tor

TOR, ou routage en oignon, est un réseau décentralisé constitué de noeuds publiques permettant d’anonymiser un flux de communication (web ou mail par exemple).

Il est souvent associé à tord aux hackers et criminels en tout genre mais il propose à la base aux personnes de contourner la censure, des réglementations portant atteinte à la liberté d’information et d’expression comme cela peut être le cas dans certains pays.
Il permet également d’accéder à des services et contenus cachés (légaux ou non).

Comment ça fonctionne ?

Avant toute chose, il est important de le distinguer du logiciel TOR qui utilise ce réseau même si dans la pratique on confond les deux.

Le principe est le suivant: des serveurs appelés nœuds mise à dispositions par des bénévoles (mais pas que) qui vont être utilisés comme relais dont la liste est récupérée depuis un serveur.
Un chemin aléatoire est choisi par le client, qui peut être changé au bout d’un certain temps, dont chaque nœud connaît uniquement le précédent et le suivant. Ainsi seul le premier nœud connaît l’adresse IP du client. (Image 1)

Chemin (circuit) TOR
1 – Schéma du chemin (circuit) aléatoire

Les paquets sont associés à un code choisit arbitrairement au moment de la construction du circuit et à son propriétaire. Ceux-ci sont chiffrés grâce à une méthode de cryptographie hybride.
Pour simplifier et vulgariser, le paquet du client va encapsuler chacune des clés des nœuds du circuit en partant de celles de la destination puis en remontant jusqu’à celles du premier nœud.
Ensuite le paquet chiffré est envoyé au premier nœud qui va déchiffré avec ses clés sa couche d’encapsulation et ainsi avoir l’information du prochain destinataire sans connaître le chemin en entier. (Image 2)

chiffrement des paquets
2 – Chiffrement des paquets

L’extension .onion

Comme n’importe quel client, les serveurs de services et de sites sur le réseau TOR sont également anonymiser, ce qui les rend inaccessible par les moyens classiques (par le réseau WWW notamment).
Du coup il y a un ce que l’on appelle un point de rendez-vous entre le serveur et vous qui va créer une route afin de permettre la communication.

Les avantages et inconvénients du réseau TOR

Avantages

Impossible pour un gouvernement ou une organisation de fermer un tel réseau étant donné qui est décentralisé.Les sites et services web que vous utilisez ne connaissent pas votre véritable adresse IP. Cela permet d’avoir accès à du contenu bloqué par géo-restriction par exemple ! Logiciel et réseau libre (et donc gratuit).

Inconvénients

Plus lent qu’une connexion classique ou qu’un VPN car vous dépendez de la bande passante la plus faible de votre circuit, quel que soit celle que vous avez à la base. En cas de connexion non chiffré (HTTPS) et si le nœud de sortie, c’est-à-dire celui juste avant la destination, appartient à un gouvernement, pirate ou autre, votre trafic peut être visualisé.

Vous devez utiliser des applications compatibles pour utiliser les sites et services sur le réseau. Aucunes filtrations sur ce que vous visitez et téléchargez, y compris sur des sites illégaux et/ou dangereux. Si vous le souhaitez vraiment, un système tel que Qubes OS est très fortement recommandé.

Un navigateur adapté

Pour utiliser ce réseau, je vous conseille le logiciel TOR téléchargeable à cette adresse et installez-le. Connectez-vous au réseau et patientez pendant la mise en place. (Image 3)

connexion réseau tor
3 – Connexion au réseau TOR

Voilà ! Vous êtes prêt à naviguer dans un internet plus vaste ! Pour ceux qui utilisent Firefox, vous ne serez pas très dépaysé étant donné que le TOR Browser est basé sur celui-ci.(Image 4)

exploration tor browser
4 – C’est parti !

Comme vous pouvez le constater, l’IP à droite (celle de mon routeur) permet de dire la ville où je suis situé ainsi que mon fournisseur internet tandis qu’à gauche on peut voir que le nœud de sortie est localisé en Colombie et l’IP est complétement différente. (Image 5)

différences IPs
5 – Différence IPs

RAPPEL !
Il ne faut jamais faire confiance sur internet et c’est encore plus vrai si vous allez sur des sites cachés, vos données et votre système peuvent être endommagés voir détruits.
N’utilisez ce réseau qu’en connaissance de cause, en aucun cas moi, le site et la société ne peuvent être tenus responsables de vos actes.

Pour les plus curieux

Voici quelques liens pour votre baptême au sein du réseau. Ces liens ne sont pas plus sûr, mais pointent vers du contenu qui n’est pas immorale ni illégale:
– Il y a le miroir de WikiLeaks dans le cas où celui viendrait à être bloqué ou arrêté, à l’adresse (à l’heure actuelle): http://zbnnr7qzaxlk5tms.onion/
– Les moteurs de recherche DuckDuckGo: http://3g2upl4pq6kufc4m.onion/ et TORCH: http://xmh57jrzrnw6insl.onion/
Il existe évidemment bien d’autres sites mais ceux là seront les seuls que nous partagerons. Si vous souhaitez explorer plus, il ne vous restera plus qu’à regarder le HiddenWiki par exemple mais encore une fois n’oubliez pas que rien n’est filtré ni “interdit” même ce qui peut être considéré très immoral.

Alexandre Badoux
Étudiant passionné des nouvelles technologies.

Corsair : les watercooling H100i RGB Platinium fuient

Article précédent

La PDG d’AMD Lisa Su animera le discours d’ouverture du Computex 2019

Article suivant

Vous pourrez aussi aimer

Commentaires

Laisser une réponse

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Plus dans Software