Recherche

Tor : le coût estimé du déni de service

Dégrader les performances du réseau d'anonymisation Tor coûterait plusieurs milliers de dollars par mois. Une paille pour de nombreux États.

Publié par La rédaction le | Mis à jour le
Lecture
2 min
  • Imprimer
Tor : le coût estimé du déni de service

Utilisé pour contourner le blocage et la censure, le réseau d'anonymisation Tor n'est pas à l'abri d'attaques qui dégradent ses performances et fragilisent ses utilisateurs.

Des chercheurs de l'université Georgetown et du NRL (US Naval Research Laboratory) ont estimé le coût d'attaques par déni de service (DoS) ciblant le réseau.

Premiers enseignements : une attaque destinée à saturer la bande passante de l'ensemble du réseau Tor nécessiterait d'importantes ressources DDoS (« plus de 512 Gbit/s »). Elle coûterait « 7,2 millions de dollars par mois », selon les chercheurs.

Mais des options bien moins coûteuses existent, selon eux. Ils ont dévoilé leurs résultats lors de la conférence USENIX Security 2019 de Santa Clara (Californie).

Les chercheurs ont mis en exergue trois scénarios.

Ponts, répartition et relais

Pour commencer, les attaques par déni de service ciblant les ponts (« bridges » ou points d'entrée alternatifs dans le réseau Tor qui ne sont pas listés publiquement), plutôt que chaque serveur du réseau, coûteraient environ 17 000 dollars par mois.

Si l'ensemble des « bridges » (38 à ce jour) étaient fonctionnels, 31 000 dollars par mois seraient nécessaires pour limiter l'expérience utilisateur. Une paille pour certains États.

Seconde option : les attaques par déni de service distribué (DDoS) des serveurs TorFlow, le système de répartition de charge du réseau Tor. Celles-ci coûteraient 2 800 dollars par mois « seulement ».

Enfin, une attaque des relais Tor pourrait entraîner une augmentation du temps de téléchargement de trafic Tor de 47% à 120%. Et ce pour un investissement estimé à 1600 et 6 300 dollars par mois, respectivement.

Ces attaques informatiques n'impactent pas Tor dans son ensemble. Mais elles peuvent dissuader des internautes d'utiliser un réseau aux performances jugées médiocres.

De surcroît, elles sont moins coûteuses que des tentatives destinées à désanonymiser ses utilisateurs. Des États et d'autres organisations en ont bien conscience.

Pour maintenir la confiance, les chercheurs recommandent donc d'améliorer le protocole Tor et d'éloigner le réseau d'une analyse centralisée associée à l'équilibrage des charges.

(crédit photo © Shutterstock)

Livres Blancs #cloud

Voir tous les livres blancs
S'abonner
au magazine
Se connecter
Retour haut de page