« TOR » : différence entre les versions

De BoyWiki
(Première section + source (je réutilise mon article pour l'Elu, vais pas tout réecrire non plus...))
(Corrections typographiques)
 
(5 versions intermédiaires par 3 utilisateurs non affichées)
Ligne 1 : Ligne 1 :
{{Ébauche}}
'''TOR''' ('''T'''he '''O'''nion '''R'''outer) est un projet à code source ouvert (''open source'') de réseau crypté et anonyme au-dessus de l’internet — c’est-dire qu’il utilise l’internet, mais en ajoutant une “couche” sécurisée. Contrairement à [[Freenet]], ce n’est pas un réseau fermé : de nombreuses passerelles existent avec l’internet classique. Ce qui signifie, entre autres, qu’on peut l’utiliser pour consulter des pages web classiques de façon anonyme, décentralisée et cryptée.
'''TOR''' ('''T'''he '''O'''nion '''R'''outeur) est un projet [[open-source]] de réseau crypté et anonyme au dessus de l'internet - c'est à dire qu'il utilise l'internet mais en ajoutant une "couche" sécurisée. Contrairement à [[Freenet]] ce n'est pas un réseau fermé: de nombreuses passerelles existent avec l'internet classique. Ce qui signifie, entre autre, qu'on peut l'utiliser pour consulter des pages web classiques de façon anonyme, décentralisée et cryptée.


==Utilisation de TOR==


==Utilisation de Tor==
Lorsqu’on se connecte à un service de l’internet classique (typiquement: une page web) en passant par TOR, la requête est d’abord cryptée, puis envoyée sur le réseau TOR. Elle passe alors par plusieurs nœuds (= machines connectés à TOR) différents à travers le monde ; dans le dernier nœud, elle est décryptée et envoyée au serveur cible sur l’internet. Celui-ci transmet la réponse (c’est-à-dire la page web demandée), qui est cryptée à son tour et envoyée à nouveau à travers une chaîne de nœuds jusqu’à l'ordinateur source, où elle est décryptée et transmise à l’utilisateur.


Lorsqu'on se connecte à un service de l'internet classique (typiquement: une page web) en passant par TOR, la requête est d'abord cryptée puis envoyée sur le réseau TOR. Elle passe alors par plusieurs nœuds (= machines connectés à TOR) différents à travers le monde; dans le dernier nœud elle est décryptée et envoyée au serveur cible sur Internet. Celui-ci transmet la réponse (c'est à dire la page web demandée) qui est cryptée à son tour et envoyée à nouveau à travers une chaîne de nœuds jusqu'à l'ordinateur source, où elle est décryptée et transmise à l'utilisateur.
Ainsi, le serveur cible ne sait pas d’où vient la requête : le réseau TOR fonctionne donc comme un [[proxy]], sauf qu’il s’agit ici d’une chaîne de proxys distincts et renouvelés — les requêtes venant d’une machine source peuvent au fil du temps emprunter des chemins différents au sein du réseau TOR.


Ainsi, le serveur cible ne sait pas d'où vient la requête: le réseau TOR fonctionne donc comme un [[proxy]], sauf qu'il s'agit ici d'une chaîne de proxys différents et dynamiques - chaque requête venant d'une machine source passe par un chemin différent au sein du réseau TOR.
TOR offre également la possibilité de proposer des services en interne (serveur [[web]], [[FTP]], [[IRC]], etc.), dès lors uniquement accessible à travers ce système : dans ce cas le serveur cible est lui-même un nœud TOR, la requête n’est donc pas décryptée ni envoyée vers l’internet classique.


TOR offre également la possibilité de proposer des services en interne (Serveur [[Web]], [[FTP]], [[IRC]], etc...), dès lors uniquement accessible à travers ce système: dans ce cas le serveur cible est lui même un nœud TOR, la requête n'est donc pas décryptée ni envoyée vers l'Internet classique.
Ce système offre quatre avantages :
* il crypte la requête en sortie de l’ordinateur source, ce qui signifie que le fournisseur d’accès du client ne peut pas savoir l’adresse du serveur cible demandé, pas plus qu’il ne peut connaître le contenu de la requête ou de la réponse ;
* il rend extrêmement difficile, voir impossible, même avec les meilleurs outils du monde, à une tierce personne (comme la police…) de remonter à un utilisateur à partir des requêtes que reçoit le serveur cible ;
* il permet de contourner d’éventuels filtrages que le fournisseur d’accès du client aurait mis en place ;
* les services en interne sont particulièrement difficiles, voire impossibles, à identifier, ce qui rend très difficile leur censure et fait courir beaucoup moins de risques à leurs propriétaires que s’ils maintenaient des services internet classiques.


Ce système offre quatre avantages:
Il offre également deux inconvénients :
* il crypte la requête en sortie de l'ordinateur source, ce qui signifie que le fournisseur d'accès du client ne peut pas savoir quelle adresse a été demandée.
* la multiplicité des nœuds que doit parcourir la requête génère des performances très réduites par rapport à l’internet classique (vitesse de navigation lente) ;
* il rend extrêmement difficile, voir impossible même avec les meilleurs outils du monde, à une tierce personne (comme la police...) de remonter à un utilisateur à partir des requêtes que reçoit le serveur cible.
* il peut offrir un faux sentiment de sécurité selon la façon dont il est utilisé. Par exemple, lorsqu'il est utilisé à travers un navigateur web tel que Firefox ou Internet Explorer, ce dernier doit être configuré de sorte que toutes les requêtes passent bien par Tor, ce qui n’est pas toujours évident avec des navigateurs utilisant une multitude de technologies (javascript, flash, etc.) parfois pour une même page web. Avec un navigateur mal configuré le risque subsiste que certaines requêtes contournent TOR et passent en direct, transmettant ainsi la véritable [[adresse IP]] de la machine source au serveur cible.
* il permet de contourner d'éventuels filtrages que le fournisseur du client d'accès aurait mis en place.
* les services en internes sont particulièrement difficiles, voire impossible, à identifier ce qui rend très difficile leur censure et fait courir moins de risques à leurs propriétaires que s'ils maintenaient des services Internet classiques.
 
Il offre également deux inconvénients:
* la multiplicité des nœuds que doit parcourir la requête génère des performance très réduites par rapport à l'Internet classique (vitesse de navigation lente).
* il peut offrir un faux sentiment de sécurité selon la façon dont il est utilisé. Par exemple, lorsqu'il est utilisé à travers un navigateur web tel que Firefox ou Internet Explorer, ce dernier doit être configuré de sorte que toutes les requêtes passent bien par Tor, ce qui n'est pas toujours évident avec des navigateurs utilisant une multitude de technologies (javascript, flash, etc...) parfois pour une même page web. Avec un navigateur mal configuré le risque subsiste que certaines requêtes contournent Tor et passent en direct, en transmettant ainsi la véritable [[adresse IP]] de la machine source au serveur cible.
 
Il convient donc d'être très prudent dans l'utilisation de TOR.  


Il est donc prudent de s’en tenir à la version « Tor Browser Bundle », fournie sur le [https://www.torproject.org/ site du projet TOR] et qui comprend un navigateur préconfiguré.


==Liens==
==Liens==
* [https://www.torproject.org/ Site du projet Tor]


* [https://www.torproject.org/ Site du projet TOR]


== Notes et références ==
== Notes et références ==
Ligne 32 : Ligne 29 :


==Source==
==Source==
* ''Les raisons d'avoir TOR'', Cosaster, [https://ruedesgarcons.fpc.li/magazine/textes/02/media/ELU02009.pdf L’ÉLU magazine] no 2, printemps 2009 [https://ruedesgarcons.fpc.li/magazine/textes/02/media/ELU02009.pdf]
 
* ''Les raisons d'avoir TOR'', Cosaster, [[L'Élu (magazine)‎]] no 2, printemps 2009. Lien direct vers l'article en PDF: [https://ruedesgarcons.fpc.li/magazine/textes/02/media/ELU02009.pdf]


[[Catégorie:Sécurité informatique]]
[[Catégorie:Sécurité informatique]]

Dernière version du 30 juillet 2013 à 12:06

TOR (The Onion Router) est un projet à code source ouvert (open source) de réseau crypté et anonyme au-dessus de l’internet — c’est-à-dire qu’il utilise l’internet, mais en ajoutant une “couche” sécurisée. Contrairement à Freenet, ce n’est pas un réseau fermé : de nombreuses passerelles existent avec l’internet classique. Ce qui signifie, entre autres, qu’on peut l’utiliser pour consulter des pages web classiques de façon anonyme, décentralisée et cryptée.

Utilisation de TOR

Lorsqu’on se connecte à un service de l’internet classique (typiquement: une page web) en passant par TOR, la requête est d’abord cryptée, puis envoyée sur le réseau TOR. Elle passe alors par plusieurs nœuds (= machines connectés à TOR) différents à travers le monde ; dans le dernier nœud, elle est décryptée et envoyée au serveur cible sur l’internet. Celui-ci transmet la réponse (c’est-à-dire la page web demandée), qui est cryptée à son tour et envoyée à nouveau à travers une chaîne de nœuds jusqu’à l'ordinateur source, où elle est décryptée et transmise à l’utilisateur.

Ainsi, le serveur cible ne sait pas d’où vient la requête : le réseau TOR fonctionne donc comme un proxy, sauf qu’il s’agit ici d’une chaîne de proxys distincts et renouvelés — les requêtes venant d’une machine source peuvent au fil du temps emprunter des chemins différents au sein du réseau TOR.

TOR offre également la possibilité de proposer des services en interne (serveur web, FTP, IRC, etc.), dès lors uniquement accessible à travers ce système : dans ce cas le serveur cible est lui-même un nœud TOR, la requête n’est donc pas décryptée ni envoyée vers l’internet classique.

Ce système offre quatre avantages :

  • il crypte la requête en sortie de l’ordinateur source, ce qui signifie que le fournisseur d’accès du client ne peut pas savoir l’adresse du serveur cible demandé, pas plus qu’il ne peut connaître le contenu de la requête ou de la réponse ;
  • il rend extrêmement difficile, voir impossible, même avec les meilleurs outils du monde, à une tierce personne (comme la police…) de remonter à un utilisateur à partir des requêtes que reçoit le serveur cible ;
  • il permet de contourner d’éventuels filtrages que le fournisseur d’accès du client aurait mis en place ;
  • les services en interne sont particulièrement difficiles, voire impossibles, à identifier, ce qui rend très difficile leur censure et fait courir beaucoup moins de risques à leurs propriétaires que s’ils maintenaient des services internet classiques.

Il offre également deux inconvénients :

  • la multiplicité des nœuds que doit parcourir la requête génère des performances très réduites par rapport à l’internet classique (vitesse de navigation lente) ;
  • il peut offrir un faux sentiment de sécurité selon la façon dont il est utilisé. Par exemple, lorsqu'il est utilisé à travers un navigateur web tel que Firefox ou Internet Explorer, ce dernier doit être configuré de sorte que toutes les requêtes passent bien par Tor, ce qui n’est pas toujours évident avec des navigateurs utilisant une multitude de technologies (javascript, flash, etc.) parfois pour une même page web. Avec un navigateur mal configuré le risque subsiste que certaines requêtes contournent TOR et passent en direct, transmettant ainsi la véritable adresse IP de la machine source au serveur cible.

Il est donc prudent de s’en tenir à la version « Tor Browser Bundle », fournie sur le site du projet TOR et qui comprend un navigateur préconfiguré.

Liens

Notes et références


Source

  • Les raisons d'avoir TOR, Cosaster, L'Élu (magazine)‎ no 2, printemps 2009. Lien direct vers l'article en PDF: [1]