Accueil

Qu'est-ce que Tor et comment le routage d'oignons protège-t-il la confidentialité?

Added 2019-10-29


Chaque jour, des milliers de personnes se tournent vers le réseau Tor pour améliorer leur vie privée sur Internet. Des internautes paranoïaques aux personnes vivant sous une dictature, ces utilisateurs utilisent le routage des oignons pour garder leurs habitudes de navigation secrètes.

Mais qu'est-ce que «Tor» et comment le routage des oignons protège-t-il les personnes des regards indiscrets?

Qu'est-ce que "Tor"?

Le logo de Tor

"Tor" se réfère à laProjet Tor, une organisation à but non lucratif qui reçoit un financement du gouvernement américain. Le projet Tor est principalement axé sur le secret. ils encouragent les personnes à naviguer sur Internet et à s'exprimer sans surveillance gouvernementale. Le produit le plus remarquable du projet Tor est le réseau Tor, qui maintient la confidentialité grâce à ce que l’on appelle le «routage des oignons».

Les gens interagissent avec le réseau Tor via le navigateur Tor. Il s'agit d'une version modifiée de Firefox qui permet aux utilisateurs d'utiliser le réseau Tor. Vous n'avez besoin d'aucun addon ni d'aucun outil spécial pour surfer à l'aide du navigateur Tor. Tout le monde peut l'utiliser sans avoir besoin de savoir comment tout cela fonctionne.

Comment fonctionne le routage des oignons?

Le réseau Tor utilise le routage des oignons pour préserver la confidentialité de ses utilisateurs, mais comment cela fonctionne-t-il?

Pour mieux comprendre le fonctionnement du routage des oignons, supposons que vous souhaitiez envoyer un article à quelqu'un, mais que vous ne vouliez pas que quiconque sache que c’est vous qui l’avez envoyé. Vous ne voulez même pas que les coursiers de votre article sachent que vous avez envoyé un article à cette personne en particulier.

Envoi sécurisé d'éléments à l'aide de calques

Pour ce faire, vous devez d’abord engager trois passeurs. Appelez-les messageries A, B et C. Vous indiquez à chacun d’entre eux qu’ils recevront un coffre et une clé pour le déverrouiller. Quand ils ont le coffre, ils doivent le déverrouiller avec leur clé et sortir l’article à l’intérieur. L’article sera adressé à la destination du courrier.

Ensuite, vous prenez l'article que vous souhaitez envoyer et adressez-le à votre destinataire. Vous le placez dans une boîte postale, vous le verrouillez, puis vous écrivez l’adresse du courrier C. Vous placez cette boîte postale dans une boîte plus grande, vous la verrouillez, puis vous écrivez l’adresse du courrier B à ce sujet. Enfin, vous placez cette double boîte de verrouillage dans une boîte encore plus grande et vous la verrouillez.

Vous avez maintenant une situation de poupée gigogne russe avec une boîte postale à l'intérieur d'une boîte postale, qui se trouve également à l'intérieur d'une boîte postale. Par souci de clarté, appelons Lockbox A la plus grande, Lockbox B de taille moyenne, et la plus petite, Lockbox C. Pour la dernière étape, vous envoyez la clé de la Lockbox A à Courier A, la clé de la Lockbox B à Courier B, et Lockbox C's au courrier C.

Ensuite, vous remettez la boîte postale A au courrier A. Le courrier A la déverrouille pour révéler la boîte postale B, qui est adressée au courrier B. Le courrier A transmet ce courrier au courrier B. Ensuite, le courrier B déverrouille la boîte B pour révéler la boîte postale adressée au courrier C.

Le courrier B le remet au messager C. Le messager C ouvre la boîte postale C pour révéler le document adressé que le messager C livre.

Comment cette méthode vous sécurise

La meilleure partie de cette méthode est qu'aucun courrier n'a l'histoire complète. Un courrier ne peut pas déduire que vous avez envoyé un article à votre destinataire.

  • Courrier A sait que vous avez envoyé un article, mais ne sait pas qui est le destinataire final.
  • Courrier B connaît un casier passé, mais ne sait pas qui l’a envoyé à l’origine (vous) ni où il se dirige (votre destinataire).
  • Le courrier C sait quel était l'objet et à qui il a été envoyé, mais pas qui l'a envoyé à l'origine.

Comment cette méthode se défend contre les espions

Une fois que vous avez utilisé cette méthode assez souvent, une organisation curieuse veut savoir ce qui se passe. Ils plantent des taupes de messagerie pour savoir qui envoie les boîtes aux lettres et à qui ils sont destinés. Malheureusement, la prochaine fois que vous utiliserez cette méthode de verrouillage, deux courriers sont des taupes!

Pas de panique cependant; ce système est résistant aux courriers espions.

  • Si les messageries A et B sont des taupes, elles savent que vous avez envoyé une livraison, mais pas à qui vous les envoyez.
  • De même, si les messageries B et C sont des taupes, elles savent en quoi consiste la livraison et à qui elle est destinée, mais ne savent pas qui la
  • La combinaison la plus dangereuse est si A et C sont des taupes. Ils savent que vous avez envoyé une boîte postale à A, qui l'envoie ensuite à B. Le courrier C sait qu'il reçoit une boîte postale de B et connaît le destinataire final. Cependant, parce que ni A ni C n’ont la preuve concrète que la lockbox A reçue contenait la lockbox gérée par C. Seul le courrier B saurait cette information.

Bien entendu, dans un scénario réel, le troisième cas est facile à résoudre. La taupe ira juste pour le weirdo qui continue à envoyer des lockbox dans le courrier.

Mais que se passe-t-il si des milliers d'autres personnes utilisent cette même méthode? À ce stade, les taupes en A et C doivent compter sur le timing. Si A livre une boîte aux lettres de votre part à B et que B remet une boîte à C le jour suivant, A et C soupçonneront qu’ils sont tous les deux sur votre chaîne. Un cas n’est pas suffisant pour continuer, alors ils doivent voir si ce schéma se répète plusieurs fois avant de le confirmer.

Le risque d'envoyer des informations sensibles

Il y a un autre problème avec Courier C étant une taupe. N'oubliez pas que Courrier C voit l'élément que vous envoyez. Cela signifie que vous ne devez envoyer aucune information sur vous-même par le biais du système Lockbox, sinon Courier C peut rassembler les détails.

Le meilleur moyen d'éviter toute fuite d'informations sensibles est de ne pas faire confiance au Courrier C en premier lieu. Cependant, vous pouvez également définir une clé de cryptage avec votre destinataire, ce qui vous permet d'envoyer des messages cryptés sans aucune espionnage.

Comment cela se rapporte au routage d'oignon

class="wp-caption aligncenter">width:96%"

Crédit d'image: Harrison Neal /Wikimedia

Voici comment fonctionne le routage des oignons. Le routage des oignons se produit lorsqu'un paquet de données est protégé par trois «couches» de cryptage. Ce sont ces couches qui donnent son nom à la technique de routage d'oignon, comme les couches d'un oignon.

Lorsqu'un paquet est envoyé via un routage d'oignon, il passe par trois nœuds; les nœuds Entrée, Milieu et Sortie. Ce sont les trois courriers dans l'exemple ci-dessus. Chaque nœud ne sait que déchiffrer sa couche désignée, ce qui lui indique ensuite où envoyer le paquet.

Vous pouvez imaginer que Tor possède tous les nœuds de son réseau, mais ce n’est pas le cas! Avoir une entreprise qui contrôle tous les nœuds signifie que ce n’est pas privé. La société peut librement surveiller les paquets au fur et à mesure qu'ils voyagent, ce qui donne tout le jeu. En tant que tel, le réseau Tor est géré par des bénévoles du monde entier. Ce sont généralement des défenseurs de la vie privée qui souhaitent contribuer à renforcer le réseau Tor.

Lorsque vous démarrez le navigateur Tor, il sélectionne de manière aléatoire trois de ces serveurs volontaires pour agir en tant que nœud. Il donne à chaque serveur une clé pour déchiffrer sa couche de chiffrement, un peu comme les clés des coffres dans l'exemple ci-dessus. Ensuite, le navigateur chiffre ses données avec trois couches de protection et les transmet à ces nœuds.

Les faiblesses du routage des oignons

Il y a des organisations qui n'aiment pas ce que Tor fait. Ces groupes agissent souvent en tant que volontaires et mettent des serveurs sur le réseau Tor dans l’espoir d’analyser le trafic. Cependant, tout comme dans l'exemple ci-dessus, le réseau Tor peut résister à un certain degré aux espions.

Si vos nœuds d'entrée et de sortie appartiennent à une organisation d'espionnage, ils peuvent en quelque sorte surveiller votre activité. Ils voient l'envoi de données dans le nœud Entrée, puis certaines données laissent le nœud Quitter à sa destination. Si la taupe surveille le temps qu'il faut, ils pourraient théoriquement vous lier le trafic. En tant que tel, bien qu’il soit extrêmement difficile de surveiller une personne sur le réseau Tor, ce n’est pas impossible.

Heureusement, pour qu'une organisation puisse faire cela, elle doit avoir de la chance. Au moment de l'écriture,Tor métrique rapporte qu'il y a environ 5 000 relais utilisés. Le navigateur Tor en choisira au hasard trois lorsque vous vous connecterez, ce qui rend difficile pour une organisation de vous cibler spécifiquement.

De plus, certains utilisateurs utilisent un VPN avant de se connecter à Tor. De cette façon, tous les espions du réseau Tor retrouveront l’utilisateur jusqu’à leur fournisseur de réseau privé virtuel. Si l'utilisateur utilise un VPN respectant la confidentialité, les espions n'auront aucune chance.

Comment accéder au réseau Tor

Accéder au réseau Tor est facile. Visiter lePage de téléchargement du navigateur Tor et installez-le sur votre système. Ensuite, utilisez-le comme s'il s'agissait de votre navigateur habituel. Vous remarquerez que les choses vont se charger un peu plus lentement. En effet, votre trafic passera par les trois nœuds. un peu comme si l'envoi d'un article par trois courriers est plus lent que de l'envoyer directement. Cependant, votre navigation sera très sécurisée et il sera difficile pour les gens de vous suivre.

Un mot d'avertissement: le navigateur Tor est le même outil que les criminels utilisent pour accéder au Web sombre. Lorsque vous utilisez le navigateur, vous avez également la possibilité d'accéder au Web sombre. Si cela vous rend mal à l'aise, ne cliquez ni ne visitez aucun site Web se terminant par «.onion», car il s'agit de pages Web sombres. Heureusement, vous ne trouverez pas de sites Web sur les oignons si vous ne les recherchez pas activement.

Sécuriser votre vie privée sur Internet

Le réseau Tor est un outil extraordinaire pour quiconque souhaite cacher son identité. Grâce à sa technologie de routage des oignons, il est très difficile pour quelqu'un de déterminer ses habitudes de navigation. Mieux encore, accéder à ce réseau est aussi simple que d'utiliser Firefox!






Nuage de tags

Choix de L'éditeur


Thomas Becket

Je suis un écrivain indépendant qui couvre la programmation et les logiciels.
Je suis étudiant en informatique et je m'intéresse à la programmation, aux logiciels et à la technologie
Gadgets technologiques et critiques 2019