Le dossier complet sur le réseau TOR

Dans cette ère où tout le monde cherche à protéger ses données et sa vie privée, on entend beaucoup parler du réseau TOR. Certains chantent ses louanges tandis que d’autres le considèrent comme un outil pour les criminels.

Dans ce dossier, nous vous donnons les principes de fonctionnement de TOR en décrivant aussi ses avantages et ses inconvénients.

Qu’est-ce que le réseau TOR ?

TOR signifie The Onion Router, et c’est une organisation à but non-lucrative qui se concentre sur la protection de la vie privée et l’anonymat des internautes sur le web. Le réseau TOR est conçu pour éviter que les gouvernements ou les entreprises privés puissent vous espionner.

En se basant sur ce constat, le réseau TOR fonctionne en faisant passer votre connexion par différents points de relais qui sont gérés par des milliers de volontaires dans le monde. Ainsi, il est impossible d’attaquer frontalement le réseau TOR à cause de sa nature décentralisée.

Le réseau TOR se base sur 2 principes fondamentaux, à savoir, le logiciel qui vous permet de vous connecter au réseau et les volontaires qui proposent des serveurs à travers le monde.

Qui a crée le réseau TOR ?

La technologie de TOR a été conçue par la marine américaine et le département de la défense à financé le projet à plus de 60 %. Les autres financements viennent des organisations qui protègent la vie privée telles que l’EFF, des associations de journalistes et des groupes d’activistes.

Le réseau TOR a vraiment pris son envol en 2002 lorsque les développeurs ont ressentis le besoin de proposer une solution d’anonymat dans une ère où les internautes donnaient gratuitement leurs informations sans leur consentement.

images-110Si on vous propose gratuitement un compte, alors vous êtes le produit ! Aujourd’hui, TOR est une organisation totalement indépendante et le projet est Open Source qui fait que tout le monde peut voir le code et le corriger si c’est nécessaire.

La technologie de TOR se base sur ce qu’on appelle l’Onion Routing qui a été développé par Michael G. Reed, Paul F. Syverson et David M. Goldschlag dans les années 1990 et elle est la propriété de la marine américaine. Notons qu’on parle de la technologie et non du projet TOR.

Ce dernier a été développé par Syverson, Roger Dingledine et Nick Mathewson et il a été officiellement nommé comme le projet TOR. Il a été présenté et lancé le 20 septembre 2012. En 2004, la marine américaine a publié gratuitement le code de TOR qui est actuellement développé par la communauté.

C’est quoi, l’Onion Routing

Wat_is_Tor_(The_onion_routing)L’Onion Routing est une technique de communication anonyme sur un réseau. Les messages sont cryptés en continu et ils sont envoyés via des noeuds de réseau qu’on appelle des routeurs Onions.

Vous verrez souvent le symbole de l’oignon sur le réseau TOR, mais cela n’a rien à voir avec le légume. Cet oignon se réfère aux différentes couches de cryptage qui protègent les messages. Quand une information est envoyée sur TOR, celle-ci est cryptée et re-cryptée plusieurs fois de suite sur des relais anonymes.

Chaque relais va ajouter un niveau de cryptage qui va changer lorsqu’il atteindra le prochain relais. Le principal avantage de ce cryptage est que le routage est totalement invisible.

Toutefois, le réseau TOR ne protège pas les communications lorsqu’elles quittent le réseau. En plus clair, TOR propose un très bon anonymat si vous l’utilisez avec d’autres outils de cryptage. Et le principal inconvénient de TOR est sa lenteur, car les informations doivent passer par différents relais avant d’arriver à leur destination.

C’est quoi, les routeurs Onion ?

Les relais TOR sont appelés des routeurs ou des nœuds. Ils reçoivent le trafic du réseau TOR et le transfèrent. Le site officiel de TOR propose un dossier détaillé sur son fonctionnement. Il existe 3 types de relais que vous pouvez lancer sur le réseau TOR qui sont le relais intermédiaire, le relais de sortie et le pont.

Tor-onion-network

Pour une sécurité maximale, tout le trafic de TOR passe à travers ces 3 relais avant d’atteindre sa destination. Les 2 premiers sont des relais intermédiaires qui reçoivent le trafic et le transfèrent à un autre relais.

Les relais intermédiaires améliorent la vitesse et la robustesse du réseau TOR, cela évite au propriétaire du relais intermédiaire d’être identifié comme la source du trafic.

Le relais intermédiaire va avertir les utilisateurs qu’il est disponible pour qu’ils puissent s’y connecter et augmenter leur vitesse de connexion.

Ainsi, si une personne utilise le réseau TOR pour des activités malveillantes, l’adresse IP du relais intermédiaire ne sera pas considérée comme la source du trafic. Tout ça pour dire que vous ne courez aucun risque si vous voulez proposer un relais intermédiaire de TOR à partir de votre PC.

Le relais de sortie est une autre histoire. C’est le relais qui passe le trafic avant que celui-ci atteigne sa destination. Le relais de sortie va avertir tout le réseau TOR et tous les utilisateurs peuvent l’utiliser. Étant donné que le trafic de TOR sort par ce relais, l’adresse IP de ce relais est considérée comme la source du trafic.

De ce fait, une utilisation malveillante via ce relais de sortie peut amener le blâme sur le propriétaire de ce relais. Les propriétaires de relais de sortie doivent comprendre qu’ils seront la cible des associations de droits d’auteurs et des gouvernements. Si vous ne voulez pas avoir ce type de problème, alors l’utilisation du relais intermédiaire est conseillée pour plus de sécurité.

Enfin, les ponts sont des relais TOR qui ne sont pas visibles sur le réseau. Le pont est essentiel dans les pays qui bloquent les relais TOR qui sont publics. En général, vous pouvez lancer un pont TOR sur votre PC sans aucun souci.

Est-ce que le réseau TOR est fait pour vous ?

En lisant cet article, vous vous dites surement que TOR excelle dans la protection de la vie privée. Et on peut dire que c’est un très bon outil. Mais à la base, TOR a été conçu pour protéger la liberté d’expression et pour contourner la censure dans des pays tels que l’Arabie Saoudite ou la Chine.

Si vous êtes un blogueur dans ces catégories de pays, alors le réseau TOR vous permet de passer le blocage des FAI locaux et d’accéder à toutes les informations disponibles sur le web. Cela permet aussi aux journalistes de communiquer de manière sécurisée pour éviter que le gouvernement puisse les arrêter.

Les services cachés de TOR ou les sites en .onion

Le réseau TOR ne permet pas seulement de communiquer de manière sécurisée, car il permet également d’héberger du contenu dans des serveurs qui acceptent uniquement les connexions TOR. Tout le monde connait les sites en .com, .org, .info, etc.

Mais le réseau TOR propose des sites qui se terminent par l’extension .onion. Ces sites sont ce qu’on appelle des services cachés et ils proposent des contenus qui ne sont pas visibles sur le web standard. Par exemple, la plateforme Silk Road utilisait ces sites en .onion pour vendre des armes, de la drogue, etc.

Et ces services cachés n’utilisent pas de relais de sortie (puisqu’ils sont à l’intérieur de TOR) et donc, il est très difficile d’identifier les visiteurs de ces sites. Mais ce n’est pas impossible, car il suffit que le serveur TOR soit mal configuré pour qu’on puisse identifier les visiteurs.

Est-ce que vous devez utiliser TOR ?

TOR est un bon outil pour protéger sa vie privée et son anonymat, mais il est loin d’être parfait. La première chose est que les gouvernements commencent à surveiller attentivement les relais de sortie et s’ils vous identifient, alors vous deviendrez une cible privilégiée.

De plus, le principal inconvénient de TOR est la lenteur de la connexion qui est parfois catastrophique. Dans certains cas, la connexion est tellement lente qu’elle devient inutilisable.

On a dit que le réseau TOR est sécurisé, mais ce n’est pas le cas de votre navigateur. Si vous ne prenez pas toutes les précautions, alors une agence comme la NSA peut intercepter les données dans votre navigateur et l’utilisation du réseau TOR ne servira plus à rien puisqu’ils pourront pister le navigateur.

Comprendre l’anonymat et la sécurité

images-24De nombreuses personnes confondent le concept de l’anonymat et de la sécurité.

Dans une conférence, Roger Dingledine, qui est l’un des fondateurs de TOR, nous explique que la sécurité concerne l’authentification (est-ce que c’est vraiment le site que je veux visiter), l’intégrité (est-ce qu’il n’y pas quelqu’un qui peut intercepter ma connexion au milieu ?), la stabilité (est-ce que le site est toujours disponible même s’il subit une attaque massive ?).

En revanche, l’anonymat concerne votre identification personnelle. Quand vous visitez un site, est-ce que le webmestre peut connaître votre adresse IP ? Est-ce que le site peut savoir la source de la visite ? Par exemple, si je trouve le site sur un réseau social, est-ce que le webmestre sait que je suis venu effectivement de ce réseau ?

On peut prendre l’exemple de Gmail. Vous accédez à un compte Gmail et vous savez que c’est bien le service de Gmail.

Gmail peut aussi déterminer que vous êtes le propriétaire de ce compte, mais vous ne pouvez pas garantir que quelqu’un sait que vous êtes connecté à Gmail en ce moment. Le réseau TOR permet d’éviter ce type d’identification par une personne tierce.

Installer et configurer le réseau TOR

Autrefois, il était difficile d’installer le réseau TOR sur son PC. Il fallait installer séparément plusieurs modules et c’était réservé aux utilisateurs expérimentés. Mais aujourd’hui, l’installation est un jeu d’enfant.

Vous allez sur le site officiel et vous téléchargez le TOR Bundle. Ce dernier est un package qui contient une version modifiée du navigateur de Firefox et le module Vidalia. C’est ce dernier qui permet la connexion au réseau TOR.

4714261581_990b510549

Vous avez juste à télécharger le fichier Setup.exe et lancer l’installation comme n’importe quel programme Windows. A la fin de l’installation, le module Vidalia va se connecter au réseau et il va lancer le navigateur de TOR.

Et c’est tout, vous êtes désormais connecté à TOR. Vous pouvez aussi configurer pour que TOR se lance à chaque démarrage de votre ordinateur.

Les limites de TOR par rapport au VPN

Si on le compare à un VPN, TOR possède de nombreuses limitations. On a déjà mentionné la lenteur du réseau, mais il convient également de noter qu’on devra utiliser le navigateur conçu spécialement pour TOR.

Et ce navigateur n’autorise pas des applications telles que Flash ou Quicktime, car l’une des propriétés de ces derniers est qu’ils révèlent votre vraie adresse IP.

Même si on peut utiliser le réseau TOR sur Android ou iOs, le processus n’est pas aussi facile que sous Windows. Il faudra passer par plusieurs étapes pour avoir un réseau TOR fonctionnel sur son appareil mobile.

hidemyass1En revanche, un VPN que vous pouvez trouver chez HideMyAss, lui, vous propose une vitesse de connexion maximale. Donc, vous pourrez télécharger de gros contenus et regarder toutes les vidéos que vous aouhaitez sans jamais subir de latence.

De plus, le VPN crypte également sa connexion, mais elle passe par des serveurs ultra-performants plutôt que par les relais des utilisateurs comme c’est le cas de TOR.

De l’autre côté, les fournisseurs VPN, quant à eux, ajoutent régulièrement de nouveaux serveurs, ce qui va renforcer votre anonymat (puisque cela augmente le nombre d’adresses IP disponibles) et par la même occasion la vitesse de connexion.

Contrairement à TOR, qui vous impose des limitations sur la navigation, vous bénéficierez d’un confort optimal avec un VPN tel que celui d’IPVanish. Vous pourrez utiliser le Flash, le Quicktime et toutes les autres extensions sans aucun problème.

Evidemment, vous devrez payer une somme mensuelle pour bénéficier d’un bon VPN. Mais l’investissement est minimal comparé à tous les tracas qu’on rencontre avec le réseau TOR. En général, un abonnement de 12 mois à un VPN vous revient environ à 70 dollars et ce n’est rien comparé à la facilité et à la sécurité qu’il procure.

Si les utilisateurs du réseau TOR sont souvent la cible des agences gouvernementales, vous n’aurez jamais de soucis avec le VPN. En effet, vous pouvez changer d’adresse IP autant de fois que vous voulez et vous pouvez aussi choisir des serveurs qui sont répartis dans le monde entier.

Le réseau TOR vous permet d’avoir un certain anonymat, mais le VPN vous permet d’utiliser le web sans aucune restriction et on pense que c’est la meilleure définition de la liberté d’expression.

×

OFFRE DE PRINTEMPS - 55% de réduction chez Hidemyass Obtenez votre réduction