Outils pour utilisateurs

Outils du site


le_navigateur_tor

Tor

Description

Le projet Tor a vu le jour en 2002 et ne cesse de se développer. Il s'agit non seulement d'un navigateur internet, mais aussi d'un réseau et d'une façon complètement différente de rendre l'accessibilité à internet. En réalité, Tor est un réseau superposé à internet. En d'autre mots, Tor fait partie d'internet, on peut donc dire qu'il s'agit d'un réseau virtuel.

La maxime du projet est la suivante: “les utilisateurs d’Internet devraient avoir accès à un Web non censuré avec l’assurance que leur vie privée et leurs données personnelles sont protégées”.

Tor est en fait un acronyme pour “The Onion Routing” (Le routage oignon). L'appellation vient du fait que l'information transmise par un utilisateur est protégée par plusieurs couches de cryptage, c'est à dire qu'un message sera encrypter à plusieurs reprises avant d'arriver à destination.

L'anonymat se caractérise, lorsque l'on parle de navigation web, par l'impossibilité de retracer le destinataire et le destinateur d'un message par les adresses IP propres à leurs appareils.

Le navigateur Tor est un navigateur au même titre que Safari, Google Chrome ou Opéra. À la seule différence qu'il s'agit d'un dérivé de Mozilla FireFox destiné à utiliser le routage en oignon.

Les circuits et le transfert des paquets

Architechture

Pour obtenir une certaine forme d'anonymat, le réseau Tor utilise une solution de construction de circuits différentes aux réseaux habituels. L'information passe par différents relais appelés noeuds. Chaque noeud a une adresse IP qui lui est propre, ainsi qu'une clé publique et une clé privée servant au chiffrement.

Voici un schéma décrivant la construction d'un circuit :

Dans cette image, chaque point représente un noeud et chaque ligne représente un chemin possible pour la trajectoire des paquets.

Cryptage des paquets

Au début l’appareil d'envoie du paquet choisi un chemin au hasard passant par trois noeuds intermédiaires. Une fois ce chemin planifié, il crypte le paquet à l'aide de la clé publique du noeud 3. Il l'encrypte par la suite avec la clé publique de noeud 2 et celle du noeud 1.

Donnant ainsi un paquet chiffré trois fois comme l'illustre cette image:

Le carré brun représente ici le paquet et les encadrés autours représentent les couches de cryptage respectives de chaque noeud.

Chaque noeud peut connaitre l'adresse IP du noeud de réception et du noeud d'envoie.

  • Le noeud 1 connait donc l'adresse IP du destinateur ainsi que l'adresse IP du noeud 2;
  • Le noeud 2 connait l'adresse IP du noeud 1 et celle du noeud 3;
  • Le noeud 3 connait l'adresse IP du noeud 2 et celle du destinataire.

Lorsque le paquet arrive au noeud 1, celui-ci le déchiffre à l'aide de sa clé privée et le même procédé est répété lorsque le paquet arrive au noeud 2 et au noeud 3.

De cette façon tous les noeuds reçoivent des paquets encryptés et il est extrêmement difficile, voir impossible de retracer le chemin emprunté par les paquets.

À chaque nouvelle connexion, le chemin de navigation entre les circuits change.

L'anonymat et les scripts

La structure du réseau oignon, bien que très fiable et très bien élaborée, ne permet pas à elle seule l'anonymat complet. Si un utilisateur est malveillant, il peut insérer des scripts dans la communication qui lui permettrons de connaitre une multitudes d'informations sur celle-ci.

C'est pourquoi le navigateur Tor utilise par défaut l'extension NoScripts, qui bloque tous les scripts pouvant se retrouver sur les pages web. L’inconvénient de ce genre d'extension est qu'il rend quelque pages beaucoup moins conviviales, voire inaccessibles.

Mais il s'agit là du prix à payer pour l'anonymat du web.

Les services cachés

Comme dit précédemment, le réseau Tor peut permettre à un utilisateur d'atteindre l'anonymat, mais il est aussi possible pour un service, ou une page web d'en faire autant.

Pour que les services atteignent ce genre d'anonymat, ils doivent utiliser le “.onion” qui est un domaine réservé au même titre que le “.com” ou le “.net”. Les sites en “.onion” ne sont accessible uniquement si l'on navigue via le réseau Tor.

Pour rendre le service caché, il devra utiliser le même principe de routage onion qu'un utilisateur comme le montre ce schéma:

Dans cette image le point jaune représente le point de rendez-vous. Les lignes rouges représentent le chemin qu'emprunte l'utilisateur pour atteindre le point de rendez-vous et les lignes bleus, le chemin utilisé par le service pour se rendre aussi au point de rendez-vous.

Le point de rendez-vous est rendu accessible à l'utilisateur par une adresse en “.onion”

De cette façon l'utilisateur et le services sont anonyme, ce qui donne libre champ au développement de ce que l'on appelle de dark web.

Justin Plouffe 2019/05/18 03:58

le_navigateur_tor.txt · Dernière modification: 2019/05/18 03:59 par 1655862