TOR ( "The Onion Router" ) : Créer un réseau sécurisé


"The Onion Router" Créer un réseau sécurisé

Il existe de plus en plus sur Internet des soucis d’anonymats et de confidentialité des données personnelles. Est-il possible aujourd’hui d’utiliser le réseau public mondial, de façon sécurisée et anonyme ? C’est ce que TOR propose de faire.

1 – L’anonymat

Comment se passent aujourd’hui les communications passant par le réseau public (Internet) ?

Avec tout protocole routé, les en-têtes des paquets identifient l’adresse source et destination. Il est donc possible d’intercepter un message, de trouver de qui il provient, à qui il est destiné et de savoir les routes empruntées tout au long du cheminement.

Même en ajoutant du chiffrage, le contenu du message sera codé, mais cette route restera décelable.

La question peut alors se poser, qui à un réel besoin d’anonymat sur Internet ?

En premier lieu les gouvernements, les données sensibles ont besoin d’êtres échangées sur des réseaux sécurisés. L’utilisation de l’anonymat pour un gouvernement peut être comprise pour le rassemblement d’informations sur des sites sensibles, les réseaux des armées, les coalitions internationales…

En seconde place, l’internaute moyen, l’utilisateur lambda :

· Vers où envoyez vous vos mèls (et donc à qui) ?

· Sur quels sites vous rendez vous ?

· Où travaillez-vous ? D’où venez-vous ?

· Qu’achetez-vous sur Internet, quels livres lisez-vous, la musique que vous écoutez...

Bien sur tout cela peut paraître sorti d’un film d’espionnage mais cela peut devenir au fil des années une réalité. Par exemple pour une société peu scrupuleuse, c’est un moyen de se renseigner des habitudes d’achat d’internautes et donc une forme de violation de la vie privée.

Il faut donc un moyen de trouver un chemin dédié et sécurisé entre l’émetteur et le récepteur.

2 – TOR - explications

TOR propose d’utiliser des circuits virtuels dédiés et sécurisés entre des hôtes pour tout trafic TCP.

Les clients, comme les serveurs, peuvent fonctionner sur BSD, Linux, OSX, Solaris et Windows.

Tout est crypté avec TLS et de la cryptographie utilisant des clés publiques.

Le principe même est que chaque « étape » du chemin ne connaisse que le voisin précédent et le voisin suivant, et non la route entière.


Voici une explication simplifiée par étapes de la connexion par TOR :

A cet instant, Le circuit virtuel crypté va être créé par le logiciel du client à travers les serveurs TOR. Le circuit est construit saut par saut, chaque serveur ne connaissant que le serveur précédent qui lui donne les données et le serveur suivant à qui il devra livrer les données. Aucun serveur ne connaît le chemin complet que les paquets emprunteront.


Une fois que le circuit est créé, tous les échanges emprunteront ce chemin pour tout type de logiciels et d’applications. TOR peut être utilisé sur des flux TCP uniquement et avec des applications pouvant supporter un SOCKS.

Services cachés :

Le service TOR propose aussi à ses utilisateurs de rester anonymes par exemple pour naviguer sur des sites ou utiliser la messagerie instantanée. Avec les TOR « rendezvous points » Les utilisateurs TOR peuvent se connecter à ces services cachés sans connaître l’identité des autres utilisateurs. De plus cela permet de mettre en ligne un site Web privé sans soucis de censure. Personne n’est capable de trouver qui offre le site et qui l’utilise.

3 – TOR – Aujourd’hui

Le service TOR fonctionne maintenant depuis Octobre 2003, sans aucune coupure jusqu’à maintenant. 50 nodes (serveurs) sont présents, dont 30 aux Etats-Unis et ces chiffres sont en évolution constante car n’importe quel internaute peut agir en tant que serveur, ou routeur, sur le réseau TOR.

Plusieurs milliers d’utilisateurs à l’heure actuelle utilisent le réseau TOR pour échanger entre 1 et 20 Gigaoctets de données quotidiennement.