technology


Le réseau anonyme TOR: le Routeur Oignon



    Super-héros ? Non ! Non ! Non ! Le navigateur pas apprécier de la NSA, ce logiciel faisait l'ouverture des discussions et beaucoup de questions à savoir : Quest-ce que Tor ?  Comment fonctionne-t-il ? Est-il sûr comme outils danonymat ? jusqu’à ce que des chercheurs déclare être à mesure daccéder au différent ordinateur lutilisant.

Est-il prudent de lutiliser ?

Petite histoire sur son origine
    Il a été développé au milieu des années 1990 par United States Naval Research Laboratory, le mathématicien Paul Syverson et les informaticiens Michael G. Reed et David Goldschlag ainsi que par la « Défense Avanced Research Projects Agency » (DARPA en 1997) dans le seul objectif de protéger les communications des écoutes et analyses de trafic et aussi la liberté dexpression des journalistes tout en passant au-dessus des censures gouvernementales.

Qu'est-ce que c'est ?
    Réseau Oignon : On le défini comme un relais de connexion internet qui prend votre connexion entrante et le fait transitera travers plusieurs nœuds ou tunnel afin de vous rendre indétectable et non géo localisable sur internet. A cette définition on peut aussi partiellement ajouter celle d'un VPN. Ne vous inquiéter pas vous comprendrez pourquoi je dis partiellement. Tor est fondé sur un réseau de volontaires : tout le monde peut faire de son ordinateur un nœud du réseau.

Quel est son mode de fonctionnement ?




    Comme défini plus haut il fait transiter une connexion sortante (client) vers plusieurs nœuds ou serveurs (routage en Oignon) constitués de plus de 4000 machines reparties dans le monde. Je pourrai déjà commencer à ressortir ici la différence entre le VPN qui fait transiter l'information du client vers un serveur proxy et Tor qui quant à lui divise l'information venant du client et l'envoi sur trois nœuds différents.

    Pour ressortir son côté « total anonymity » il est important de savoir que les serveurs utilisés pour faire transiter les données du client ignore totalement la nature de la donnée transmit par les autres serveurs, chaque nœud qui reçoit une donnée connais juste le précèdent nœud de qui vient la donnée et le nœud à qui il doit transmettre la donnée ; aucun nœud ne connait le chemin complet du transfert de donnée. Trop cool ce principe-là. Sa sécurité dépend du nombre de personnes en ligne plus le nombre est important plus il est difficile de remonter l'information c'est la raison pour laquelle il fonctionne comme une communauté, bien que certains ne l'utilise pas pour consulter des sites douteux ils le font pour conserver l'anonymat des utilisateurs. 
Par ailleurs, bien quil ait été récompenser par la FSF (Fondation pour le Logiciel Libre ou Free Software Fondation) a raison de son anonymat, sa sécurité déclare avoir été ébranlé par une équipe de chercheurs dirigée par Eric Filiol directeur de la recherche à CNS (Confiance Numérique et Sécurité) et du laboratoire en cryptologie et virologie opérationnelles.  Ils affirment avoir détecté des nœuds plus faciles à infecter, ceux basés sur des terminaux Windows par exemple. Eric Filiol déclare je cite :

    Comme pour tout hack classique, nous avons donc commencé par dresser la cartographie précise du réseau, et de ses routeurs servant de nœuds. Ils ont été très faciles à trouver. Grâce à un outil, que nous avons rendu Open Source, nous avons également pu trouver des routeurs plus "cachés", pensés pour mieux sécuriser le réseau. Nous avons même fait apparaître 310 de ces nœuds pas si bien cachés dans une carte Google Maps, également en libre accès.

    Bien que des solutions  à venir soient attendues par ce qui gère le réseau Tor notamment son passage dun protocole TCP (protocole de contrôle de transmissions) à un protocole UDP (protocole de datagramme utilisateur), de même que la base sur laquelle repose ce réseau (Lune de ses faiblesse est quil est justement ce réseau dépend de nimporte quel individus volontaire) il est tout de même important de savoir si Tor offre une véritablement sécurité à ses utilisateurs notamment ceux qui lutilise pour accéder au Darknet un espace grand comme le monde.

    A la déclaration de Eric Filiol « rien ne sert davoir une porte blindée si les murs sont en cartons » je conclu cet article en vous posant la question pouvez-vous réellement être anonyme sur Internet ?  

    Je vous invite aussi à lire notre article Comment clôner sa carte SIM
Partager sur Google Plus

About Unknown

    Blogger Comment
    Facebook Comment

1 commentaires:

  1. Bonjour,

    Securisé votre routeur avec routeur vpn de hackers qui sont en ligne qui regarde vos données votre activités. Routeur vpn le plus securisé au monde : https://www.purevpn.fr/routeur-vpn.php

    RépondreSupprimer

Propellerads

Articles les plus consultés