TOR

De BoyWiki

TOR (The Onion Router) est un projet à code source ouvert (open source) de réseau crypté et anonyme au-dessus de l’internet — c’est-à-dire qu’il utilise l’internet, mais en ajoutant une “couche” sécurisée. Contrairement à Freenet, ce n’est pas un réseau fermé : de nombreuses passerelles existent avec l’internet classique. Ce qui signifie, entre autres, qu’on peut l’utiliser pour consulter des pages web classiques de façon anonyme, décentralisée et cryptée.

Utilisation de TOR

Lorsqu’on se connecte à un service de l’internet classique (typiquement: une page web) en passant par TOR, la requête est d’abord cryptée, puis envoyée sur le réseau TOR. Elle passe alors par plusieurs nœuds (= machines connectés à TOR) différents à travers le monde ; dans le dernier nœud, elle est décryptée et envoyée au serveur cible sur l’internet. Celui-ci transmet la réponse (c’est-à-dire la page web demandée), qui est cryptée à son tour et envoyée à nouveau à travers une chaîne de nœuds jusqu’à l'ordinateur source, où elle est décryptée et transmise à l’utilisateur.

Ainsi, le serveur cible ne sait pas d’où vient la requête : le réseau TOR fonctionne donc comme un proxy, sauf qu’il s’agit ici d’une chaîne de proxys distincts et renouvelés — les requêtes venant d’une machine source peuvent au fil du temps emprunter des chemins différents au sein du réseau TOR.

TOR offre également la possibilité de proposer des services en interne (serveur web, FTP, IRC, etc.), dès lors uniquement accessible à travers ce système : dans ce cas le serveur cible est lui-même un nœud TOR, la requête n’est donc pas décryptée ni envoyée vers l’internet classique.

Ce système offre quatre avantages :

  • il crypte la requête en sortie de l’ordinateur source, ce qui signifie que le fournisseur d’accès du client ne peut pas savoir l’adresse du serveur cible demandé, pas plus qu’il ne peut connaître le contenu de la requête ou de la réponse ;
  • il rend extrêmement difficile, voir impossible, même avec les meilleurs outils du monde, à une tierce personne (comme la police…) de remonter à un utilisateur à partir des requêtes que reçoit le serveur cible ;
  • il permet de contourner d’éventuels filtrages que le fournisseur d’accès du client aurait mis en place ;
  • les services en interne sont particulièrement difficiles, voire impossibles, à identifier, ce qui rend très difficile leur censure et fait courir beaucoup moins de risques à leurs propriétaires que s’ils maintenaient des services internet classiques.

Il offre également deux inconvénients :

  • la multiplicité des nœuds que doit parcourir la requête génère des performances très réduites par rapport à l’internet classique (vitesse de navigation lente) ;
  • il peut offrir un faux sentiment de sécurité selon la façon dont il est utilisé. Par exemple, lorsqu'il est utilisé à travers un navigateur web tel que Firefox ou Internet Explorer, ce dernier doit être configuré de sorte que toutes les requêtes passent bien par Tor, ce qui n’est pas toujours évident avec des navigateurs utilisant une multitude de technologies (javascript, flash, etc.) parfois pour une même page web. Avec un navigateur mal configuré le risque subsiste que certaines requêtes contournent TOR et passent en direct, transmettant ainsi la véritable adresse IP de la machine source au serveur cible.

Il est donc prudent de s’en tenir à la version « Tor Browser Bundle », fournie sur le site du projet TOR et qui comprend un navigateur préconfiguré.

Liens

Notes et références


Source

  • Les raisons d'avoir TOR, Cosaster, L'Élu (magazine)‎ no 2, printemps 2009. Lien direct vers l'article en PDF: [1]