﻿﻿{"id":1675,"date":"2025-11-25T12:03:22","date_gmt":"2025-11-25T11:03:22","guid":{"rendered":"https:\/\/elearningsamba.com\/index.php\/tor-cgo-quand-chaque-attaque-se-transforme-en-auto-sabotage\/"},"modified":"2025-11-25T12:03:22","modified_gmt":"2025-11-25T11:03:22","slug":"tor-cgo-quand-chaque-attaque-se-transforme-en-auto-sabotage","status":"publish","type":"page","link":"https:\/\/elearningsamba.com\/index.php\/tor-cgo-quand-chaque-attaque-se-transforme-en-auto-sabotage\/","title":{"rendered":"Tor CGO &#8211; Quand chaque attaque se transforme en auto-sabotage"},"content":{"rendered":"<p>Bonne nouvelle, les amis, Tor vient d\u2019impl\u00e9menter <strong>CGO<\/strong> (Counter Galois Onion) !<\/p>\n<p>Si \u00e7a ne vous dit rien, c\u2019est normal, moi non plus je ne connaissais pas, mais je vais tout vous expliquer !<\/p>\n<p>Jusqu\u2019\u00e0 maintenant, le r\u00e9seau Tor prot\u00e9geait votre anonymat avec du chiffrement en oignon. Plusieurs couches de crypto, une par relais et \u00e7a marche bien\u2026 sauf qu\u2019il existe une technique vicieuse qu\u2019on appelle les attaques par tagging.<\/p>\n<p>Le tagging c\u2019est quand un attaquant modifie votre trafic chiffr\u00e9 \u00e0 diff\u00e9rents endroits du r\u00e9seau (genre en ajoutant un marqueur invisible dans certains noeuds), puis il observe ce qui sort de l\u2019autre c\u00f4t\u00e9 pour vous tracer. C\u2019est comme quand vous collez un traceur GPS dans votre voiture, sauf que l\u00e0 c\u2019est des bits dans du trafic chiffr\u00e9.<\/p>\n<p>Et de son c\u00f4t\u00e9, CGO fait encore mieux que de bloquer cette attaque. En effet, il transforme chaque attaque en auto-sabotage ! Si quelqu\u2019un modifie ne serait-ce qu\u2019un seul bit de votre trafic chiffr\u00e9, tout le message devient illisible. Et pas seulement ce message\u2026 tous les messages futurs de la session deviennent du bruit blanc irr\u00e9cup\u00e9rable.<\/p>\n<p>Avec \u00e7a en place, l\u2019attaquant se tire une balle dans le pied \u00e0 chaque tentative.<\/p>\n<p>Derri\u00e8re ce syst\u00e8me, il y a 4 cryptographes qui ont boss\u00e9 tr\u00e8s dur : Jean Paul Degabriele, Alessandro Melloni, Jean-Pierre M\u00fcnch et Martijn Stam. Ils ont publi\u00e9<br \/>\n<a href=\"https:\/\/eprint.iacr.org\/2025\/583\">leur recherche cette ann\u00e9e<\/a><br \/>\net \u00e7a a \u00e9t\u00e9 impl\u00e9ment\u00e9 dans Arti, la version Rust de Tor et l\u2019impl\u00e9mentation C arrive bient\u00f4t.<\/p>\n<p>Ce qui change tout, c\u2019est le calcul risque\/b\u00e9n\u00e9fice pour les attaquants car avant, tenter de tracer quelqu\u2019un avait peu de cons\u00e9quences si \u00e7a \u00e9chouait. Mais maintenant, tenter de tracer quelqu\u2019un d\u00e9truit d\u00e9finitivement votre capacit\u00e9 \u00e0 surveiller cette personne. Et vous vous en doutez, les agences de surveillance d\u00e9testent perdre leur acc\u00e8s\u2026 Elles pr\u00e9f\u00e8rent observer en silence plut\u00f4t que de tout casser dans une tentative maladroite. Du coup CGO les force \u00e0 choisir. Soit rester invisibles, soit tout perdre.<\/p>\n<p>Et puis il y a un autre aspect g\u00e9nial \u00e0 cette techno, c\u2019est le<br \/>\n<a href=\"https:\/\/fr.wikipedia.org\/wiki\/Confidentialit%C3%A9_persistante\">forward secrecy<\/a><br \/>\nrenforc\u00e9 que \u00e7a engendre car \u00e0 chaque message, CGO transforme les cl\u00e9s de chiffrement de fa\u00e7on irr\u00e9versible. M\u00eame si un attaquant r\u00e9cup\u00e8re vos cl\u00e9s actuelles, il ne peut pas d\u00e9chiffrer les messages pr\u00e9c\u00e9dents car les cl\u00e9s pr\u00e9c\u00e9dentes ont \u00e9t\u00e9 broy\u00e9es et remplac\u00e9es \u00e0 chaque \u00e9tape.<\/p>\n<p>CGO remplace aussi l\u2019ancien syst\u00e8me d\u2019authentification qui utilisait un digest de 4 bytes par un authenticateur de 16 bytes. C\u2019est donc bien plus costaud et plus difficile \u00e0 falsifier ainsi qu\u2019\u00e0 contourner.<\/p>\n<p>Comme d\u2019hab, Tor publie l\u2019algorithme en open source donc vous pouvez vous plonger dans le code si \u00e7a vous amuse.<\/p>\n<p>Cette impl\u00e9mentation de CGO est encore exp\u00e9rimentale pour le moment, mais une fois que cela aura \u00e9t\u00e9 \u00e9prouv\u00e9 par la communaut\u00e9 et test\u00e9 pendant plusieurs mois, voire des ann\u00e9es, ce sera d\u00e9ploy\u00e9 officiellement dans les futurs relais, puis dans les services onion de Tor.<\/p>\n<p>Voil\u00e0 donc comment Tor fait de chaque tentative de surveillance un auto-sabotage irr\u00e9versible, et \u00e7a les amis, c\u2019est un message qui devrait faire r\u00e9fl\u00e9chir pas mal de gens dans des bureaux sans fen\u00eatres.<\/p>\n<p>\n<a href=\"https:\/\/blog.torproject.org\/introducing-cgo\/\">Source<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bonne nouvelle, les amis, Tor vient d\u2019impl\u00e9menter CGO (Counter Galois Onion) ! Si \u00e7a ne vous dit rien, c\u2019est normal, moi non plus je ne connaissais pas, mais je vais tout vous expliquer ! Jusqu\u2019\u00e0 maintenant, le r\u00e9seau Tor prot\u00e9geait votre anonymat avec du chiffrement en oignon. Plusieurs couches de crypto, une par relais et \u00e7a marche bien\u2026 sauf qu\u2019il existe une technique vicieuse qu\u2019on appelle les attaques par tagging. Le tagging c\u2019est quand un attaquant modifie votre trafic chiffr\u00e9 \u00e0 diff\u00e9rents endroits du r\u00e9seau (genre en ajoutant un marqueur invisible dans certains noeuds), puis il observe ce qui sort de l\u2019autre c\u00f4t\u00e9 pour vous tracer. C\u2019est comme quand vous collez un traceur GPS dans votre voiture, sauf que l\u00e0 c\u2019est des bits dans du trafic chiffr\u00e9. Et de son c\u00f4t\u00e9, CGO fait encore mieux que de bloquer cette attaque. En effet, il transforme chaque attaque en auto-sabotage ! Si quelqu\u2019un modifie ne serait-ce qu\u2019un seul bit de votre trafic chiffr\u00e9, tout le message devient illisible. Et pas seulement ce message\u2026 tous les messages futurs de la session deviennent du bruit blanc irr\u00e9cup\u00e9rable. Avec \u00e7a en place, l\u2019attaquant se tire une balle dans le pied \u00e0 chaque tentative. Derri\u00e8re ce syst\u00e8me, il y a 4 cryptographes qui ont boss\u00e9 tr\u00e8s dur : Jean Paul Degabriele, Alessandro Melloni, Jean-Pierre M\u00fcnch et Martijn Stam. Ils ont publi\u00e9 leur recherche cette ann\u00e9e et \u00e7a a \u00e9t\u00e9 impl\u00e9ment\u00e9 dans Arti, la version Rust de Tor et l\u2019impl\u00e9mentation C arrive bient\u00f4t. Ce qui change tout, c\u2019est le calcul risque\/b\u00e9n\u00e9fice pour les attaquants car avant, tenter de tracer quelqu\u2019un avait peu de cons\u00e9quences si \u00e7a \u00e9chouait. Mais maintenant, tenter de tracer quelqu\u2019un d\u00e9truit d\u00e9finitivement votre capacit\u00e9 \u00e0 surveiller cette personne. Et vous vous en doutez, les agences de surveillance d\u00e9testent perdre leur acc\u00e8s\u2026 Elles pr\u00e9f\u00e8rent observer en silence plut\u00f4t que de tout casser dans une tentative maladroite. Du coup CGO les force \u00e0 choisir. Soit rester invisibles, soit tout perdre. Et puis il y a un autre aspect g\u00e9nial \u00e0 cette techno, c\u2019est le forward secrecy renforc\u00e9 que \u00e7a engendre car \u00e0 chaque message, CGO transforme les cl\u00e9s de chiffrement de fa\u00e7on irr\u00e9versible. M\u00eame si un attaquant r\u00e9cup\u00e8re vos cl\u00e9s actuelles, il ne peut pas d\u00e9chiffrer les messages pr\u00e9c\u00e9dents car les cl\u00e9s pr\u00e9c\u00e9dentes ont \u00e9t\u00e9 broy\u00e9es et remplac\u00e9es \u00e0 chaque \u00e9tape. CGO remplace aussi l\u2019ancien syst\u00e8me d\u2019authentification qui utilisait un digest de 4 bytes par un authenticateur de 16 bytes. C\u2019est donc bien plus costaud et plus difficile \u00e0 falsifier ainsi qu\u2019\u00e0 contourner. Comme d\u2019hab, Tor publie l\u2019algorithme en open source donc vous pouvez vous plonger dans le code si \u00e7a vous amuse. Cette impl\u00e9mentation de CGO est encore exp\u00e9rimentale pour le moment, mais une fois que cela aura \u00e9t\u00e9 \u00e9prouv\u00e9 par la communaut\u00e9 et test\u00e9 pendant plusieurs mois, voire des ann\u00e9es, ce sera d\u00e9ploy\u00e9 officiellement dans les futurs relais, puis dans les services onion de Tor. Voil\u00e0 donc comment Tor fait de chaque tentative de surveillance un auto-sabotage irr\u00e9versible, et \u00e7a les amis, c\u2019est un message qui devrait faire r\u00e9fl\u00e9chir pas mal de gens dans des bureaux sans fen\u00eatres. Source<\/p>\n","protected":false},"author":1,"featured_media":1676,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"give_campaign_id":0,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_kadence_starter_templates_imported_post":false,"footnotes":""},"class_list":["post-1675","page","type-page","status-publish","has-post-thumbnail","hentry"],"campaignId":"","_links":{"self":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/1675","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/comments?post=1675"}],"version-history":[{"count":0,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/1675\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media\/1676"}],"wp:attachment":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media?parent=1675"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}