Vous utilisez un navigateur obsolète !

L'affichage de la page peut être incorrect.

  • Ajouter aux favoris
    Ajouter aux favoris

Comment fonctionnent Tor et le routage en oignon

Lu par: 11616 Commentaires: 0 Cote de popularité: 0

vendredi 25 novembre 2022

Dans les publications précédentes du projet Lumières sur la sécurité, nous avons abordé à plusieurs reprises le sujet de l'anonymat et de la sécurité sur le Web. En particulier, nous avons parlé de la technologie VPN, qui peut être très utile, mais qui ne peut pas garantir une confidentialité et une protection absolues des données. Dans nos articles sur l'hygiène numérique, nous avons souligné à plusieurs reprises qu'une confidentialité absolue sur Internet est inaccessible. Par conséquent, même lorsque vous utilisez divers outils et moyens de " déguisement ", des précautions de base doivent néanmoins toujours être observées. C'est la principale chose que tout utilisateur doit comprendre. Dans le même temps, connaître les bases des technologies et des outils qui sont massivement utilisés pour augmenter la confidentialité ne sera jamais superflu. C'est pourquoi aujourd'hui, nous parlerons de Tor.

Beaucoup de nos lecteurs ont sûrement entendu parler des notions de Tor Browser, onion, " routage en oignon ", et " darknet ". En effet, de nombreux utilisateurs associent Tor à une activité criminelle. Aujourd'hui, nous ne parlerons pas du darknet, mais de l'utilisation de Tor comme outil de travail anonyme sur un réseau Internet public. Nous parlerons des principes généraux de fonctionnement et déterminerons avec quelle fiabilité Tor protège les données que vous échangez sur le réseau.

Il existe une certaine confusion dans les définitions de Tor (abréviation de « The Onion Router »). À proprement parler, Tor est un logiciel destiné à établir des connexions réseau anonymes et qui utilise la technologie de routage en oignon (Onion routing en anglais). Tor ne doit pas être confondu avec le Tor Browser. Ce dernier est l'application cliente officielle pour se connecter au réseau Tor et est un navigateur Web modifié. C'est le navigateur Tor qui permet à l'utilisateur de surfer sur ce réseau " prêt à l'emploi ", c'est-à-dire avec les paramètres par défaut.

Voyons comment fonctionne le transfert de données sur le réseau Tor et comment les données sont protégées. Tout comme VPN, Tor fonctionne " par-dessus " le réseau global Internet. Ce n'est pas pour rien que le World Wide Web a été appelé le " web " - les fils du web peuvent être représentés comme des voies de transmission d'informations, et des intersections de lignes - sous la forme de nœuds de réseau, d'ordinateurs qui reçoivent et transmettent des informations via le réseau. Lorsque vous travaillez sur Internet et que, par exemple, vous souhaitez accéder au site drweb.fr, votre demande passe par votre FAI, puis vos paquets réseau passent par un chemin (généralement le plus court) le long des lignes Web jusqu'au nœud souhaité. C'est ce qu'on appelle le routage. Comme indiqué ci-dessus, Tor lui-même est un réseau mais son routage est organisé de manière différente. Tor utilise des nœuds intermédiaires (nœuds), ou relais, pour que votre trafic réseau passe par une route plus compliquée. Par conséquent, le réseau Tor peut être considéré comme un système décentralisé de serveurs intermédiaires qui participent au transfert de données entre vous et la destination finale. Mais tout n'est pas si évident !

Chaque nœud de Tor a son propre rôle. De plus, la transmission des données est cryptée. Une fois que vous avez établi une connexion au réseau, votre demande est envoyée au nœud d'entrée. Le nœud d'entrée connaît votre adresse IP, mais il ne connaît pas non plus la destination finale - à ce stade, le trafic entre vous et le nœud d'entrée est déjà crypté. Ensuite, le trafic se dirige vers des nœuds intermédiaires. Leur tâche est de rediriger le trafic vers le nœud de sortie, de sorte que le point d'entrée et le point de sortie du réseau Tor ne sachent rien l'un de l'autre. Le nœud de sortie, à son tour, sert à sortir votre trafic du réseau Tor et achemine votre demande vers le point de terminaison. Ce nœud sait à quel site vous vous connectez, mais il ne connaît pas votre identité. Par conséquent, le site ne peut pas suivre votre adresse IP et votre véritable emplacement, car il ne communique directement qu'avec le point de sortie.

Une autre caractéristique intéressante de Tor est le principe de cryptage du trafic couche par couche, similaire aux couches d'oignon. Le message d'origine (le noyau de l'oignon) est crypté de sorte que seul le nœud de sortie puisse le décrypter - c'est la première couche de cryptage. Ensuite, il est à nouveau crypté afin que seul le nœud intermédiaire puisse le décrypter - c'est la deuxième couche. Enfin, il est à nouveau chiffré, et seul le nœud d'entrée, la troisième couche, peut le déchiffrer. Sous cette forme, le message chiffré arrive au nœud d'entrée. Ainsi, chaque nœud le long du chemin du message décrypte sa propre couche et ne reçoit que les métadonnées nécessaires à la transmission. Le message d'origine n'est ouvert qu'au nœud de sortie, qui l'envoie au point de terminaison. Cette approche vous permet de traiter les nœuds intermédiaires du réseau Tor avec un minimum de confiance, car il est mathématiquement peu probable d'intercepter et de déchiffrer le message d'origine.

En théorie, tout cela semble assez sécurisé. Hélas, en réalité, même un concept aussi intéressant a des limites et des failles de sécurité. Premièrement, en termes de mise en œuvre, votre FAI ou une partie prenante peut suivre le fait même que vous êtes connecté au réseau Tor. Ils ne verront pas le contenu du message ou l'adresse de destination, mais la connexion elle-même sera enregistrée. De la même manière, la ressource Web finale peut suivre le fait que les nœuds du réseau Tor communiquent avec elle, ce qui peut également être un signe de démasquage.

Comme vous l'avez peut-être deviné, la principale responsabilité incombe aux nœuds de sortie, car ce sont eux qui fournissent une sortie du réseau Tor et la communication avec les destinations finales. Le nœud de sortie peut être organisé par n'importe qui – que ses intentions soient bonnes ou mauvaises. La communauté qui maintient le réseau Tor essaie de lutter contre les nœuds de sortie malhonnêtes, mais il faut supposer que certains d'entre eux sont toujours sous surveillance. Comme indiqué, l'opérateur du nœud de sortie ne connaît pas votre adresse IP ni votre emplacement, mais il connaît le nœud intermédiaire d'où provient la demande ou bien où envoyer la réponse. De plus, l'utilisation de protocoles non sécurisés lors de la communication avec le site (HTTP au lieu de HTTPS) permet à l'opérateur du nœud de sortie d'analyser et même de modifier votre trafic réseau. Par conséquent, seuls des protocoles sécurisés doivent être utilisés pour l'échange, malgré la présence d'un cryptage au sein du réseau Tor.

Séparément, il convient de noter que, selon la communauté, l'utilisation de Tor par défaut ne fait pas de votre ordinateur l'un des nœuds du réseau, et encore moins un nœud de sortie. Cependant, les développeurs ont le droit de modifier les algorithmes et les paramètres du logiciel, ce qui ne garantit pas que votre PC ne sera pas utilisé de cette manière à l'avenir.

Un autre danger est un fichier Tor exécutable modifié ou malveillant qu'un utilisateur peut télécharger par erreur. Il est également à noter que l'utilisation du réseau " onion " ne réduit en rien le risque d'infection par des logiciels malveillants via Internet.

Enfin, notons que l'utilisation de Tor, comme VPN, est en grande partie une question de confiance. Les vulnérabilités logicielles et conceptuelles comportent toujours une certaine menace. Il reste à l'utilisateur ordinaire de décider comment, quand et dans quelle mesure faire confiance ou non à une entreprise, une communauté ou un cercle indéfini de personnes. Avec ces derniers, nous interagissons le plus souvent sur le World Wide Web.

Le projet Lumières sur la sécurité recommande

Que vous utilisiez ou non Tor dépend de vous. Tor, comme VPN, est avant tout un outil inutile s'il est utilisé sans réfléchir. Gardez à l'esprit que cacher votre adresse IP et crypter votre trafic ne vous donnera pas un anonymat complet, mais contribuera à augmenter votre confidentialité. Nous vous déconseillons d'utiliser Tor pour visiter des sites et services que vous visitez régulièrement à l'aide d'un navigateur classique, et encore plus pour saisir vos données personnelles sur ces sites ou accéder à des profils lorsque vous êtes sur le réseau Tor, car ces actions représentent des signes démasquants. De plus, utilisez toujours une connexion HTTPS sécurisée lorsque vous travaillez avec des sites pour éviter d'intercepter le trafic sur l'hôte de sortie. N'oubliez pas que Tor ne fonctionne qu'avec le trafic de son navigateur, les autres connexions réseau ne sont pas protégées par Tor.

#anonymat #navigateur #Internet #terminologie

[Twitter]

Nous apprécions vos commentaires

Pour laisser un commentaire, vous devez accéder au site via votre compte sur le site de Doctor Web. Si vous n'avez pas de compte, vous pouvez le créer.