Désanonymisation de TOR avec Tormoil / Onion

Un bug dans le navigateur Firefox devient une vulnérabilité critique pour TorBrowser, le client de navigation sur le réseau d’anonymisation Tor.

TOR est un système d’anonymisation - il permet principalement deux choses :

  • Naviguer sur Internet en passant par plusieurs relais, afin de se rendre réellement anonyme
  • Accéder à des services hébergés dans Tor et uniquement accessibles avec des outils spécifiques (les fameux noms de domaines se terminant par .onion)

C’est une solution pratique : par exemple pour acheter des billets d’avion afin de casser les systèmes de prix variants suivant la source de l’achat. Cela sert surtout aux journalistes et combats de la liberté d’expression mais comme toute technologie, le revers est que Tor est utilisé par les services gouvernementaux pour attaquer; et par des cybercriminels pour officier en tout anonymat.

Casser l’anonymisation de Tor est donc un sujet sensible car de nombreux états essaient de désanonymiser Tor pour retrouver les dissidents politiques tout comme les criminels qui l’utilisent.

Très récemment, les développeurs du navigateur TorBrowser ont corrigé une vulnérabilité assez critique, permettant de désanonymiser un utilisateur. Il s’agit d’une fuite d’information due au navigateur Firefox, qu’utilise TorBrowser.
Avec Firefox, ce n’est pas gênant car le but n’est pas d’anonymiser l’utilisateur, mais dans le cas de TorBrowser, cela devient critique (cf ici et ).

Parmi les moyens d’écrire des liens, il existe les chemins débutants par « file:// » permettant, sous certaines conditions, d’accéder à du contenu local. Sous Linux et macOS, il est possible de formater le lien pour pointer vers un fichier n’existant pas localement mais permettant tout de même de passer les contrôles dans le code et d’accéder directement au lien, sans passer par Tor.
Ici le correctif.

La vulnérabilité a été nommée TorMoil, peut-être en rapport avec la solution de la NSA Turmoil, permettant d’intercepter le trafic des internautes.

A noter tout de même que si l’on respecte les bonnes pratiques de l’utilisation de Tor, cette vulnérabilité ne fonctionne pas. En effet, normalement, il est recommandé d’utiliser une passerelle Tor en coupure, servant de proxy et empêchant tout trafic autre que celui vers Tor.