Eric Filiol : "seule la stéganographie est capable de contourner la censure sur Internet"

Il a réussi l'exploit en piratant le réseau maillé Tor. Eric Filiol, directeur du laboratoire de virologie et de cryptologie opérationnelles de l'Esiea, revient sur les faiblesses des darknets pour circuler anonymement sur Internet. Sans oublier d'exposer des pistes alternatives.

1) Avant vos découvertes sur ses faiblesses en sécurité, le réseau Tor représentait une solution "tout en un" pour circuler anonymement sur Internet. Quelles alternatives conseilleriez-vous à celles et ceux qui ont besoin de contourner la censure ou les dispositifs de traçage ?

En fait, il n’existe pas de solution vraiment satisfaisante.

Je vous invite à télécharger le manuel édité par une ONG  How to bypass Internet Censorship ?   pour consulter le premier paragraphe de la page 92. Il résume toute la problématique.

En résumé, un réseau comme TOR ou un système de chiffrement comme l’AES serait une violation directe des lois concernant le contrôle de l’export et de l’arrangement Wassenaar s’il n’existait pas un moyen de le contrôler. Cela les gens ne le savent pas.

Peut-on imaginer un seul instant que les États autoriseraient des technologies pareilles s’ils ne les contrôlaient pas d’une manière ou d’une autre ? Seule la stéganographie (ndlr : technologie qui consiste par exemple à dissimuler un texte dans une image) est vraiment incontrôlable, pour peu que l’on dispose des bons outils, qui circulent sous le manteau, et/ou qu’on sache bien les utiliser.

Pour ma part, je conseillerais plutôt de protéger des messages avec des technologies comme Perseus  ou Outguess, même si ce dernier n’est pas optimal dans le domaine TRANSEC. Je préconiserais également de communiquer en 3G, ce que font certaines personnes en ce moment en Syrie.

Mais c’est beaucoup moins ergonomique qu’une solution tout en un.

 

 

2) Est-ce que l'idée d'un darknet "contributif" comme Tor est cohérente en termes de sécurité ?

Absolument pas. Au passage, qui peut garantir que les routeurs oignons en Syrie, Iran, Russie ou Chine ne sont pas contrôlés par ces États qui les ont mis eux-mêmes en place ?

Comment imaginer que ce réseau puisse être sûr quand cela repose sur le volontariat  et sur la libre décision de l’OS de la manière de configurer la machine et de l’administrer ? Transposez la même chose dans une grosse entreprise : ce serait un cauchemar.

 

 

3) Avec le recul, diriez-vous que la faiblesse de Tor venait plutôt des contributeurs mal équipés ou du code source trop facile à détourner ?

C’est une partie seulement, certes importante, du problème.Il faut aussi conserver à l’esprit la faiblesse du Transmission Control Protocol.

Le fait qu’une partie de la sécurité de TOR repose sur le secret, illusoire  car nous avons automatisé leur identification, de certains serveurs (hidden relay bridges) a aussi permis de forcer le trafic vers certains routeurs oignons préalablement infectés.

Mais la principale faiblesse est conceptuelle : utiliser de la cryptographie.

Quand vous chiffrez, vous envoyez du bruit. Cela se repère facilement. TOR est en quelque sorte un pot de miel de tous ceux qui ont quelque chose à cacher, à tort ou à raison.

 

 

4) Selon vous, à quelles contraintes le réseau maillé idéal pour circuler anonymement sur Internet devrait répondre ?

Assurer l’aspect TRANSEC, c’est-à-dire cacher l’existence d’un canal de transmission. Il faut dissimuler le fait que l’on est en train d’échanger des données confidentielles.

Si en apparence vous ne transmettez que des données anodines, comme des millions d’internautes, la notion d’anonymisation devient caduque : vous êtes déjà anonyme par définition. Et de ce point de vue, seule la stéganographie (en partie Perseus aussi) est capable de le faire.

Mon étudiant REMI-OWOSOMON Oluwaseun, qui s’est occupé de la partie 2 de l’attaque, a obtenu pour cette raison une bourse de thèse à l’Université de Cambridge. Il travaillera sur une version stéganographique d’un réseau maillé de type TOR.

 

 

5) Récemment, 01Net a parlé du projet Meshnet, un réseau maillé qui s'étendrait petit à petit. Une des principales critiques émises est l'absence d'expertise technique pointue. Pour parer à ces lacunes, les personnes derrière Meshnet entendent solliciter l'aide d'universitaires et de chercheurs. Est-ce que vous pourriez envisager de contribuer à ce type de projet (pour Meshnet comme pour ou un autre darknet) ?

Pourquoi pas car je trouve l’idée séduisante. Mais si la présence d’une expertise technique pointue est une dimension nécessaire, elle n’est nullement une garantie et il faut aussi des visions alternatives.

À ce jour, « aucun universitaire pointu » n’est capable de prouver la sécurité de RSA ou de l’AES,deux « productions « typiquement universitaires, si ce n’est en affirmant qu’aucune attaque n’a été encore publiée.

Une belle vision de bisounours concernant un domaine dans lequel on sait que les choses pertinentes et efficaces sont très rarement publiées, intérêt stratégique oblige.

Je trouve intéressant la fraîcheur de certains projets et il faut se garder de jugement prématuré et d’idées préconçues. Toutes les contributions sont dignes d’intérêt.

Maintenant, pour un autre darknet, je pense que notre projet à base de stéganographie, avec l’université de Cambridge devrait être aussi une solution intéressante, parmi de nombreuses probablement possibles.

Sera-t-elle autorisée après ? A suivre…

Comments

Comment by Olivier on 2011-12-17 20:34:17 +0100

Sympatique cette petite interview 🙂
De toute façon ce genre de réseau est là uniquement si on a des trucs à se reprocher, et je pense que la plupart des gens s'en contrefoutent...

Comment by Raphi on 2011-12-17 21:00:11 +0100

Oui et non Olivier.

Il est clair que dans un pays où la liberté d'expression est abstraite, un réseau comme celui-ci est intéressant.

En revanche, pour l'intérêt que les gens y portent, tu as sans doute raison, mais seulement si tu enlèves le gros de différents services de renseignements !

Comment by Lilian on 2011-12-18 09:58:56 +0100

Ça critique le chiffrage actuel (sans aucun argument rationnel), on saupoudre d'un peu de théorie d'agence gouvernementale (et donc de complot), on glisse que le mieux c'est la stegano et on termine avec le fait qu'on est justement en train de faire un soft de steganographie.

Il prend les gens pour des jambons ou bien ?

Comment by Raphi on 2011-12-18 11:04:38 +0100

Je tiens à préciser quand même que le chiffrement actuel de Tor (l'AES), aussi infaillible soit-il, n'a pas permis d'empêcher le piratage du réseau mais plutôt de permettre de savoir quel protocole utiliser pour maquiller le piratage en question.

Si vous souhaitez avoir plus d'infos, je vous conseille de lire le détail complet de l'attaque que j'ai rédigé il y a quelques semaines : http://blog.m0le.net/2011/12/06/un-seul-tor-vous-manque-et-tous-les-darknets-sont-depeuples/

Quant à la stéganographie, c'est une technologie gratuite et encore très peu exploitée pour circuler anonymement. N'oublions pas que l'étudiant cité travaillera pour une université, pas pour une entreprise privée.

Bien à vous.

Comment by sebsauvage on 2011-12-19 10:47:40 +0100

Je suis quand même de l'avis de Lilian: ça sent quand même beaucoup le pâté, son annonce: http://sebsauvage.net/links/?FQGaVg

Comment by Nono on 2011-12-19 11:13:04 +0100

Bon, ben mon Raphi, je voulais commenter, mais sebsauvage la fait en mieux et + détaillé.
Il parle plus comme un commercial que comme un universitaire...

Par contre, j'aimerais bien qu'il s'explique sur les (très bon) arguments avancés !

Comment by sebsauvage on 2011-12-19 13:12:56 +0100

J'ai complété un peu là: http://sebsauvage.net/rhaa/index.php?2011/12/19/11/57/18-tor-est-casse-vraiment

Comment by david on 2011-12-20 12:53:54 +0100

propagande pour son soft
3G est floode par DPI
RSA et AES sont tres surs. qu'il prouve le contraire

Comment by david on 2011-12-20 13:07:24 +0100

je viens de lire sebsauvage, je ne connaissais pas ce site. Bravo Seb.

Comment by sebsauvage on 2011-12-20 13:54:47 +0100

Merci.

Comment by Aculard on 2011-12-23 14:50:55 +0100

Raaaah, et ça continue à servir les plats à Filiol, dès l'intro, comme s'il avait trouvé le mouvement perpétuel ! Son attaque a été largement critiquée !

J'ai rien contre lui, mais faut pas abuser non plus et lui prêter des pouvoirs uniques.

Comment by Aculard on 2011-12-23 14:53:55 +0100

Bah voilà, heureusement que certains argumentent et expliquent plus que la répétition d'un simple titre raccourci pour rappeler des évidences.

Merci Seb. :jap:

Comment by Aculard on 2011-12-23 15:03:31 +0100

En fait c'est pire que ce que je croyais l'égo et le bullshit de ce gars...

"À ce jour, « aucun universitaire pointu » n’est capable de prouver la sécurité de RSA ou de l’AES,deux « productions « typiquement universitaires, si ce n’est en affirmant qu’aucune attaque n’a été encore publiée."

Euh, ouais ? Il inverse les rôles : à ce jour, personne n'a prouvé la faiblesse d'AES, ni même lui.
Et même avec les soupçons de complot qui pèsent sur son adoption, il restera le fait qu'il était plus simple que les autres créés dans le cadre de ce concours : Serpent, Twofish...

"Quand vous chiffrez, vous envoyez du bruit. Cela se repère facilement. TOR est en quelque sorte un pot de miel de tous ceux qui ont quelque chose à cacher, à tort ou à raison."

Ouaip, c'est d'ailleurs de ce côté qu'il y a de forts risques pour les surveillants : avec tous les blocages et filtrages, le cryptage n'est plus un bruit, mais un énorme brouhaha. Combien de connexions en TLS aujourd'hui, outre les sites commerçants basiques ? Combien d'offres VPN vendues (parfois à tort) à des kéké voulant braver l'HADOPI (ouaaaah, tu es un rebelle !) ?

Rien qu'avec les entreprises et les particuliers en VPN, plus aucun bruit ne se distingue ! Ce qui fait qu'en interceptant une connexion VPN, les chances se partageront entre la découverte d'un trafic professionnel (donc de l'espionnage industriel possible), de trafic basique (oui, certaines personnes sont paranos) et de trafic avec juste une pauvre infraction aux droits d'auteur.

L'opposant syrien, le manifestant chinois et l'émeutier français qui utilisent Tor seront perdus au sein de cette masse, alors stop les approximations et les arguments d'autorité sur Wassenaar.

Comment by corrector on 2012-02-03 09:47:31 +0100

ou bien pour des veaux...

Comment by corrector on 2012-02-03 09:50:39 +0100

Il inverse les rôles : à ce jour, personne n'a prouvé la faiblesse d'AES, ni même lui.

En effet; en revanche, il a prouvé qu'il voyait des faiblesses dans AES où il n'y en avait pas!

Normalement, après une telle humiliation, on se fait petit, tout petit...

Lui, non.

Comment by corrector on 2012-02-03 09:52:27 +0100

Eric Filiol fait une découverte boulversifiante : "Eric Filiol est un fumiste."

Ah non, on savait déjà.

Comment by corrector on 2012-02-03 09:52:58 +0100

"la faiblesse du Transmission Control Protocol"

Trop drôle.

Comment by corrector on 2012-02-03 13:27:53 +0100

Au passage, qui peut garantir que les routeurs oignons en Syrie, Iran, Russie ou Chine ne sont pas contrôlés par ces États qui les ont mis eux-mêmes en place ?

Mauvaise question.

Qui fait l'hypothèse que ce n'est pas le cas?

Personne.

La personne qui pose la question ne comprends rien aux foules, rien à la crypto, rien à rien - ou fait semblant.

Je ne sais pas lequel est pire.

Bref, cet interview est un torchon, comme le reste.

Comment by corrector on 2012-02-03 16:14:39 +0100

Un grand moment d'argumentation :

À ce jour, « aucun universitaire pointu » n’est capable de prouver la sécurité de RSA ou de l’AES,deux « productions « typiquement universitaires, si ce n’est en affirmant qu’aucune attaque n’a été encore publiée.

Et à ce jour, « aucun universitaire pointu » n’est capable de prouver la sécurité des outils de stéganographie de Filiol.

C'est le même problème qu'avec le relativisme : une fois qu'on a affirmé qu'aucune affirmation n'est totalement vraie ni totalement fausse, on ne peut plus affirmer qu'il est totalement vrai qu'aucune affirmation n'est totalement vraie ni totalement fausse.

C'est un piège dans lequel beaucoup de philosophe, et autres psychanalystes, sont tombés.

Comment by sebsauvage on 2012-02-03 17:42:45 +0100

Je crois qu'on est d'accord. Inutile de continuer à alimenter cette discussion qui vire au troll.

Comment by corrector on 2012-02-04 08:48:42 +0100

Je suis d'accord, à une nuance près : la prise de position de Filiol au départ, critiquant en vrac "TOR"(sic), AES, RSA, la cryptographie, les systèmes de sécurité sans preuve mathématique de solidité, et les systèmes de foule, et même TCP ... est un méga troll :

  1. il n'indique JAMAIS sur quel critère objectif il évalue et critique ces choses;

  2. il n'indique JAMAIS de remplacement plausible : UDP ne rend pas de services équivalents à TCP, la stéganographie ne rend pas un service équivalent à la cryptographie, un système d'anonymat interactif basé sur la stéganographie mettrait certainement plusieurs jours à récupérer la moindre page Web à cause de la latence extravagante d'un tel système.

Filiol me fait un peu penser à EELV qui proposent de remplacer le nucléaire par on ne sait quoi, mais en fait quand on gratte on s'aperçoit vite qu'ils remplaceront le nucléaire essentiellement par le gaz et le charbon, parce qu'il n'y a que ça qui est faisable à grande échelle. Il n'y a pas d'immense ressource énergétique cachée accessible pour par cher. Les énergies alternatives font parti de ce que ce parti combat, parce qu'elles supposent un immense réseau haute tension (s'il vente au sud de la France, il faut alimenter toute la France donc amener cette énergie au nord; certains veulent même faire venir cette énergie d'Espagne), dont EELV martèle qu'il est dangereux pour la santé. La contradiction est flagrante si on y pense 30 secondes.

Il n'y a pas non plus de remplacement fonctionnel pour la cryptographie. Utiliser la stéganographie suppose de disposer d'un flux d'information continu à très haut débit, qui a une raison d'être plausible; à part la télé surveillance (donc filmer chez soi et envoyer les images sur le net) et la vidéo conférence (se filmer soi-même, on peut aussi appeler ça la TVperso, canal 99 sur la Freebox 😉 ), je ne vois pas.

Et surtout l'argument de Filiol selon lequel la crypto est facilement détectable parce que vous envoyez des informations aléatoires se casse la figure parce qu'il est bien plus flagrant de détecter qu'un type se met à se filmer sans raison apparente que de détecter qu'il envoie un flux qui n'est plus compressible par gzip (sans parler des faux positifs, notamment les données déjà compressées).

Comment by Raphi on 2012-02-04 09:05:29 +0100

Je préfère largement ce genre de contribution qui était celle que je n'espérais plus.

Merci !

Comment by corrector on 2012-02-04 13:48:37 +0100

"Le fait qu’une partie de la sécurité de TOR repose sur le secret, illusoire car nous avons automatisé leur identification, de certains serveurs (hidden relay bridges)"

N'importe quoi.

Les "hidden bridge" permettent aux utilisateurs d'accéder à Tor malgré la censure dans certains pays qui bloque l'accès aux relais normaux (non cachés), c'est tout.

Cela n'a pas la moindre fonction en dehors de ça, et ça ne participe en rien à l'anonymat de Tor. Un utilisateur français n'utilisera probablement pas un relais caché.

Il est évident que les utilisateurs doivent pouvoir trouver des relais cachés, pour s'y connecter, donc l'adresse de ces relais n'est pas un secret absolu.

Ce monsieur, encore une fois, raconte des sornettes; il ne comprend manifestement rien à Tor (pas "TOR"!).

Comment by corrector on 2012-02-04 14:01:20 +0100

Quand vous chiffrez, vous envoyez du bruit.

Pardon?

En général on chiffre les communications avec SSL, TLS, ou SSH : des protocoles standardisés, et bien connus. L'initialisation de la communication n'est pas du bruit, mais des paquets en clair parfaitement identifiables.

Pour vous en convaincre, lancez WireShark et ouvrez une URL en "https:".

Pareil pour Tor, puisque c'est du TLS aussi. C'est facile à identifier.

Cela se repère facilement. TOR est en quelque sorte un pot de miel de tous ceux qui ont quelque chose à cacher, à tort ou à raison.

Sauf qu'un pot de miel attrape les gens, alors qu'au contraire, Tor cache l'identité si on s'en sert correctement. Même si des personnes qui ont des choses à cacher se connectent à Tor, tous les connectés n'ont pas des choses à cacher.

Après il faut bien savoir ce qu'on veut cacher, et comprendre à quoi sert Tor.

Comment by denis on 2013-03-09 12:43:38 +0100

Foutaises:regardez un peu ce qu'un pensent des gens comme sebsauvage (http://sebsauvage.net/rhaa/index.php?2011/12/19/11/57/18-tor-est-casse-vraiment) ou scout 123 (http://koolfy.be/tag/filiol/)

Comment by Raphi on 2013-03-11 13:51:57 +0100

Salut Denis, et merci pour le commentaire !

Que vous dire ? Je suis d'abord surpris que cette vieille interview suscite encore quelques échos, plus d'un an après sa mise en ligne. Je connais bien les deux articles que vous citez, celui de l'informaticien belge étant la seule "contre-enquête" technique que j'ai pu lire.

Avec le recul, je pense que les propos d'Eric Filiol ont été franchement surinterprétés, mais ça ne regarde que moi. Personnellement, je pense que crypto et stégano sont deux faces d'une même monnaie. Elles ne pourront donc jamais totalement être dissociées.

Si jamais vous voulez aller plus loin, voici le lien avec une conversation entre Sebsauvage et moi à ce propos :

http://blog.m0le.net/2011/12/20/dialogue-avec-sebsauvage-1-crypto-steno-tor-etc/

Bonne journée.

Comment by Raphi on 2013-09-06 16:06:38 +0200

Cher/chère Aculard,

de l'eau a coulé sous les ponts depuis vos derniers commentaires sur ce blog. Néanmoins, je ressens une pointe d'agacement à la lecture de celui-ci en particulier (bien que j'ai lu les deux autres, je vous rassure tout de suite). Je vais donc me permettre de vous répondre, et j'espère que vous m'excuserez de ce grand retard.

Comme vous avez été relativement courtois.e, je vais essayer d'être autant que possible gentil dans les quatre points suivants :
-vous dites que je "sers les plats à Filiol", sans doute en référence à l'expression "exploit". Première approximation : les exploits font partie du langage informatique courant (http://www.commentcamarche.net/contents/53-les-exploits). Je n'ai aucune béatitude ou admiration envers M. Filiol, je respecte simplement son expertise avérée en sécurité informatique. Je peux comprendre que certains se méfient de lui à cause de son passé militaire, mais ce n'était pas le sujet ici. Ce qui m'intéressait, c'est ce qu'il a fait, autrement dit son détournement de Tor.
-j'ai tout sauf fait semblant de bosser sur ce sujet (http://blog.m0le.net/2011/12/06/un-seul-tor-vous-manque-et-tous-les-darknets-sont-depeuples/). On reproche souvent aux journalistes de n'être bons qu'à copier/coller la même dépêche AFP, et bien permettez-moi de souligner le temps que j'ai pris ici. J'ai lu, relu plusieurs fois, cherché les sources originales, notamment les diapos de présentation de la conférence brésilienne. J'ai donc très peu goûté les critiques faiblement argumentées, d'autant que si j'ai pris le soin de détailler toutes ces sources, c'était pour permettre aux plus sceptiques de s'approprier eux-mêmes le sujet. A ce propos...
-...son attaque a été "largement critiquée", vraiment ? Je vais vous citer, à ma connaissance, les deux seules critiques francophones à ce sujet en deux ans. Première critique, le respectable sebsauvage, avec ses mots à lui (http://sebsauvage.net/rhaa/index.php?2011/12/19/11/57/18-tor-est-casse-vraiment) mais qui reconnaît explicitement ne pas pouvoir s'aventurer sur le fond. Seconde et très longue, cette analyse technique d'un étudiant belge en informatique (http://koolfy.be/tag/filiol/). Ouh la la, quelle large critique ! D'autant que ce qu'il en ressortait surtout, c'était une ambiguïté entre le nombre de machines totales répertoriées par Tor, et le nombre de machines effectivement cartographiées par Filiol. Ce décalage pouvait aisément s'expliquer parce que plusieurs adresses IP trouvées par l'équipe de Français correspondaient à une seule et même machine.
-enfin, il me semble que les derniers rebondissements de l'affaire PRISM à propos des backdoors en cryptographie confirment peu ou prou ce qu'affirmait Filiol ici.

Merci en tout cas pour vos comm' et au plaisir de vous lire.