Compartir este artículo

L'anonymat Bitcoin-Over-Tor « peut être démantelé pour 2 500 $ par mois »

Des chercheurs de l'Université du Luxembourg ont découvert que l'utilisation de Bitcoin sur Tor expose les utilisateurs à des attaques portant atteinte à la vie privée.

Selon des universitaires de l'Université du Luxembourg, l'utilisation de Bitcoin sur le réseau d'anonymat Tor expose les utilisateurs à un risque accru de voir leur identité révélée.

Si cette découverte apparemment paradoxale ne suffit T à effrayer les bitcoiners soucieux de leur vie privée, les chercheurs ont également déterminé qu'une attaque pourrait être montée avec un budget « économique » de seulement 2 500 $ par mois.

CONTINÚA MÁS ABAJO
No te pierdas otra historia.Suscríbete al boletín de Crypto Daybook Americas hoy. Ver Todos Los Boletines

Une telle attaque pourrait révéler l'identité d'un utilisateur de Bitcoin et de Tor et permettre à l'attaquant de s'immiscer dans les transactions de la victime, ont-ils déclaré.

Ivan Pustogarov, ONEun des deux chercheurs travaillant sur la question, a expliqué :

Le problème ici réside dans l'anonymat. Lorsque les gens se connectent via Tor, ils s'attendent à un niveau d'anonymat plus élevé… Cela offre un certain niveau d'anonymat, mais il n'est pas si difficile de le contourner.

L'attaque est présentée dans un document intitulé,Bitcoin sur Tor n'est T une bonne idée, écrit par Pustogarov, doctorant à CryptoLUX, le groupe de recherche en cryptologie de l'Université du Luxembourg, et Alex Biryukov, professeur associé qui dirige le groupe.

Pustogarov a déclaré que le document devait être soumis à un examen par les pairs pour être présenté lors d'une conférence sur la cryptographie et la sécurité de l'information.

« Réalité virtuelle du Bitcoin »

Le type de manipulation décrit par les auteurs est connu sous le nom deattaque de l'homme du milieu(MitM) et, en cas de succès, pourrait révéler l'adresse IP d'un utilisateur, qui peut être utilisée pour localiser l'utilisateur et permettre à un attaquant de « coller », ou de corréler, les transactions effectuées par cet utilisateur à partir de différentes adresses Bitcoin .

Le document indique :

Un attaquant disposant de peu de ressources peut prendre le contrôle total des flux d'informations entre tous les utilisateurs ayant choisi d'utiliser Bitcoin plutôt que Tor. Il peut notamment LINK les transactions des utilisateurs, quel que soit leur pseudonyme… et créer ainsi une réalité Bitcoin totalement virtuelle pour ces utilisateurs.

En conséquence, une victime serait également à la merci de l’attaquant en ce qui concerne les informations sur ses transactions, car il serait en mesure de retarder ou d’éliminer les transactions ou les blocages d’une victime.

Dans un scénario extrême, un mauvais acteur pourrait même duper une victime en lui faisant croire qu'elle a reçu des Bitcoin alors qu'en fait ce n'est pas le cas (une soi-disant « attaque à double dépense »), a déclaré Pustogarov.

Ce type d'attaque aurait des répercussions sur les commerçants soucieux de préserver leur vie privée, notamment sur les Marchés du dark web. Un commerçant du dark web risquerait également d'être démasqué par des entreprises concurrentes ou des clients mécontents.

Malgré la capacité du MitM à compromettre la Politique de confidentialité d'une victime, il ne serait pas en mesure de lui voler ses fonds. Son portefeuille et ses transactions sont sécurisés, même si l'attaque a réussi, a confirmé le chercheur, ajoutant :

« Les portefeuilles sont sécurisés ; les bitcoins ne peuvent pas être volés. L'attaque n'est pas si grave. »

Comment fonctionne l'attaque

Pustogarov et Biryukov ont imaginé cette attaque en se concentrant sur un aspect peu connu du protocole Bitcoin : sa protection intégrée contre les attaques par déni de service (DoS). Pour se protéger, les serveurs Bitcoin attribuent des points aux clients qui leur envoient des transactions problématiques. Lorsqu'un client accumule 100 points, le serveur le bannit pendant 24 heures.

Dans unarticle précédent, également axés sur les risques d'anonymat sur le réseau Bitcoin , les auteurs ont décrit un moyen d'exploiter cette protection DoS pour empêcher Tor d'être utilisé pour se connecter au réseau Bitcoin .

Ils ont expliqué que lorsqu'un utilisateur Tor se connecte au réseau Bitcoin , son adresse IP n'est pas révélée. Le serveur Bitcoin voit l'adresse du « nœud de sortie » Tor connecté, un type de serveur. Ainsi, un attaquant pourrait envoyer suffisamment de transactions malveillantes via Tor pour que tous les nœuds de sortie soient bannis du réseau Bitcoin .

Les auteurs s'appuient sur cette approche dans leur article actuel. Ils affirment qu'un attaquant intelligent pourrait configurer plusieurs serveurs Bitcoin et nœuds de sortie Tor avant d'exploiter le système de protection DoS pour interdire l'accès d'autres nœuds de sortie Tor au réseau Bitcoin .

Lorsqu'une victime utilise Tor pour se connecter au réseau Bitcoin , elle ne peut se connecter qu'aux serveurs Bitcoin de l'attaquant, puisqu'elle a été bannie de tous les autres serveurs. L'attaquant contrôle désormais toutes les informations transmises à l'utilisateur.

Pustogarov et Biryukov estiment que l'attaque peut être montée pour un montant compris entre 2 500 et 7 200 dollars par mois. Cette fourchette serait nécessaire pour garantir une bande passante suffisante et/ou plusieurs adresses IP pour les attaques.

À la limite inférieure, un attaquant pourrait contrôler une part importante de la bande passante du nœud de sortie Tor, lui permettant ainsi de diriger une victime vers un serveur Bitcoin malveillant. Avec cette bande passante, une victime mettrait en moyenne moins de trois minutes avant de se connecter à un serveur Bitcoin contrôlé par un attaquant, a déclaré Pustogarov.

 Source : Poustogarov et Biryukov, 2014.
Source : Poustogarov et Biryukov, 2014.

Détection et correctifs

Il y a cependant une bonne nouvelle. Pustogarov a souligné qu'une telle attaque pourrait être surveillée assez facilement, en créant un programme permettant de vérifier à tout moment le pourcentage de nœuds de sortie Tor bannis par le réseau Bitcoin , expliquant :

« Si quelqu’un décide de surveiller si cette attaque est en cours, il pourra la détecter immédiatement. »

L'article présente également quelques pistes pour contrer l'attaque, bien qu'elles nécessitent toutes des modifications fondamentales du protocole Bitcoin . Le système de protection DoS pourrait par exemple être modifié de manière à ne fonctionner que sur la moitié des serveurs, par sélection aléatoire, à un instant T.

L'utilisation de Tor pour renforcer l'anonymat avec d'autres applications s'est également avérée problématique dans certains cas. Par exemple, des recherches antérieures ont montré que l'utilisation de BitTorrent, le protocole de partage de fichiers décentralisé le plus répandu, sur Tor entraînait la fuite d'adresses IP.

« Tor n’est pas une panacée… et toutes les applications ne sont pas anonymisées de la même manière lorsqu’elles sont combinées avec Tor », indique le document.

Pustogarov est optimiste quant au fait que la poursuite des recherches dissipera les mythes entourant les niveaux d’anonymat offerts par la monnaie numérique :

« Aujourd'hui, les utilisateurs et les chercheurs commencent à mieux comprendre l'anonymat du Bitcoin. Quand j'ai entendu parler de Marchés noirs comme Silk Road qui utilisaient le Bitcoin, j'ai eu l'impression que le Bitcoin était anonyme. »

AnonymatImage via Shutterstock

Joon Ian Wong