« TOR » : différence entre les versions

De BoyWiki
(Première section + source (je réutilise mon article pour l'Elu, vais pas tout réecrire non plus...))
(→‎Utilisation de Tor : Précision)
Ligne 12 : Ligne 12 :


Ce système offre quatre avantages:
Ce système offre quatre avantages:
* il crypte la requête en sortie de l'ordinateur source, ce qui signifie que le fournisseur d'accès du client ne peut pas savoir quelle adresse a été demandée.
* il crypte la requête en sortie de l'ordinateur source, ce qui signifie que le fournisseur d'accès du client ne peut pas savoir l'adresse du serveur cible demandé, pas plus qu'il ne peut connaître le contenu de la requête ou de la réponse.
* il rend extrêmement difficile, voir impossible même avec les meilleurs outils du monde, à une tierce personne (comme la police...) de remonter à un utilisateur à partir des requêtes que reçoit le serveur cible.
* il rend extrêmement difficile, voir impossible même avec les meilleurs outils du monde, à une tierce personne (comme la police...) de remonter à un utilisateur à partir des requêtes que reçoit le serveur cible.
* il permet de contourner d'éventuels filtrages que le fournisseur du client d'accès aurait mis en place.
* il permet de contourner d'éventuels filtrages que le fournisseur du client d'accès aurait mis en place.
Ligne 21 : Ligne 21 :
* il peut offrir un faux sentiment de sécurité selon la façon dont il est utilisé. Par exemple, lorsqu'il est utilisé à travers un navigateur web tel que Firefox ou Internet Explorer, ce dernier doit être configuré de sorte que toutes les requêtes passent bien par Tor, ce qui n'est pas toujours évident avec des navigateurs utilisant une multitude de technologies (javascript, flash, etc...) parfois pour une même page web. Avec un navigateur mal configuré le risque subsiste que certaines requêtes contournent Tor et passent en direct, en transmettant ainsi la véritable [[adresse IP]] de la machine source au serveur cible.
* il peut offrir un faux sentiment de sécurité selon la façon dont il est utilisé. Par exemple, lorsqu'il est utilisé à travers un navigateur web tel que Firefox ou Internet Explorer, ce dernier doit être configuré de sorte que toutes les requêtes passent bien par Tor, ce qui n'est pas toujours évident avec des navigateurs utilisant une multitude de technologies (javascript, flash, etc...) parfois pour une même page web. Avec un navigateur mal configuré le risque subsiste que certaines requêtes contournent Tor et passent en direct, en transmettant ainsi la véritable [[adresse IP]] de la machine source au serveur cible.


Il convient donc d'être très prudent dans l'utilisation de TOR.  
Il convient donc d'être très prudent dans l'utilisation de TOR.
 


==Liens==
==Liens==

Version du 17 juin 2011 à 02:05

Cet article est une ébauche. Vous pouvez aider Boywiki en l’améliorant.


TOR (The Onion Routeur) est un projet open-source de réseau crypté et anonyme au dessus de l'internet - c'est à dire qu'il utilise l'internet mais en ajoutant une "couche" sécurisée. Contrairement à Freenet ce n'est pas un réseau fermé: de nombreuses passerelles existent avec l'internet classique. Ce qui signifie, entre autre, qu'on peut l'utiliser pour consulter des pages web classiques de façon anonyme, décentralisée et cryptée.


Utilisation de Tor

Lorsqu'on se connecte à un service de l'internet classique (typiquement: une page web) en passant par TOR, la requête est d'abord cryptée puis envoyée sur le réseau TOR. Elle passe alors par plusieurs nœuds (= machines connectés à TOR) différents à travers le monde; dans le dernier nœud elle est décryptée et envoyée au serveur cible sur Internet. Celui-ci transmet la réponse (c'est à dire la page web demandée) qui est cryptée à son tour et envoyée à nouveau à travers une chaîne de nœuds jusqu'à l'ordinateur source, où elle est décryptée et transmise à l'utilisateur.

Ainsi, le serveur cible ne sait pas d'où vient la requête: le réseau TOR fonctionne donc comme un proxy, sauf qu'il s'agit ici d'une chaîne de proxys différents et dynamiques - chaque requête venant d'une machine source passe par un chemin différent au sein du réseau TOR.

TOR offre également la possibilité de proposer des services en interne (Serveur Web, FTP, IRC, etc...), dès lors uniquement accessible à travers ce système: dans ce cas le serveur cible est lui même un nœud TOR, la requête n'est donc pas décryptée ni envoyée vers l'Internet classique.

Ce système offre quatre avantages:

  • il crypte la requête en sortie de l'ordinateur source, ce qui signifie que le fournisseur d'accès du client ne peut pas savoir l'adresse du serveur cible demandé, pas plus qu'il ne peut connaître le contenu de la requête ou de la réponse.
  • il rend extrêmement difficile, voir impossible même avec les meilleurs outils du monde, à une tierce personne (comme la police...) de remonter à un utilisateur à partir des requêtes que reçoit le serveur cible.
  • il permet de contourner d'éventuels filtrages que le fournisseur du client d'accès aurait mis en place.
  • les services en internes sont particulièrement difficiles, voire impossible, à identifier ce qui rend très difficile leur censure et fait courir moins de risques à leurs propriétaires que s'ils maintenaient des services Internet classiques.

Il offre également deux inconvénients:

  • la multiplicité des nœuds que doit parcourir la requête génère des performance très réduites par rapport à l'Internet classique (vitesse de navigation lente).
  • il peut offrir un faux sentiment de sécurité selon la façon dont il est utilisé. Par exemple, lorsqu'il est utilisé à travers un navigateur web tel que Firefox ou Internet Explorer, ce dernier doit être configuré de sorte que toutes les requêtes passent bien par Tor, ce qui n'est pas toujours évident avec des navigateurs utilisant une multitude de technologies (javascript, flash, etc...) parfois pour une même page web. Avec un navigateur mal configuré le risque subsiste que certaines requêtes contournent Tor et passent en direct, en transmettant ainsi la véritable adresse IP de la machine source au serveur cible.

Il convient donc d'être très prudent dans l'utilisation de TOR.

Liens


Notes et références


Source