Qu'est-ce que le réseau TOR ?
Table des matières
Introduction
Qu'est-ce que Tor ?
Comment fonctionne le routage oignon ?
Pourquoi utiliser Tor ?
Pour conclure
Qu'est-ce que le réseau TOR ?
AccueilArticles
Qu'est-ce que le réseau TOR ?

Qu'est-ce que le réseau TOR ?

Intermédiaire
Published May 11, 2020Updated Dec 16, 2021
5m

Introduction

L'Internet que vous utilisez probablement pour lire cet article est loin d'être privé. Les observateurs peuvent savoir où vous êtes et, grâce à des éléments comme les cookies ou l'empreinte digitale des appareils, ils peuvent glaner une quantité surprenante d'informations sur vos habitudes en ligne.
Il se peut que vous soyez d'accord avec ça. Mais tout le monde ne partage pas ce sentiment, en particulier lorsque des logiciels facilement disponibles peuvent améliorer votre vie privée avec une relative facilité. Dans cet article, nous allons parler de Tor, un outil plébiscité par les activistes de la vie privée du monde entier.


Qu'est-ce que Tor ?

Tor (abréviation de The Onion Router) est une technologie permettant de protéger votre activité en ligne contre les personnes indiscrètes. Il repose sur un réseau distribué de pairs pour transmettre vos messages au serveur avec lequel vous souhaitez interagir.

En raison de la structure du réseau, le serveur ne sait pas qui vous êtes, à moins que vous ne vous connectiez, bien sûr. Votre fournisseur d'accès à Internet (FAI) peut voir que vous utilisez Tor, mais il n'a aucun moyen de savoir où vous naviguez.

L'anonymat de Tor est obtenu grâce à quelque chose appelé le routage oignon. En chiffrant vos communications et en les faisant « rebondir » dans un réseau de nœuds, personne ne peut savoir d'où elles proviennent.


Comment fonctionne le routage oignon ?

Répondons à cette question avec une autre question : qu'est-ce que les oignons pourraient avoir à faire avec la confidentialité ?

Comme il s'avère que, tout comme les oignons, les paquets que vous envoyez via le réseau Tor ont des couches. Vous prenez votre message et le chiffrez pour former la première couche. Vous prenez ensuite ce message enveloppé et ajoutez une autre couche, mais cette fois, vous le chiffrez avec une clé différente. Vous le faites une troisième fois (à nouveau avec une clé différente), et vous vous retrouvez avec quelque chose qui ressemble structurellement à un oignon cryptographique.

Vous avez enveloppé vos données dans de multiples couches de chiffrement.


Si quelqu'un voulait atteindre le cœur de notre oignon, il devrait être capable de déchiffrer les trois couches. À nos fins, nous nous assurons qu'aucune personne ne peut le faire. Nous sélectionnons trois pairs dans le réseau (appelez-les Alice, Bob et Carol). Nous utilisons trois clés, mais chaque pair ne peut en connaître qu'une seule.

Avant que le message n'atteigne son point d'arrivée, il sera d'abord envoyé à Alice, puis à Bob, et enfin à Carol, qui fait office de nœud de sortie.

Carol est la dernière personne à recevoir l'oignon, donc nous chiffrons d'abord notre message avec la clé qu'elle connaît. Bob étant au milieu, nous chiffrons nos données avec la clé qu'il connaît ensuite. Mais nous ajouterons un peu d'informations auparavant qui indiqueront à Bob où il doit envoyer les données (c'est-à-dire à Carol). Enfin, nous envelopperons toutes ces informations (plus l'instruction d'envoyer le paquet à Bob) en utilisant la clé que connaît Alice.

Vous avez déjà joué à ce jeu qui consiste à envelopper une récompense dans plusieurs couches de papier et à la faire passer autour d'un cercle, les joueurs la déballant au fur et à mesure ? Ce que nous faisons, c'est un peu comme ça. A part lors du routage oignon, vous ne pouvez pas voir les autres participants. Vous êtes tous dans des pièces différentes, mais vous pouvez faire passer le colis par des trous dans les murs.

Vous faites le colis. L'emballage le plus à l'extérieur porte une étiquette indiquant « Alice », ce qui signifie qu'elle seule peut l'ouvrir. Vous le faites passer par le trou dans le mur.

Alice déballe le colis. Elle voit que le prochain destinataire est Bob, alors elle le remet à travers un autre trou dans le mur. Il enlève la couche et le donne à Carol. Lorsqu'elle le reçoit, elle le déballe pour découvrir le message suivant : Envoyez-moi un peu de ce contenu de qualité de la Binance Academy.
Carol imprime un article, puis l'emballe dans du papier et le transmet à Bob, qui l'enroule dans son emballage. Enfin, Alice l'enroule dans la troisième couche et vous le donne. Vous pouvez déballer les trois couches. Très rapidement, vous appréciez certains des meilleurs contenus crypto connus de l'homme.


Vous souhaitez vous lancer dans les cryptomonnaies ? Achetez du Bitcoin sur Binance !


Tor est juste une implémentation du routage oignon et est maintenu par le projet Tor. Comme notre illustration ci-dessus, il utilise trois sauts pour obscurcir la source du message. Il n'y a aucune raison de vous limiter : vous pouvez avoir un protocole avec plusieurs couches de chiffrement si vous le souhaitez.

Les sauts supplémentaires ont toutefois un coût. Si vous avez déjà utilisé le navigateur Tor, vous avez probablement remarqué qu'il est beaucoup plus lent que votre navigateur habituel. Cela est logique, car vous ne communiquez pas directement avec le serveur. L'information emprunte un chemin tortueux vers sa destination et doit être modifiée à chaque étape.

Plus il y a de sauts, plus la communication sera longue. Trois sauts est considéré comme suffisamment privé. Il convient de noter que le nœud de sortie, Carol, est en mesure de voir ce que vous envoyez au serveur à moins que le contenu ne soit chiffré (par exemple, avec HTTPS). Vous pouvez ainsi perdre tous les avantages liés à la confidentialité si vous transmettez des informations d'identification (e-mail, mot de passe) en texte brut. De plus, si vous vous connectez à Binance Academy en tant que ceo@binance.vision, alors le serveur saura qui vous êtes.


Pourquoi utiliser Tor ?

Tor a mauvaise réputation : pour beaucoup, il est synonyme de marché de la drogue, d'armes et d'autres biens et services illicites. Parallèlement à d'autres technologies de protection de la vie privée comme les cryptomonnaies, les services oignon et la cryptographie à clé publique, Tor permet aux utilisateurs d'interagir avec un haut degré de confidentialité.

D'une manière, l'utilisation de Tor par des criminels est une confirmation de l'efficacité du système. Si la liberté d'une personne dépend de sa vie privée, les outils qu'elle utilise sont probablement adaptés à ses besoins. Vous pourriez être un lanceur d'alerte fuyant trois gouvernements. Ou vous pouvez être une personne normale qui ne veut tout simplement pas que son FAI fasse un snooping sur vos conversations avec vos amis et votre famille. Peu importe, les technologies comme Tor sont des outils agnostiques pour améliorer la vie privée de chacun.

Cela dit, Tor n'est pas une balle en argent. Vous pouvez facilement laisser fuiter des informations personnelles si vous ne savez pas ce que vous faites. Même des éléments comme le JavaScript peuvent récupérer des informations, mais les extensions de navigateur qui le bloquent peuvent vous aider à éviter cet écueil.


Pour conclure

Tor, et le routage oignon en général, font partie intégrante du paysage de la vie privée numérique. Il est pratiquement impossible d'obtenir un anonymat total en ligne, mais avec un simple téléchargement, les utilisateurs peuvent profiter d'une expérience de navigation à l'abri des regards indiscrets. Ces outils sont essentiels pour échapper à la censure et défendre votre droit fondamental à la vie privée.