Parmi le club très fermé des applications ultra-sécurisées, TOR occupe une place de choix en offrant à ses utilisateurs de naviguer le web anonymement en redirigeant leur connexion à travers un réseau de volontaires (leurs machines sont appelés nodes ou nœuds). Une course permanente l’oppose toutefois aux services de renseignements américains qui tentent régulièrement de faire apparaitre une masse critique de relais-espions à l’intérieur du réseau TOR. Lors d’une première époque, les attaquants tentaient d’intervenir entre le dernier node et la page de destination pour intercepter des données, mais la stratégie est à présent d’augmenter la proportion de nodes compromis pour être capable de suivre la connexion d’un utilisateur à travers plusieurs nodes et éventuellement retrouver son point de départ pour le désanonymiser, ce sont des attaques Sybil. Les services de renseignements n’ont probablement eu qu’un succès mitigé dans ce genre de stratégie, puisqu’ils étaient rapidement repérés par le réseau TOR à l’aide de « honeypots » (des appâts) que seul un node espion pourrait vouloir espionner. Les espions sont toutefois de plus en plus efficaces, ce qui a poussé des chercheurs du MIT (l’université) et de l’Ecole Polytechnique de Lausanne a développé une alternative à TOR qui se renforce là où TOR faiblit, son nom est Riffle.
De base, Riffle utilise le même principe que TOR ainsi que du réseau .onion, mais il disperse et mélange les paquets de données avant de les envoyer à travers le réseau de telle façon à ce qu’un node compromis qui intercepterait plusieurs paquets ne pourrait pas même les replacer dans le bon ordre et identifier des données. Un protocole de chiffrement/signature permettra également de vérifier les données et d’identifier une éventuelle manipulation par un attaquant externe. Bonus, en plus d’être plus sécurisé, Riffle sera plus rapide (10X plus) et consommera moins de ressources processeur que son grand-frère. Riffle est présenté à la Privacy Enhancing Technologies Symposium qui se déroule du 19 au 22 juillet à Darmstadt. Pour en lire plus, voir le document publié sur le site du MIT.
Riffle