S'identifier / Créer un compte
  • Actualités
  • Dossiers
  • Tests
  • Commentaires
  • INpactiens
Publicité

SkypeMorph ou comment dissimuler Tor sous un flux Skype

Mieux résister à la censure

Le réseau Tor est célèbre par sa volonté de rendre totalement anonymes les utilisateurs connectés. Tor est décentralisé et possède plusieurs couches de routeurs. Cette organisation a d’ailleurs donné le nom du réseau puisque Tor signifie « The Onion Router ». Les échanges entre utilisateurs rebondissent entre les routeurs pour que l'identification des utilisateurs soit impossible. Mais le trafic généré par Tor peut être lui-même reconnu, et des scientifiques ont trouvé une solution originale au problème.

tor onion skypemorph

Mieux résister à la censure

Sur Tor, les communications sont non seulement anonymes, mais également chiffrées. Toutefois, cette caractéristique ne répond qu’à une partie des problèmes. En effet, la manière dont Tor communique (rebonds de paquets TCP) peut être reconnue par des structures de surveillance. Se pose alors le problème suivant : comment passer inaperçu ? Réponse : en faisant ressembler les communications du réseau à celles d’une application inoffensive, en l'occurrence Skype.

C’est la solution originale fournie par le professeur Ian Goldberg et son équipe de l’université de Waterloo au Canada (trois étudiants, Hooman Mohajeri Moghaddam, Baiyu Li et Mohammad Derakhshani). Ils ont créé une extension pour le client Tor nommée SkypeMorph. Son fonctionnement est simple : l’ensemble des données est analysé, découpé et regroupé de façon à ce que la communication ressemble réellement à celle du client VoIP de Microsoft. La finalité est de renforcer la résistance à la censure de Tor, comme exposé par Goldberg dans l’introduction de ses résultats de recherche.

Le site Ars Technica cite d’autres travaux de recherche menés il y a plusieurs mois en Suède sur le Great Firewall chinois dont le fonctionnement a été manifestement modifié pour détecter plus efficacement les échanges du réseau Tor. Or, il ne sert plus à rien de communiquer de manière anonyme si la communication elle-même est impossible. Le professeur Goldberg indique d’ailleurs à ce sujet : « Tout l’intérêt de SkypeMorph réside exactement dans la grande complexité du Great Firewall. Vous devez prétendre de manière très convaincante que votre trafic est quelque chose d’autre, comme Skype. »

Le fonctionnement de SkypeMorph

Le choix de Skype n’est d’ailleurs pas anodin. Il fallait tout d’abord trouver un élément que l’on retrouvait dans un maximum de pays, et suffisamment anodin pour que ses communications soient autorisés. En outre, un appel vidéo sur Skype compose une trame dont la structure se rapproche de celle de Tor.

Pour parvenir à ses fins, SkypeMorph recourt au « trafic shaping », littéralement de la mise en forme de paquets. Les données émises par le client sont passées à la moulinette de l’extension pour ressortir sous forme de paquets UDP (User Datagram Protocol), comme pour Skype. Comme dit plus haut, la structure des trames est également transformée jusqu’à prendre en charge les délais d’émission pour ressembler au plus près au client VoIP.

L’équipe de Goldberg a donc créé un véritable « patron » pour modeler les données émises par un client Tor. Ce dernier cherche une connexion avec l’un des ponts (bridges) du réseau en échangeant des messages de type Skype. Après réponse du pont, un échange de clés se produit pour une vérification d’identité avant qu’un appel vidéo ne soit lancé par le client puis abandonné aussitôt. C’est seulement ensuite que les données circulent de manière conventionnelle : la manière identifiable dont Tor initialise ses communications est passée pour un vidéoconférence Skype.

Une solution qui fonctionne aujourd'hui, mais...

Il existe bien entendu des problèmes potentiels pour le futur. Microsoft pourrait par exemple faire évoluer le protocole de communication de Skype, créant un nouveau type de « signature » aisément identifiable. Les données émises par SkypeMorph ressortiraient donc de la masse, à moins de procéder à une mise à jour. Des pays comme la Chine pourraient trouver une faille dans le système de communication pour séparer les vrais échanges Skype des faux, à moins qu’ils ne choisissent tout bonnement de faire interdire l’application.

Ceux qui souhaitent en savoir davantage pourront lire le très long document PDF consacré aux résultats des travaux de recherche de Goldberg et son équipe. Un peu avant la conclusion de ce document, l'équipe indique d'ailleurs que la méthode utilisée peut être reprise avec n'importre quelle protocole basé sur UDP.
Source : Ian Goldberg
Vincent Hermann

Rédacteur/journaliste spécialisé dans le logiciel et en particulier les systèmes d'exploitation. Ne se déplace jamais sans son épée.

Publiée le 04/04/2012 à 10:28

Soutenez l'indépendance de Next INpact en devenant Premium

  • Tout le contenu de Next INpact sans pub
  • Et bien plus encore...

Il y a 30 commentaires

Avatar de jeliel INpactien
jeliel Le mercredi 4 avril 2012 à 10:37:51
Inscrit le mardi 28 août 07 - 652 commentaires
J'aime beaucoup le principe :) !
Avatar de Mem's INpactien
Mem's Le mercredi 4 avril 2012 à 10:52:58
Inscrit le lundi 29 juin 09 - 35 commentaires
Si TOR est du TCP à la base, il n'est pas possible d'utiliser d'autres protocoles comme le HTTP(s), FTP, IMAP, etc. pour faire transiter des paquets même encapsulé dans des conteneurs.
Genre une image PNG qui transite en HTTP sur le réseau, qui en fait contient un paquet TOR est très difficile à détecter, pourtant sans doute pas ultra complexe à mettre en place ?
Avatar de agauthier51 INpactien
agauthier51 Le mercredi 4 avril 2012 à 10:54:12
Inscrit le mardi 30 octobre 07 - 82 commentaires
Excellent.

Les bases pour la Résistance sont là.
Avatar de Shilz INpactien
Shilz Le mercredi 4 avril 2012 à 10:54:36
Inscrit le jeudi 8 décembre 11 - 109 commentaires
voila les michu's qui vont telecharger leurs mp3 avec des methodes dignes de terroristes internationnaux ... et des pretextes en plus pour nos legislateurs acharnés a pourir la neutralité du reseau ... ca va etre l'escalade
Avatar de darkbeast INpactien
darkbeast Le mercredi 4 avril 2012 à 11:09:52
Inscrit le lundi 5 mai 03 - 3209 commentaires
il doit pourtant pas être facile à cacher le grand blond avec son marteau

Il y a 30 commentaires

;