Création d’un tld pour réseau chiffré : Recette de site à l’oignon

Politique - Stratégie - Posté on 17 Sep 2015 at 9:35 par cnis-mag
crédit : Alexey Rubtsov

crédit : Alexey Rubtsov

Prenez une poigne énergique de Jacob Appelbaum, une botte de machines Tor, incorporez progressivement une série de serveurs, faites revenir doucement l’appareil sur le feu doux de l’IETF et sous la forme d’un draft intitulé « The .onion Special-Use Domain Name ».

Le but est plus que stratégique : déposer un top level domain en « .Onion », dont le but serait d’héberger des serveurs qui ne seraient visibles qu’à des systèmes étudiés pour converser avec les domaines en question. En termes plus compréhensibles, des serveurs .onion accessibles par des clients Tor, mais invisibles sur l’Internet public.

Ce qui signifie un réseau sans « porte de sortie », donc sans vulnérabilité du dernier kilomètre, sans passerelle soumise à la surveillance d’un service de police ou autres agences d’espionnage. Un domaine qui, accessoirement, échapperait totalement à tout contrôle de l’internet traditionnel et toute géolocalisation.

Si l’on peut facilement imaginer les récriminations de pères Lapudeur de la transparence « paskejenairienamereprocher » et autres pourfendeurs de cyber terroristes, on voit également très bien ce qu’une entreprise peut en faire. Assurer notamment la confidentialité des échanges entre ses filiales ou agents répartis de par le monde sans risquer la moindre écoute d’une NSA US ou d’un « tigre de fer » Chinois.

Bien sûr, ce genre de réseau serait également une aubaine pour les structures mafieuses du « Darknet » commenteraient certains … Mais on peut s’attendre à ce que l’autorité de régulation au sein même de l’enregistrement des noms de domaine .onion soit un peu plus vigilante que ne pourraient l’être les autres autorités à l’heure actuelle. Quoi qu’il en soit, tout un pan de la « grande criminalité d’Etat » allant des écoutes illégales au vol de technologie en passant par toutes les ficelles de la guerre économique orchestrée serait sinon éliminée, du moins fortement atténuée. Echapperaient également à tout contrôle les métadonnées des échanges chiffrés, au grand dam des professionnels du big data que sont les Google, Apple, Yahoo, Microsoft, Facebook…

Le projet d’un domaine .onion chiffré de bout en bout a-t-il le moindre avenir ? Les voies de l’IETF sont impénétrables. Qui aurait dit qu’un jour le tld .sex serait accepté ? Sera-t-il véritablement inviolable ? Certainement pas. Si, côté serveur, on peut espérer une certaine résilience, les possibilités d’attaque des postes clients constituent toujours un risque potentiel d’infection chaque fois qu’ils quittent le cocon du réseau chiffré.

1 commentaire

  1. J’espère que vous êtes au courant que les .onion existent depuis 2001 et le lancement du projet Tor, et qu’il n’y a aucune autorité d’enregistrement de nom de domaine sur ce TLD, le RFC de l’IETF n’étant qu’une officialisation de son existence pour éviter une réutilisation du .onion ?

Laisser une réponse