Les recherches effectuées par l'I.N.R.I.A. (Institut National de Recherche en Informatique et en Automatique) ont révélé plusieurs vulnérabilités graves dans le protocole P2P BitTorrent. Celles ci permettent d'espionner les utilisateurs de BitTorrent. Un pirate peut ainsi repérer l'identité d'un utilisateur, même protégé par un réseau anonymiseur tel que Tor. Le fonctionnement de Tor repose sur des chaînes de serveurs proxy ainsi que sur un chiffrement multicouche du trafic. Les chercheurs ont découvert trois méthodes d'attaque pour contourner l'anonymat des utilisateurs de BitTorrent sur Tor.

  • La première consiste à inspecter la charge utile de certains messages de contrôle de BitTorrent et à rechercher l'adresse IP publique de l'utilisateur. Une attention toute particulière est accordée aux messages d'annonce qu'un client envoie au programme suiveur pour collecter une liste de pairs chargés de distribuer le contenu, ainsi qu'à l'établissement de la liaison.

Les messages envoyés par certains clients immédiatement après l'établissement de la liaison par l'application contiennent parfois l'adresse IP de l'utilisateur.

  • La deuxième méthode d'attaque consiste à réécrire la liste de pairs renvoyée par le programme suiveur, afin d'inclure l'adresse IP d'un pair sous contrôle. Lorsque l'utilisateur se connecte directement au pair contrôlé par l'attaquant, ce dernier peut contourner l'anonymiseur en inspectant l'en-tête IP. Si cette attaque est précise, elle ne fonctionne que lorsque l'utilisateur s'en remet uniquement à Tor pour se connecter au programme suiveur.
  • La troisième et dernière méthode consiste à exploiter la DHT (Distributed Hash Table, table de hachage répartie) pour rechercher l'adresse IP publique d'un utilisateur. En effet, Tor ne prend pas en charge le trafic UDP alors que la DHT de BitTorrent utilise le port UDP. Du coup, lorsqu'un client BitTorrent ne parvient pas à contacter la DHT via l'interface Tor, il est redirigé vers l'interface publique et communique ainsi son adresse IP publique dans la DHT. Sachant que l'identifiant du contenu et le numéro de port d'un client transitent par le noeud de sortie, et que les numéros de ports sont répartis uniformément, un pirate peut exploiter ces informations pour identifier un utilisateur de BitTorrent dans la DHT. Cette attaque de la DHT est très précise et fonctionne même lorsque le pair passe par Tor pour se connecter aux autres.

Par le piratage et les attaques de la DHT, les chercheurs ont contourné l'anonymiseur et repéré près de 9 000 adresses IP publiques d'utilisateurs de BitTorrent sur le réseau Tor. En particulier, ils ont exploité le multiplexage des flux de différentes applications parvenant au même circuit pour déterminer les habitudes de navigation des utilisateurs de BitTorrent sur Tor.

Source :