tor

A la découverte du réseau Tor (The Routage Oignon)

Vous avez entendu parler de Tor, mais vous ne savez pas de quoi il s’agit. Ou vous savez ce qu’est Tor mais ne comprenez pas le principe de celui-ci ? Vous êtes au bon endroit ! Cet article a pour vocation de présenter le réseau Tor.

Un peu d’histoire…

Remontons un peu le temps pour revenir dans les années 1990…

En milieu des années 1990 des employés de l’ « United States Naval Research Laboratory », le mathématicien Paul Syverson et les informaticiens Michael G.Reed et David Goldschlag développent le « routage en oignon » dans le but de protéger les communications des écoutes et de l’analyse du trafic. Ce routage sera également développé en 1997 par la « Defense Advanced Research Projects Agency ».

La première version de Tor (version alpha) est développée par les informaticiens Roger Dingledine et Nick Mathewson. Cette version est lancée le 20 septembre 2002 sous le nom de « The Onion Routing » ou « projet Tor ».

En 2006, Dingledine, Mathewson et cinq autres membres fondent ‘The Tor Project », une organisation à but non lucratif responsable du maintien de Tor.

Principe de fonctionnement de Tor

Le principe du réseau est le : « routage en oignon« .

Le routage en oignon est le fait d’utiliser plusieurs proxies. Nous ne détaillerons pas dans cet article, ce qu’est un proxy ; par contre retenez que lorsque vous vous connectez à un proxy, votre connexion est chiffrée. De ce fait, seul ce proxy peut décoder le message envoyé.

Ainsi nous venons de dire que Tor utilisait le routage en oignon, cela signifie donc l’utilisation de plusieurs proxies et de ce fait le message envoyé est chiffré plusieurs fois. Ce message sera donc décodé au fur et à mesure qu’il va transiter entre les différents proxies.

Principe Routage Oignon

Principe Routage Oignon

Sur le schéma ci-dessus, nous voyons que le message est chiffré plusieurs fois par différents proxies. Nous pouvons assimiler ces différents successifs à des couches qui enrobent le message, et qui sont petit à petit enlevées par le réseau jusqu’à ce que le relais en bout de chaîne déchiffre le message. C’est alors le relais qui se trouve en bout de chaîne qui va faire la requête à votre place.

Peut-être avez-vous fait le rapprochement avec l’utilisation du terme oignon. 🙂

Mais quel est l’intérêt ?

Le projet Tor a été développé dans l’optique de protéger la vie privée de ses utilisateurs. La méthode du routage en oignon a justement été conçue pour répondre à ce besoin.

En effet, si nous reprenons le schéma ci-dessus, et que nous détaillons chaque étape, lorsque vous avez voulu faire passer votre message à C en utilisant les différents proxies intermédiaires :

  • Étape 1 :

Peut-être vous demandez-vous comment votre ordinateur connaît les différents proxies (nœuds) disponibles ? La première étape lorsque vous utilisez Tor, et que celui-ci va récupérer une liste de nœuds Tor disponibles auprès d’un annuaire :

 

Recupere annuaire

Récupération de l’annuaire des relais Tor

Une fois que votre ordinateur connaît les différents nœuds disponibles. Il va décider aléatoirement du chemin à emprunter :

 

Choix chemin emprunter

Établissement aléatoire du chemin

Le serveur (ici « Le site que vous voulez ») vous répondra en empruntant le même chemin mais dans l’autre sens.

Un chemin sera choisi aléatoirement pour chaque requête.

  • Étape 2 :

Le message est chiffré, seul C connaît la clé pour le déchiffrer :

etape1-oignon

Étape 1 du routage oignon

  • Étape 3 :

Par-dessus ce chiffrement, vous rajoutez un chiffrement dont seul B connaît la clé de déchiffrement :

etape2-oignon

Chiffrement avec B

De plus, vous dites à B de passer le message à C.

  • Étape 4 :

Vous répétez la même opération avec un chiffrement dont seul A peut déchiffrer :

etape3-oignon

Chiffrement avec A

Sans oublier de dire à A de passer le message à B 😉

Conclusion des opérations :

  1. A sait que vous lui avez demandé de transmettre quelque chose au proxy B. La seule chose que A connaît est de passer le message à B, car pour accéder au message il lui faut déchiffrer avec la clé de B or seule B la connaît.
  2. B reçoit le message et le déchiffre. Par la même raison, il ne sait juste qu’il doit transmettre le message à C.
  3. C reçoit le message. Il connaît la clé pour déchiffrer le message. Il est donc le seul à lire le message de manière claire.

Ainsi C ne sait pas que c’est « vous » qui lui avez envoyé le message. Il sait juste que le message provient de B, qui lui sait que le message provient de A, qui lui sait que le message provient de votre ordinateur.

Les différents nœuds intermédiaires ne connaissent que ceux qui sont en relation directe avec eux, et non pas ceux aux extrémités.

Et si l’on veut remonter jusqu’à vous ?

Pour cela, vous l’aurez compris, il va falloir posséder les informations de C, qui vont permettent de remonter à B. Puis il faudra avoir les informations de B pour remonter à A. Et enfin les informations de A pour pouvoir remonter jusqu’à votre PC.

En pratique, il est quasi-impossible d’avoir toutes ces informations, car cela va vous demander d’avoir la saisie de tous les serveurs ayant participé à faire transiter le message sur le réseau (ici : A, B et C), ce qui est extrêmement difficile notamment en raison des différentes législations auxquelles sont soumis les différents intermédiaires.

C’est ce principe qui rend Tor le réseau d’anonymisation par excellence 🙂

Comment utiliser Tor ?

Il existe un certain nombre de logiciels soutenus par le projet et tirant parti du réseau.

Nous n’en citrons qu’un seul : Tor Browser. Ce navigateur web est l’un des logiciels les plus connus. Il est basé sur Mozilla Firefox ESR et modifié pour protéger au mieux les utilisateurs et les utilisatrices. Il permet notamment de limiter l’exécution des scripts JavaScript des sites web.

Vous pouvez le télécharger ici : Tor Browser.

Quelques Avertissements !

Nous nous devons quand même de vous mettre au courant de quelques recommandations !

Ce n’est pas par ce que vous utilisez Tor que vous serez 100% anonyme. Pour cela quelques bonnes pratiques sont à prendre en considération. Ces pratiques sont rappelées sur le site de Tor Browser, mais cela peut être utile :

  • Le protocole Tor seul ne protège pas complètement votre PC du trafic Internet. C’est pourquoi, il est fortement conseillé d’utiliser Tor Browser, qui est pré-configuré pour protéger votre vie privée et votre anonymat.
  • Ne pas faire du Torrent en utilisant Tor. En faisant cela vous perdez tout le principe d’anonymat, car le Torrent vous demande de faire transiter votre réelle adresse IP dans les paquets de données.
  • Tor bloque par défaut les plugins web comme Flash, QuickTime, … Ces plugins peuvent être utilisés pour révéler votre adresse IP.
  • Utiliser les versions HTTPS des sites web. En effet le chiffrement final du trafic vers le site web dépend de ce dernier. Or, un site en HTTP seulement ne chiffre pas le trafic.
  • N’ouvrez pas les documents téléchargés, via des liens directs, tant que vous êtes connectés au réseau Tor. Ces documents peuvent contenir des ressources qui peuvent être téléchargées en dehors de l’utilisation de Tor. Vous sortirez ainsi de l’anonymat.
  • Utilisez Tor grâce à une connexion de type « pont ». Cela empêchera quelqu’un qui écoute votre réseau de savoir que vous utilisez Tor.
  • Faites attention aux sites web que vous visitez ! En utilisant ce réseau vous aurez accès à une partie du web non accessible en temps normal avec un navigateur comme Chrome, Mozilla Firefox, Safari, … Son nom : « Deep Web ». Nous vous préconisons de vraiment faire attention avec les sites en .oinion. Se rendre sur certains de ces sites n’est pas illégal par contre ce que vous faîtes dessus peut devenir illégal !

Si vous respectez toutes ces précautions, vous vous rendrez compte que surfer totalement anonyme sur Internet est très contraignant.
Des questions ? Besoin d’un peu plus d’informations encore ? N’hésitez pas à laisser un commentaire pour nous en faire part ! Nous y répondrons très volontiers… dans la limite de nos connaissances 🙂

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.