Un journal purement révolutionnaire  
     Accueil    Download    Soumettre un article
  Se connecter 8 visiteur(s) et 0 membre(s) en ligne.


  Post� le vendredi 18 mai 2007 @ 17:30:25 by AnarchOi
Contributed by: AnarchOi
InformatiqueTor (The Onion Router) , est un r�seau d�centralis� qui permet, gr�ce � une technique de routage en oignon, d�anonymiser les connexions sur le Net.



Divers usages � l�anonymat

Pour des raisons �videntes, des journalistes, des ONG, des blogueurs ou des groupes comme Anarkhia (au hasard, hein !) ont souvent besoin de communiquer de mani�re anonyme.

Dans le cadre de communications personnelles sensibles (services m�dicaux, sites d�aide aux victimes d�agressions), ou pour prot�ger leur libert� d�expression (pouvoir d�noncer les pratiques condamnables de son entreprise sans craindre pour son emploi), les particuliers peuvent aussi avoir besoin de confidentialit�.

De nombreuses soci�t�s commerciales cherchent � �tablir des profils d�internautes afin de r�aliser des �tudes de march�. Il est l�gitime qu�un particulier cherche � prot�ger son identit� pour �viter ce genre de surveillance.

Certaines entreprises cherchent � �tudier leurs concurrents sans que ceux-ci n�en soient au courant, ou souhaitent �viter certains types d�espionnage dont on ne peut pas se pr�munir avec un r�seau priv� virtuel (vpn) classique (sites consult�s par les employ�e�s, communications entre l�entreprise et les entit�s ext�rieures, etc). Ces entreprises ont besoin d�anonymat.

Les gouvernements qui mettent en place le vote �lectronique ont aussi besoin d�un syst�me d�anonymat.

L�anonymat est �galement utile � l�arm�e et � la police : cela leur permet de r�aliser des enqu�tes sur Internet sans laisser de traces, ou de s�curiser certaines op�rations comme cela a �t� le cas lorsque l�arm�e am�ricaine a utilis� Tor pour prot�ger ses communications au Moyen-Orient. Un des d�veloppeurs de Tor est d�ailleurs issu de l�United States Naval Research Laboratory o� a �t� �tudi�e l�id�e de routage en oignon sur laquelle est bas� Tor.

Au final, de nombreuses cat�gories de personnes sont concern�es par l�anonymat, pour des raisons qui sont diverses, et m�me parfois contradictoires ; mais c�est uniquement en unissant les efforts que la confidentialit� peut �tre assur�e.

Effets f�cheux et effets vertueux

Comme pour tout syst�me visant � prot�ger la vie priv�e ou la confidentialit� des �changes, des questions l�gitimes li�es � l�abus de cette confidentialit� sont pos�es. En effet, et cela est valable aussi bien dans le monde � r�el � que dans le monde num�rique, certaines personnes utilisent l�anonymat pour des activit�s r�pr�hensibles.

Parmi les utilisations ind�sirables qui ont d�j� �t� faites via le r�seau d�anonymisation Tor , on peut noter par exemple : l�envoi de pourriels (spam) sur les forums de discussion de Usenet , des demandes de ran�on anonymes � des entreprises, l�utilisation de l�IRC pour troller ou insulter les autres utilisateurices, du vandalisme sur l�encyclop�die libre Wikipedia ou dans les commentaires du site d�informations scientifiques Slashdot. Enfin, bien que le r�seau Tor ne soit pas con�u pour le transfert de gros fichiers, certain�es s�en servent tout de m�me pour t�l�charger de la musique ou des films de mani�re ill�gale.

Les services victimes de ces abus r�agissent diff�remment vis � vis du r�seau Tor : Wikipedia bloque les noeuds Tor de mani�re r�guli�re, mais essaye de r�fl�chir � des solutions permettant aux utilisateurices de bonne foi de participer tout de m�me.
Certains serveurs irc bloquent Tor, d�autres annoncent lors de la connexion d�un�e utilisateurice � un canal qu�ille se connecte via Tor. Cela a pour effet de les exposer � une vigilance plus accrue de la part des responsables, et a suffi � r�duire sur le r�seau Freenode, le nombre de propos malintentionn�s de la part d�utilisateurices de Tor.

On peut remarquer que tous ces abus existaient avant l�apparition de Tor et que, comme le soulignent ses concepteurs, il existe d�j� des moyens de parvenir � l�anonymat bien meilleurs que Tor, comme par exemple, le vol de t�l�phones portables, l�intrusion dans les ordinateurs de particuliers, ou d�autres techniques de vol d�identit�. Mais pour celleux qui ne souhaitent pas nuire � d�autres personnes en leur volant leur mat�riel ou leur identit�, Tor fournit un bon moyen d�obtenir la protection de l�anonymat.

�l�ments d�explication technique de Tor

  • L�id�e de tous les syst�mes d�anonymat bas�s sur un syst�me de mix (dont le routage en oignon est une variante), est de m�langer vos communications � celles des autres utilisateurices du r�seau afin de les noyer dans la masse, et ainsi de ne pas pouvoir les faire correspondre avec votre identit�. Plus il y a d�utilisateurices, meilleure est la s�curit� du r�seau.
    C�est une des raisons qui poussent les d�veloppeurs de Tor � travailler sur la facilit� de son utilisation . En effet, un syst�me simple � utiliser n�est pas, dans le cadre d�un r�seau d�anonymat, une fonctionnalit� accessoire, mais plut�t une composante essentielle du syst�me. Si Tor �tait compliqu� � utiliser, le nombre d�utilisateurices resterait faible, et l�anonymat ne serait pas garanti. Afin de r�pondre � cette probl�matique, l�association � but non lucratif Eff a lanc� avec l��quipe de Tor un concours d�interface graphique. Son but est de rendre Tor agr�able et simple � utiliser afin de faciliter son adoption.
  • Le principe fondamental du routage en oignon, est que le client Tor va s�lectionner de mani�re al�atoire plusieurs noeuds parmi la liste des serveurs disponibles, et qu�il va cr�er un circuit de tunnels crypt�s entre eux.
    ***

Ainsi si Alice veut se connecter au site web de Bob, Tor va cr�er un tunnel crypt� jusqu�au premier noeud. Puis, de l�, un autre tunnel crypt� jusqu�au deuxi�me noeud, puis �ventuellement � travers d�autres noeuds, jusqu�� atteindre le dernier noeud, puis finalement le serveur du site web de Bob. Le message initial (la requ�te HTTP destin�e au serveur de Bob ) sera donc crypt� avec la cl� publique du dernier noeud (le noeud de sortie). Ce message crypt� sera ensuite re-crypt� avec la cl� de l�avant dernier noeud, et ainsi de suite jusqu�au premier noeud auquel on va envoyer le tout.
***

C�est cette technique de cryptage par � couches � qui a donn� le nom de routage en oignon. Le premier noeud saura qu�Alice est � l�origine de la requ�te, mais n�aura en sa possession, apr�s d�cryptage, que l�adresse d�un autre noeud Tor, et un message ind�chiffrable. Les noeuds interm�diaires ne pourront conna�tre ni l�origine, ni la destination finale. Seul le dernier noeud sera capable de d�chiffrer la requ�te au serveur de Bob, mais il n�aura aucun moyen de savoir qu�elle a �t� envoy�e par Alice. Le serveur de Bob recevra la requ�te depuis ce dernier noeud, et lui renverra la r�ponse (par exemple la page d�accueil du site), mais ne pourra pas conna�tre l�adresse IP (adresse Internet) d�Alice. Cette r�ponse sera trait�e par le noeud de sortie - devenu noeud d�entr�e pour le chemin de retour - afin de lui faire prendre le m�me circuit dans le sens inverse, vers l�ordinateur d�Alice.

� noter que pour des raisons d�efficacit�, Tor utilise le m�me chemin pendant quelques minutes, puis utilisera un nouveau circuit pour qu�on ne puisse pas faire le lien entre vos actions sur un m�me site ou si vous contactez un autre site.
***

  • Le gros avantage de cette m�thode, par rapport aux syst�mes comme the Cloak ou autres techniques bas�es sur un proxy unique, est que m�me si l�un des serveurs est corrompu, malveillant, ou tout simplement surveill�, l�anonymat est pr�serv�. En fait, il suffit qu�un seul de ces serveurs soit fiable pour que l�anonymat soit garanti. Il est donc important que de nombreux serveurs, g�r�s par des personnes diverses, et situ�s dans des lieux g�ographiques diff�rents, soient d�ploy�s.
    ***
  • Tor utilise le protocole internet SOCKS, et permet donc d�anonymiser toutes les applications qui supportent ce protocole (un grand nombre de clients de messagerie internet par exemple). En couplant Tor � un outil comme Privoxy (un proxy web avec lequel il s�int�gre tr�s bien, et qui permet de bloquer les cookies et les informations sp�cifiques � votre navigateur lorsque vous surfez), on peut prot�ger facilement toutes les communications HTTP (navigation, lecture de fils RSS, wget , apt-get).
    Mais on peut � Tor-iffier � d�autres programmes en utilisant par exemple tsocks ou dsocks qui sont capables d�intercepter les connexions faites par les applications pour les rediriger vers un serveur socks. Socat, transocks ou d�autres outils fonctionnent aussi selon des principes similaires. Le wiki noreply propose des proc�dures pour un grand nombre d�applications.

On peut choisir d�utiliser Tor en tant que client uniquement, mais on peut �galement d�cider de participer � la r�ussite de ce r�seau en configurant Tor en tant que serveur pour donner un peu de sa bande passante (d�bit d�informations). On peut alors d�finir une � politique de sortie � qui permet de d�cider quels adresses et ports de destination sont accessibles depuis notre noeud, ce qui permet de limiter les abus qui semblent concerner notre adresse IP. On peut aussi contr�ler la quantit� de bande passante que l�on souhaite allouer.
***

  • Tor offre donc une protection non n�gligeable contre toute une gamme d�attaques. On ne peut pas, en observant votre trafic sortant, savoir avec qui vous communiquez ; on ne peut pas, en �coutant le trafic entrant d�un serveur, savoir que vous en �tes l�initiateur. Un noeud du r�seau Tor, ou un�e observateurice ne peuvent jamais conna�tre � la fois les deux extr�mit�s d�un trafic.

N�anmoins, Tor ne prot�ge pas contre un�e attaquant�e global�e qui serait capable d�observer votre trafic ainsi que le trafic de tous les noeuds de sortie. Il lui serait facile, gr�ce � un type d�attaque nomm�e attaque temporelle, de retrouver la trace de vos communications. De plus, un�e attaquant�e qui se doute que vous vous connectez � Rebellyon (toujours au hasard...), pourra, toujours par le biais d�une attaque temporelle, confirmer ses soup�ons en observant � la fois votre trafic sortant et le trafic entrant de Rebellyon.
Certains syst�mes (Mixminion ou Mixmaster par exemple) permettent de se prot�ger contre ce genre d�attaques, mais sont beaucoup plus lents que Tor. Entre la protection contre ce type d�attaque, et une rapidit� suffisante pour la messagerie instantan�e et le surf web, un choix doit �tre fait. � l�heure actuelle, la recherche fondamentale n�offre pas de solution � ce dilemme.

Il faut aussi �tre conscient�e que le projet Tor, d�marr� en 2004, est toujours en phase de d�veloppement intense, et que la conception ou la mise en oeuvre des techniques qu�il emploie peuvent comporter des bugs et des imperfections. D�apr�s les d�veloppeurs, il ne faut quand m�me pas se fier totalement au r�seau Tor actuel si vous cherchez r�ellement une confidentialit� absolue.

Et n�oubliez pas de rester malin en ne rentrant pas votre nom ou d�autres informations personnelles dans les formulaires web !

En conclusion

Tor est donc un r�seau offrant un niveau de confidentialit� �lev� sur Internet. Le projet encore jeune, est tout � fait prometteur. Il permet en plus, via une fonctionnalit� de services cach�s, de mettre un service (site web, messagerie instantan�e, etc) � disposition des autres utilisateurices du r�seau, sans devoir en r�v�ler l�emplacement g�ographique. Ceux et celles qui, pour diverses raisons, ont besoin d�anonymat, peuvent donc acc�der � du contenu, et en proposer, sans compromettre leur identit�.

En terme de performances, Tor ralentit les communications de mani�re perceptible, notamment le surf web, mais la vitesse reste tout de m�me acceptable, m�me pour une utilisation intensive. Et on peut activer/d�sactiver Tor selon ses d�sirs avec un simple bouton sur le bureau.

Voir donc le site de Tor pour plus d�informations et l�installation pour Mac, Windows et les diff�rentes distributions de Linux. Pour installer Tor et Privoxy sur Ubuntu, voir cette page .

L�EFF a financ� Tor jusqu�� Novembre 2005, mais ne peut maintenant plus soutenir le projet financi�rement. Tor a donc besoin de dons et d�aide pour continuer son d�veloppement et permettre la construction d�un r�seau fiable et s�curis�.

Article initialement publi� sur Framasoft.

Internetauxpetitsoignons
propose pour Windows un t�l�chargement de 10 Mo de Tor sur une cl� USB pour avoir un kit nomade qui permet d�utiliser Tor + Firefox chez autrui. Il n�en existe pas pour les autres syst�mes d�exploitation. Il existe n�anmoins plusieurs projets de live-cds incluant Tor, comme par exemple Anonym.OS.Les sch�mas sont ceux du site officiel de Tor .




Liens Relatifs




Temps : 0.0407 seconde(s)