Géopolitique
Cyberdéfense
Philosophie
Politique
Géoéconomie

Commotion Wireless : quelles vulnérabilités ?

Si le réseau Commotion a fait parlé de lui, ce n’est pas pour autant qu’il est l’Eden pour tout journaliste ou dissident politique voulant transférer et récupérer des données de manière totalement sécurisée et anonyme sur l’Internet mondial. En effet bien que ce type de réseau en soit à un stade avancé de recherche, certains problèmes liés à l’anonymat et la sécurité peuvent se poser.

Tout d’abord, revenons sur le fonctionnement de Commotion. Commotion est un réseau décentralisé, maillé, où chaque participant fait office de relai afin d’accéder à Internet. Chaque personne équipée d’un simple ordinateur possédant une carte WIFI peut donc prendre part au réseau, accéder à Internet par l’intermédiaire d’un tiers mais aussi devenir un relai pour un autre ordinateur voulant accéder à Internet. Voir le schéma ci-dessous :

Schéma du réseau commotion

Ce type de réseau maillé, où chaque utilisateur est à la fois relai et terminal, prend ses racines dans la technologie Ad-Hoc. Cette technologie, rarement utilisée dans nos réseaux WIFI quotidiens – on la retrouve le communément sur les champs de bataille – permet à chaque utilisateur de joindre un autre utilisateur sur le réseau, sans passer par un nœud central tel qu’un point d’accès.

Bien que peu documenté à l’heure actuelle, ce que l’on sait c’est que Commotion s’aide du protocole OLSR afin de faire transiter les paquets sur le réseau. Ce protocole possède ses propres failles conceptuelles, souvent inhérentes aux protocoles de routage (fausses annonces, déni de service, usurpation de certains nœuds, etc). Même si certaines solutions peuvent être mises en place intrinsèquement à OLSR afin de prévenir ce type d’attaque, ces dernières se retrouvent problématiques lors de leur implémentation sur des réseaux Ad-hoc possédant une grande quantité de nœuds, tels que Commotion (partage de clés sécurisé etc.) Par conséquent, il est possible qu’une personne malveillante puisse devenir un noeud de transit sur le réseau, afin d’intercepter des données.

Une solution : la technologie TOR

Afin de palier cette possibilité d’interception, les créateurs de Commotion semblent s’aider majoritairement d’une technologie déjà existante, et ayant fait ses preuves concernant le chiffrement de communications et l’anonymat sur Internet : TOR [TOR project]. Un utilisateur du réseau, aura donc, semble-t-il le choix de passer par TOR, ou non.

TOR est un réseau décentralisé permettant de router des paquets chiffrés à travers Internet. Son fonctionnement est simple : un expéditeur choisi N nœuds sur le réseau TOR, ces nœuds possèdent pour chacun d’eux une clé publique permettant à l’expéditeur de chiffrer un paquet réseau. Le paquet devant être envoyé est ainsi chiffré avec plusieurs clés (une clé pour chaque nœud – voir schéma) puis envoyé sur le réseau. A chaque nœud traversé, le paquet se voit enlever une couche de chiffrement, jusqu’à la sortie du réseau où ce paquet est mis à nu (la dernière couche de chiffrement étant déchiffrée), afin d’être envoyé, par le dernier nœud du réseau, à la cible (un site Internet par exemple).

Cependant, ce dernier nœud reste une vulnérabilité inhérente à TOR : Une personne se positionnant comme sortie du réseau peut librement capturer toutes les données en clair sortant du réseau par son noeud. Ce risque n’est pas nul, plusieurs affaires de ce type on ainsi émaillées l’histoire du réseau TOR : [WikiLeaks Was Launched With Documents Intercepted From Tor], [Comment des mots de passe d’ambassades ont été dérobés ?].

Une deuxième vulnérabilité liée à TOR – et aux Proxies Internet – se retrouve dans son implémentation elle-même par l’utilisateur, souvent défectueuse. En effet, beaucoup de personnes l’utilisent comme simple Proxy Internet, mettant à jour les paramètres dans leurs navigateurs tout en oubliant de faire transiter le reste des plugins (ayant leurs propres canaux de communication) et autres protocoles par TOR. Il est ainsi possible, avec un simple objet Flash, Silverlight, Java ou un protocole tiers (FTP, SMB, DNS etc.) de récupérer l’adresse IP réelle d’un utilisateur de TOR, même si ce dernier se croit entièrement protégé.

Revenons-en à Commotion.

Dans la seule documentation présentant l’aspect technique du réseau Commotion [Newbie, How it work], un détail peut être relevé pouvant être lié à cette dernière « faille » liée à l’implémentation du réseau TOR. En effet, les adresses IP composant les nœuds de commotion sont composés d’une partie de leur adresse MAC (le 4ème, 5ème et 6e octet.) et sont routables depuis Internet. Par conséquent, si l’on connait l’adresse IP Commotion d’un nœud, il peut être possible de localiser géographiquement ce dernier à une dizaine de mètres, tout au plus.

En effet, sans se connecter à un réseau WIFI, qu’il soit Ad-Hoc ou en mode Infrastructure (les plus communs), nous pouvons récupérer les adresses MAC des différents périphériques composant ce réseau à l’aide de simples écoutes sur un canal précis (5 pour commotion). Si nous connaissons la position géographique du noeud accédant à directement à Internet faisant le lien entre le réseau des réseaux et le réseau Commotion, il y a de fortes chances de retrouver, par interception physique, un noeud source en réalisant une triangulation de l’intensité du signal émis par ce nœud.

D’ailleurs, c’est grâce à cette méthode, par exemple, que Google (sic.) arrive à retrouver votre position sans même être équipé d’un GPS [Voir preuve de concept ici] ou que l’on peut retrouver des points d’accès frauduleux (Rogues AP), voire même des ordinateurs portables volés.

La chasse aux « ponts vers la liberté »

Pour pouvoir fonctionner comme une partie du réseau internet, le(s) réseau(x) Commotion se doivent d’être eux-mêmes reliés à Internet en différents points. Ces points névralgiques sont pourtant facilement repérables, tant par la technique citée précédement, que par une chasse, physique, en suivant les annonces des tables de routage des différents nœuds, dans une ville, par exemple.

Après être physiquement identifiés par triangulation, il pourra être alors possible de brouiller les signaux WIFI des « ponts » à l’aide de simples brouilleurs (Wifi jammers), pouvant atteindre la portée de quelques dizaines à quelques centaines de mètres de rayon. Pouvant conduire le réseau Commotion à se voir plonger dans le noir, les différentes sorties étant réduites au silence.

Comme nous l’avons vu, plusieurs problèmes se posent encore concernant la sécurité et l’anonymat de sur ce type de réseau. Du fait de certaines contraintes techniques (Adressage IP sans serveur DHCP, transmission des paquets, sécurisation des connexions etc.) diverses vulnérabilités, plus ou moins grâves peuvent encore se présenter. Même si les créateurs de commotion penseront évidemment à sécuriser l’implémentation de TOR sur les noeuds, le risque zéro n’existe pas concernant les autres vulnérabilités présentes dans l’article. Il est donc conseillé, dans le cadre de dissidances politiques par exemple, d’utiliser certains moyens supplémentaires pour se sécuriser telles qu’un chiffrement de bout à bout (utilisation d’SSL pour l’envoi de données, PGP pour l’envoi de messages etc.) et un changement d’adresse MAC à chaque connexion au réseau Commotion.

Cet article a été classé dans Cyberdéfense et taggué par , , , , , , , .

Commotion Wireless : révolution ou phantasme?

Dernièrement, la webosphère s’est enflammée pour le projet Commotion Wireless, un système devant permettre aux personnes victimes de blocage Internet de communiquer et d’envoyer de manière sécurisée des informations. Une aubaine pour la cyberdissidence?

Cela reste à voir.

Ce projet, a priori open source, devrait permettre de constituer des réseaux de terminaux fonctionnant sur les fréquences Wi-fi. Cela concernerait les ordinateurs, les téléphones mobiles et smartphones, et tous les autres produits utilisant cette technologie. Le point clé est qu’il suffirait à un seul de ces appareils d’être connecté à Internet pour en faire profiter l’ensemble du réseau. Commotion Wireless est donc basé sur la construction d’un réseau maillé non hierarchisé (topologie mesh-network), dont les communications devraient être cryptées, et dont l’aspect décentralisé est censé compliquer toute surveillance (y compris politique).

En outre, la technologie TOR devrait y être intégrée.

Si cette technologie semble très prometteuse, et repose sur un concept assez génial, force est de constater que de nombreuses questions demeurent en suspens :

- comment seront cryptées les communications entre les points du réseau?

- le projet sera-t-il réellement open source? Il apparaît nécessaire qu’il le soit, si l’on veut s’assurer de l’absence de mécanismes de contrôle cachés.

- disposant d’une subvention du département d’Etat américain, il est nécessaire d’être critique ; la grande question qu’il faudrait poser aux créateurs du projet est : comment feraient-ils, eux, pour instaurer une surveillance sur un réseau Commotion?

Le risque zero n’existe pas, il est simplement possible de le limiter, et nul doute que les développeurs ont déjà pensé à cela. Si l’on peut être sceptique sur le développement d’un tel outil, reconnaissons que les potentialités qu’il offre sont assez fantastiques.

Cet article a été classé dans Cyberdéfense et taggué par , , , , , , , , .

Cyberespace : guerre paradigmatique ou désinformation calculée?

Ça y est ; après les États-Unis et la Chine, c’est au tour du Royaume-Uni de reconnaître disposer d’une force de cyberattaque. Aux quatre champs de bataille traditionnels (terre, mer, air, espace) de plus en plus d’experts en sécurité y ajoutent un cinquième : le cyberespace. Si rares sont les personnes a nier l’importance des activités cyber, force est de constater que deux grands paradigmes s’opposent : le premier ne souhaite voir dans le cyberespace que le prolongement des champs de bataille existant (transposition des normes et logiques classiques dans le monde virtuel) ; quand le second prône une re-conceptualisation totale des paradigmes de défense, en intégrant l’unicité du cyberespace.

Le ministre britannique de la Défense, Nick Harvey, en affirmant « le cyberespace est un nouveau champ de bataille, mais les règles et les normes, la logique et les standards qui s’appliquent dans d’autres domaines ont leur équivalent dans le cyberespace », s’inscrit clairement dans le courant « conservateur. » Par opposition, les pays les plus progressistes, comme la Chine ou Israël font preuve de beaucoup plus de créativité dans les techniques déployées, justement en raison du peu de contraintes orthodoxes dans la vision du cyberespace (même si cette « créativité » reste présumée au regard du secret entretenu autour des activités des cellules en charge du monde cyber).

Mais si l’on regarde la tendance actuelle, qui est de reconnaître, petit à petit, l’existence de programmes de défense (ou d’attaque) consacrés au cyberespace, nous sommes en droit de nous demander si la communication des gouvernants ne s’inscrit pas dans le cadre d’une stratégie classique visant à conduire des adversaires à sous-estimer un acteur international (comme un État) par le biais d’une désinformation axée sur une hypothétique adoption d’un paradigme conservateur.

Bien sûr, le lecteur attentif aura compris que le postulat de départ de ce billet classe le paradigme progressiste comme supérieur au conservateur. La réalité d’une telle assertion sera discutée dans une prochaine note.

Cet article a été classé dans Cyberdéfense

De la nécessité de maîtriser ses flux d’informations personnelles

Si la diffusion et l’utilisation croissante des technologies de l’information et de la communication a permis à tout un chacun de profiter des merveilles de l’instantanéité, force est de constater que le contrôle des données personnelles est devenu extraordinairement plus difficile.

Quelques recherche sur Google, et presque n’importe quel nom retourne des résultats. Précisez la requête au travers de quelques opérateurs avancés et les réponses s’affinent.

Bien souvent ce sont les réseaux sociaux qui tiennent le haut du pavé. Facebook, Viadeo, LinkedIn, Twitter, pour ne citer qu’eux ; parfois quelques commentaires sur un blog ou à la suite d’un article de presse.

Cette présence patronymique sur la Toile va être de plus en plus difficile à éviter. Car s’il est tout à fait possible de ne jamais utiliser ses noms et prénoms sur l’Internet, cela n’engage pas, dans les faits, les tierces personnes. Je dis « dans les faits », car en théorie chacun a un droit de regard et de modification sur l’utilisation qui est faite de son nom. Mais en admettant que vous voyiez une référence qui vous déplaît, que pouvez-vous faire? Contacter l’administrateur du site, quand son email est disponible? Et qu’en est-il de Google? La fonction cache permet d’accéder à la page telle qu’elle a été visionnée par l’un des Google bots lors de sa dernière visite, et continuera donc de retourner votre nom, même s’il a été supprimé postérieurement.

Se créer une réputation sur l’Internet est lent, laborieux, et nécessite une préparation extrêmement précise. Mais quand bien même chaque phrase écrite serait mûrement réfléchie, rien ne vous dit qu’un tiers ne déformera pas vos propos, ne vous confondra pas avec un autre, voire ne cherchera pas à vous nuire directement. Détruire est bien plus aisé que construire, et quelques commentaires bien placés suffisent à démolir une réputation.

Dans un monde sans cesse plus connecté, aux interdépendances croissantes, diriger (pour ne pas dire contrôler) le flux d’informations personnelles va devenir un enjeu essentiel d’une e-réputation au poids professionnel grandissant.

Cet article a été classé dans Cyberdéfense

Cyberguerre : entre idéologie, pragmatisme et dogmatisme

Le 14 décembre 2010, à l’espace Kiron, dans le 11ème arrondissement de Paris, s’est tenue une conférence sur le thème de la cyberguerre. Organisée par l’IRIS (Institut des Relations Internationales et Stratégiques) et animée par 4 intervenants (François Chauvancy, officier projets au CICDE, Eric Filiol, expert militaire en sécurité informatique et Directeur de recherche à l’ESIEA, Daniel Ventre, ingénieur au CNRS et chargé de cours à Télécom ParisTech, et François-Bernard Huyghe, chercheur à l’IRIS et responsable de l’Observatoire Géostratégique de l’information) cette conférence fut l’occasion d’aborder de nombreuses problématiques.

Si les aspects économiques ont été assez peu évoqués, nous nous intéresserons principalement à l’ouverture du débat sur l’idéologie.

Sur le plan technique, les « hacktivistes » ne sont pas plus doués que leurs camarades moins militants. S’il peut leur arriver de faire preuve d’une réelle originalité d’approche dans la résolution de certains problèmes (sans doute corrélée à cette ferveur caractéristique de l’engagement idéologique), il serait prématuré de conclure à la supériorité technique du politique sur l’apolitique.

La compétence n’est pas corrélée à la cause ; les moyens sont rarement proportionnels aux fins.

C’est à ce sujet que la conférence prend, à mon sens, la tournure la plus intéressante ; la thèse sous-jacente à l’intervention de quelques intervenants est la suivante : la technique importe peu, seul l’objectif est digne d’intérêt.

Mais les intervenants ne semblent pas d’accord. Les discours se succèdent, et révèlent les positions, idéologiques justement, de chacun des invités. Au Va-t-en-guerre de l’extrême-droite s’oppose la nouvelle vague de l’extrême-gauche.

Pour François Chauvancy, c’est clair : la France est en guerre. Cette position est la conséquence de sa vision classique du cyberespace, prolongement des autres champs de batailles historiques (terre, mer, air, espace). « La France doit gagner cette guerre », affirme-t-il. Il ne saurait en être autrement. Il en va de sa survie de « grande puissance ».

Daniel Ventre détonne au sein des intervenants. Déjà, c’est le plus jeune. Son discours et ses prises de position démontrent d’un sens aigu du pragmatisme ainsi que d’une conscience évidente de la nécessaire évolution que doit connaître la France dans son rapport à l’Internet en tant qu’instrument géopolitique de puissance.

Selon François Chauvancy, la conception française du cyberespace a certes accumulé un certain retard par rapport à d’autres pays, mais ce retard est en train d’être rattrapé. Daniel Ventre ne conteste pas ; mais n’approuve pas non plus.

Mais une guerre ne se décrète pas. Les chances de remporter un conflit n’augmentent pas si l’on confond bataille rangée et guérilla. Le décalage générationnel qui existe entre certaines élites et les positions idéologiques de jeunes Etats-Nations est peut-être en passe d’être comblé par la France ; mais il reste à espérer (et agir) pour que le pragmatisme remplace le dogmatisme sclérosé.

Cet article a été classé dans Cyberdéfense
Page 2 sur 212