Bienvenue dans notre série “C’est quoi…”
qui rend le jargon technique compréhensible par tous.
Il est difficile de nos jours de ne pas entendre parler de Tor, et d’ailleurs les opinions à son sujet sont nettement divisées.
Mais c’est quoi Tor exactement ?
Tor est l’acronyme de “The Onion Router“, et il tire son nom tout simplement de son fonctionnement.
Tor intercepte le trafic réseau d’une ou plusieurs applications sur votre ordinateur, habituellement de votre navigateur web, et le distribue au travers d’un certain nombre d’ordinateurs choisis au hasard, avant de le diriger vers sa destination finale.
L’objectif est de brouiller votre emplacement, et de compliquer nettement la tâche des serveurs qui chercheraient à vous identifier lors de vos visites répétées, ou encore qui essaieraient de relier des visites séparées au niveau de différents sites. Ainsi, au final, c’est le suivi et la surveillance, d’une manière générale, qui sont rendus plus difficiles.
Les ordinateurs utilisés pour exécuter cet “onion routing” sont connus sous le nom de relais, et sont fournis par des bénévoles dans le monde entier, soit environ 7000 d’entre eux au début de 2016.
Avant qu’un paquet réseau commence son voyage, votre ordinateur choisit une liste aléatoire de relais et chiffre de façon répétée les données par le biais de plusieurs couches, comme un oignon.
Chaque relais a suffisamment d’informations pour éliminer la couche de chiffrement la plus externe, avant de passer la main concernant ce qui reste, au prochain relais de la liste.
On peut voir cela comme une carte postale disposée dans plusieurs enveloppes, mises les unes dans les autres, avec une adresse différente sur chaque enveloppe, puis au final on poste l’ensemble.
La personne figurant sur l’enveloppe la plus à l’extérieur peut déterminer que la carte postale vient effectivement de vous, et savoir où l’envoyer ensuite, mais il ne peut pas lire la carte postale, et il ne peut pas savoir la destination finale.
Les personnes qui sont au milieu de cette chaîne connaissent uniquement l’expéditeur du paquet qu’ils ont reçu, et qui figure sur la liste comme prochain destinataire de ce dernier, et c’est ainsi jusqu’à la fin de cette chaîne.
La dernière personne ouvre enfin l’enveloppe, afin de pouvoir lire la carte postale et découvrir où elle doit finir son périple, mais en aucun cas elle ne connaitra le point de départ. Voici en résumé et pour faire simple comment fonctionne Tor.
Les avantages de Tor :
- Tor masque votre position. Il est donc plus difficile pour un site web de déterminer où vous habitez.
- Tor choisit régulièrement une nouvelle “onion route”. Toutes les 10 minutes par défaut, Tor choisit une nouvelle liste de relais, connue sous le nom de circuit. Vous devenez ainsi une cible mobile vis à vis d’un potentiel logiciel de suivi.
- Tor peut aider à renforcer la sécurité lors de l’utilisation de réseaux non fiables. En protégeant la circulation de votre trafic, Tor aide à empêcher les logiciels sniffeurs de réseaux de déterminer les sites que vous avez visités.
Les inconvénients de Tor :
- Tor n’utilise pas de chiffrement lors de la phase finale. En effet, lorsque votre trafic quitte le réseau Tor pour la dernière étape, en direction de votre destination finale, la dernière couche de chiffrement de Tor est supprimée. Si le site web que vous visitez n’utilise pas de connexion HTTPS (à savoir une connexion HTTP Sécurisé), votre trafic peut être “reniflé” par le dernier relais de la chaîne Tor, connu comme le nœud de sortie.
- Tor ne contrôle pas les paramètres de sécurité dans votre navigateur. En conséquence, les sites web que vous visitez peuvent néanmoins être en mesure de vous suivre précisément, par exemple si vous avez configuré les cookies pour enregistrer votre identité.
- Tor ne gère pas automatiquement tout votre trafic réseau. Seules les applications que vous configurez délibérément pour Tor vont prendre en charge leur trafic “au travers de l’oignon”. Votre ordinateur risque donc de divulguer votre identité, et ce même si vous utilisez Tor.
- L’utilisation de Tor peut enfreindre la politique informatique de votre entreprise. Il peut également attirer l’attention des autorités, de façon indésirable, dans certains pays.
Sur le même sujet :
- Le navigateur Tor. Il s’agit d’un ensemble de logiciels qui comprend le logiciel ” onion router ” et une version sécurisée du navigateur Firefox pour l’accompagner.
- Des nœuds de sortie Tor sans scrupule. Si la dernière étape dans un circuit Tor est contrôlée par des ennemis, ils peuvent renifler votre trafic et vous mettre encore plus en danger en matière de sécurité qu’avant l’installation de Tor.
- Des gardes d’entrée Tor sans scrupule. Si la première étape d’un circuit Tor est contrôlée par des ennemis, ils peuvent éliminer l’anonymat que vous espériez avoir en utilisant Tor.
- Pas seulement pour les “bad guys”. Même si Tor peut être utilisé par les cybercriminels pour éviter les forces de l’ordre, il aide également les utilisateurs, respectueux des lois, à garder leurs données personnelles loin de ces mêmes cybercriminels !
Billet inspiré de What is… Tor ?, sur Sophos nakedsecurity.