournisseur d’accès de dupliquer ou rediriger un flux pour que le destinataire et/ou la source d’information soit trompé. De même, les traces – quelles qu’elles soient – laissées sur un serveur permettent immanquablement de remonter à la source de l’information. Début 2000, un Myriade de projets de type P2P ont vu le jour. Seuls 3 réseaux historiques restent actifs.

  • torTor (Août 2004) (1)
  • i2pI2P (Décembre 2003) (2)
  • freenetFreenet – (Mars 2000) (3)

Ces trois réseaux ont tous des fonctionnalités très différentes et offrent des niveaux d’anonymat très hétérogènes. Nous nous intéresserons plus particulièrement dans cet article aux questions relatives à l’anonymat dans les réseaux p2p et aux attaques concernant celui-ci.

De Tor à Freenet en passant par I2P

Tor est aujourd’hui l’outil p2p d’anonymisation certainement le plus démocratisé. Il est très populaire car il permet un pseudo-anonymat lors de l’accès au web. I2P est intéressant, plus rapide, il possède un cryptage de bout-en-bout. Il permet aussi de fournir des services « cachés », en créant un internet parallèle official website.
I2P, de la même manière que Tor, permet la création d’un réseau caché, mais ces deux protocoles imposent une centralisation des services (réseaux ‘cachés’ i2p et Tor). Seule la couche transport est distribuée par la distribution.
Freenet apporte une réelle topologie totalement distribuée et un datastore anonyme dont le concept s’approche d’un disque RAID anonyme et public partagé sur internet. La distribution données/services est donc totale.

Freenet permet en, le configurant en topologie Darknet, de créer un réseau p2p privé et des services anonymes privés… mais il ne permet pas l’accès direct au web. Cette solution est de loin la solution la plus fiable disponible sur le marché.

Un centre de recherche éprouve Freenet … enfin !

Les centres de recherche de l’Université d’Etat de Floride et de l’université d’Hawaii ont décidé de mener une étude dont l’objectif est d’identifier les possibilités de « Traceback Attack » au sein des réseaux peer-to-peer. Ainsi, Freenet à été choisi comme cible, cette méthode permettant d’étendre les conclusions de l’étude à l’ensemble des réseaux peer-to-peer.

Cette étude n’ayant pas les mêmes objectifs que la communauté Freenet, elle permet d’avoir un avis ‘objectif’ de la sécurité des réseaux Freenet.

Cette étude va cependant permettre d’accélérer la fiabilisation à long terme du réseau public Freenet, d’améliorer les performances de cette architecture.

La conclusion principale de l’étude ? deux types d’attaque sont présentées : les attaques de type « Traceback » sont possibles sur Freenet !

Réactions de la communauté

La première attaque proposée était déjà connue (6). Outre le fait qu’elle demande plusieurs années pour aboutir, elle repose sur 3 pré-requis. Sur ces trois pré-requis, le principal n’est aujourd’hui plus possible (patch récent). Ceci réduit de 99% le risque d’attaque de ce type.

La seconde faille a été découverte plus récemment, des patchs étaient déjà en cours de tests. Mais ces patchs dégradant les performances, ils n’ont pas été appliqués pour l’instant, des évolutions concernant les performances étant en cours. Ce type d’attaque est très difficile à contrer. Néanmoins, malgré la grande difficulté pour mettre en œuvre ces attaques à moyen terme, plusieurs solutions théoriques sont en cours de tests.

Dans tous les cas, ces attaques ne sont possibles que dans un mode « Opennet », c’est à dire public, mais en aucun cas dans le mode « Darknet » (réseau P2P privé).

Conclusions

Le réseau P2P le plus fiable disponible est donc en sécurité à court et moyen terme. La communauté avait déjà identifié les failles sus-citées et a pu produire les patchs correctifs.

Cette étude confirme que  SafetyGate s’appuie sur la meilleure solution (Darknet/Freenet) pour l’échange d’informations totalement sécurisées et anonymisées. Elle n’est en aucun cas impactée par les résultats de cette étude, s’appuyant sur une architecture en mode « Darknet ». Au contraire, elle nous permet de confirmer notre choix technique de solution de protection de la personne (source d’information) pour le long terme.

Par contre, la question se pose sur les autres réseaux P2P. Nous savions déjà que Tor n’était pas optimal en tant que protection des sources d’informations, par contre nous ignorons aujourd’hui la fiabilité réelle du réseau I2P …. à suivre.

Références

(1) – Tor history (wikipedia)
(2) – Version I2P
(3) – Freenet sur wikipedia
(4) – Experimental Study of Accountability in Existing Anonymous Networks
(5) – A Traceback Attack on Freenet
(6) – How safe is Freenet anyway? (freenet link)

Posted by admin in : Non classé SafetyGate, Aucun commentaire sur Etat de l’art des attaques de type « Traceback »

Laisser un commentaire

Aleph-Networks

333, montée de buisante
69480 POMMIERS - France
Email: sales@aleph-networks.com
Sites:
www.aleph-networks.com
www.aleph-graymatter.com
www.aleph-safetygate.com
Facebook Twitter LinkedIn Flickr Email

Contactez-nous :