SOMB

DIALOGUER - DISCUTER - AMITIE
login.php profile.php?mode=register faq.php memberlist.php search.php index.php

SOMB Index du Forum » High- Tech » Internet » L’anonymat sur Internet grâce à la technique du routage
Poster un nouveau sujet  Répondre au sujet Sujet précédent :: Sujet suivant 
L’anonymat sur Internet grâce à la technique du routage
MessagePosté le: Mar 23 Avr - 16:36 (2013) Répondre en citant
Mozers
Modérateur
Modérateur

Hors ligne
Inscrit le: 07 Avr 2013
Messages: 46
Localisation: ici
Verseau (20jan-19fev)
Point(s): 6,46
karma: 297




Éléments d’explication technique de Tor
  • L’idĂ©e de tous les systèmes d’anonymat basĂ©s sur un système de mix (dont le routage en oignon est une variante), est de mĂ©langer vos communications Ă  celles des autres utilisateurices du rĂ©seau afin de les noyer dans la masse, et ainsi de ne pas pouvoir les faire correspondre avec votre identitĂ©. Plus il y a d’utilisateurices, meilleure est la sĂ©curitĂ© du rĂ©seau.
    C’est une des raisons qui poussent les développeurs de Tor à travailler sur la facilité de son utilisation . En effet, un système simple à utiliser n’est pas, dans le cadre d’un réseau d’anonymat, une fonctionnalité accessoire, mais plutôt une composante essentielle du système. Si Tor était compliqué à utiliser, le nombre d’utilisateurices resterait faible, et l’anonymat ne serait pas garanti. Afin de répondre à cette problématique, l’association à but non lucratif Eff a lancé avec l’équipe de Tor un concours d’interface graphique. Son but est de rendre Tor agréable et simple à utiliser afin de faciliter son adoption.
  • Le principe fondamental du routage en oignon, est que le client Tor va sĂ©lectionner de manière alĂ©atoire plusieurs noeuds parmi la liste des serveurs disponibles, et qu’il va crĂ©er un circuit de tunnels cryptĂ©s entre eux.
    ***
 
Ainsi si Alice veut se connec­ter au site web de Bob, Tor va créer un tunnel crypté jusqu’au pre­mier noeud. Puis, de là, un autre tunnel crypté jusqu’au deuxième noeud, puis éventuellement à tra­vers d’autres noeuds, jusqu’à attein­dre le der­nier noeud, puis fina­le­ment le ser­veur du site web de Bob. Le mes­sage ini­tial (la requête HTTP des­ti­née au ser­veur de Bob ) sera donc crypté avec la clé publi­que du der­nier noeud (le noeud de sortie). Ce mes­sage crypté sera ensuite re-crypté avec la clé de l’avant der­nier noeud, et ainsi de suite jusqu’au pre­mier noeud auquel on va envoyer le tout.
***
 
C’est cette tech­ni­que de cryp­tage par « cou­ches » qui a donné le nom de rou­tage en oignon. Le pre­mier noeud saura qu’Alice est à l’ori­gine de la requête, mais n’aura en sa pos­ses­sion, après décryp­tage, que l’adresse d’un autre noeud Tor, et un mes­sage indé­chif­fra­ble. Les noeuds inter­mé­diai­res ne pour­ront connaî­tre ni l’ori­gine, ni la des­ti­na­tion finale. Seul le der­nier noeud sera capa­ble de déchif­frer la requête au ser­veur de Bob, mais il n’aura aucun moyen de savoir qu’elle a été envoyée par Alice. Le ser­veur de Bob rece­vra la requête depuis ce der­nier noeud, et lui ren­verra la réponse (par exem­ple la page d’accueil du site), mais ne pourra pas connaî­tre l’adresse IP (adresse Internet) d’Alice. Cette réponse sera trai­tée par le noeud de sortie - devenu noeud d’entrée pour le chemin de retour - afin de lui faire pren­dre le même cir­cuit dans le sens inverse, vers l’ordi­na­teur d’Alice. 
À noter que pour des rai­sons d’effi­ca­cité, Tor uti­lise le même chemin pen­dant quel­ques minu­tes, puis uti­li­sera un nou­veau cir­cuit pour qu’on ne puisse pas faire le lien entre vos actions sur un même site ou si vous contac­tez un autre site.
***
 
  • Le gros avantage de cette mĂ©thode, par rapport aux systèmes comme the Cloak ou autres techniques basĂ©es sur un proxy unique, est que mĂŞme si l’un des serveurs est corrompu, malveillant, ou tout simplement surveillĂ©, l’anonymat est prĂ©servĂ©. En fait, il suffit qu’un seul de ces serveurs soit fiable pour que l’anonymat soit garanti. Il est donc important que de nombreux serveurs, gĂ©rĂ©s par des personnes diverses, et situĂ©s dans des lieux gĂ©ographiques diffĂ©rents, soient dĂ©ployĂ©s.
    ***
  • Tor utilise le protocole internet SOCKS, et permet donc d’anonymiser toutes les applications qui supportent ce protocole (un grand nombre de clients de messagerie internet par exemple). En couplant Tor Ă  un outil comme Privoxy (un proxy web avec lequel il s’intègre très bien, et qui permet de bloquer les cookies et les informations spĂ©cifiques Ă  votre navigateur lorsque vous surfez), on peut protĂ©ger facilement toutes les communications HTTP (navigation, lecture de fils RSS, wget , apt-get).
    Mais on peut « Tor-iffier » d’autres programmes en utilisant par exemple tsocks ou dsocks qui sont capables d’intercepter les connexions faites par les applications pour les rediriger vers un serveur socks. Socat, transocks ou d’autres outils fonctionnent aussi selon des principes similaires. Le wiki noreply propose des procédures pour un grand nombre d’applications.
 
On peut choi­sir d’uti­li­ser Tor en tant que client uni­que­ment, mais on peut également déci­der de par­ti­ci­per à la réus­site de ce réseau en confi­gu­rant Tor en tant que ser­veur pour donner un peu de sa bande pas­sante (débit d’infor­ma­tions). On peut alors défi­nir une « poli­ti­que de sortie » qui permet de déci­der quels adres­ses et ports de des­ti­na­tion sont acces­si­bles depuis notre noeud, ce qui permet de limi­ter les abus qui sem­blent concer­ner notre adresse IP. On peut aussi contrô­ler la quan­tité de bande pas­sante que l’on sou­haite allouer.
*** 
  • Tor offre donc une protection non nĂ©gligeable contre toute une gamme d’attaques. On ne peut pas, en observant votre trafic sortant, savoir avec qui vous communiquez ; on ne peut pas, en Ă©coutant le trafic entrant d’un serveur, savoir que vous en ĂŞtes l’initiateur. Un noeud du rĂ©seau Tor, ou un·e observateurice ne peuvent jamais connaĂ®tre Ă  la fois les deux extrĂ©mitĂ©s d’un trafic.
 
Néanmoins, Tor ne pro­tège pas contre un·e atta­quant·e glo­bal·e qui serait capa­ble d’obser­ver votre trafic ainsi que le trafic de tous les noeuds de sortie. Il lui serait facile, grâce à un type d’atta­que nommée atta­que tem­po­relle, de retrou­ver la trace de vos com­mu­ni­ca­tions. De plus, un·e atta­quant·e qui se doute que vous vous connec­tez à Rebellyon (tou­jours au hasard...), pourra, tou­jours par le biais d’une atta­que tem­po­relle, confir­mer ses soup­çons en obser­vant à la fois votre trafic sor­tant et le trafic entrant de Rebellyon.
Certains sys­tè­mes (Mixminion ou Mixmaster par exem­ple) per­met­tent de se pro­té­ger contre ce genre d’atta­ques, mais sont beau­coup plus lents que Tor. Entre la pro­tec­tion contre ce type d’atta­que, et une rapi­dité suf­fi­sante pour la mes­sa­ge­rie ins­tan­ta­née et le surf web, un choix doit être fait. À l’heure actuelle, la recher­che fon­da­men­tale n’offre pas de solu­tion à ce dilemme. 
Il faut aussi être cons­cient·e que le projet Tor, démarré en 2004, est tou­jours en phase de déve­lop­pe­ment intense, et que la concep­tion ou la mise en oeuvre des tech­ni­ques qu’il emploie peu­vent com­por­ter des bugs et des imper­fec­tions. D’après les déve­lop­peurs, il ne faut quand même pas se fier tota­le­ment au réseau Tor actuel si vous cher­chez réel­le­ment une confi­den­tia­lité abso­lue. 
Et n’oubliez pas de rester malin en ne ren­trant pas votre nom ou d’autres infor­ma­tions per­son­nel­les dans les for­mu­lai­res web ! 
Pour le télécharger : ici


Publicité
MessagePosté le: Mar 23 Avr - 16:36 (2013)
Publicité




PublicitéSupprimer les publicités ?
L’anonymat sur Internet grâce à la technique du routage
SOMB Index du Forum » Internet
Toutes les heures sont au format GMT + 2 Heures  
Page 1 sur 1  

  
  
 Poster un nouveau sujet  Répondre au sujet  

Portail | Index | créer un forum | Forum gratuit d’entraide | Annuaire des forums gratuits | Signaler une violation | Conditions générales d'utilisation
Powered by phpBB © 2001-2004 phpBB Group
Designed for Trushkin.net | Themes Database
Traduction par : phpBB-fr.com