Tor

Tor et l'oignon expliqués

Tor et l'oignon expliqués

Introduction aux TDR et .oignon

A quoi sert TOR?

C'est la première question qui me vient à l'esprit. Le routeur Onion (alias TOR) est un outil qui vous permet de rester quelque peu anonyme lorsque vous utilisez Internet. Vous pourriez vous demander, je n'ai rien fait de mal ou d'illégal, pourquoi dois-je rester anonyme? C'est une très bonne question.

Internet est mondial et n'est soumis aux réglementations d'aucun pays. Même si vous ne faites rien que votre gouvernement considère comme illégal, il y a toujours de bonnes chances que vos activités dérangent quelqu'un. Imaginez ceci, un jour vous vous connectez à votre compte et découvrez qu'il a été piraté (sans faute de votre part) et utilisé pour publier des messages qui sont directement opposés (pour ne pas dire extrêmement offensants) à ce en quoi vous croyez. Vous vérifiez votre courrier électronique et il est plein de "courriers haineux" de vos anciens fans.  Bien que les dommages ne soient peut-être pas irréparables, voulez-vous également vous soucier du fait que les attaquants connaissent réellement votre identité réelle et votre lieu de résidence? Voulez-vous qu'ils contactent votre employeur, votre propriétaire et vos vrais amis avec les liens vers les choses horribles qu'ils mettent en ligne en se faisant passer pour vous? Dois-je continuer?

Et c'est pourquoi vous seriez sage de rester anonyme en ligne et d'apprendre à utiliser des outils qui le facilitent (y compris TOR).

Comment fonctionne TOR.

Les idées de base derrière TOR sont : il canalise votre communication à travers un certain nombre (au moins 3) de relais. Chaque relais a sa propre couche de cryptage. Ainsi, même si un relais (à l'exception d'un nœud de sortie, nous en parlerons plus tard) est compromis, il n'y a pas de moyen facile de savoir quelle est votre destination finale ou d'où vous venez car tout (sauf les informations sur le prochain relais) est crypté.

En fait, chaque relais utilise une couche distincte (comme l'oignon) de cryptage. Lorsque le client TOR envoie les données, elles sont d'abord chiffrées afin que seul le nœud de sortie puisse les déchiffrer. Il y ajoute des métadonnées, puis le crypte à nouveau avec une clé différente. L'étape est répétée pour chaque relais du circuit. Consultez cet article pour plus de détails sur le fonctionnement de TOR.

La mauvaise sortie

Vous pourriez vous demander : c'est bien beau que TOR vous protège toujours même si certains des nœuds intermédiaires ont été compromis. Que se passe-t-il si c'est le nœud de sortie (celui qui se connecte à votre destination finale)? Réponse courte : rien de bon (pour vous). C'est la mauvaise nouvelle. La bonne nouvelle est qu'il existe des moyens d'atténuer la menace. La communauté identifie et signale régulièrement (ils sont signalés avec l'indicateur BadExit) les mauvais nœuds de sortie (voir cette liste à jour) et vous pouvez également prendre des mesures pour vous protéger.

Il est difficile de se tromper en utilisant HTTPS. Même si le nœud de sortie est contrôlé par l'attaquant, il ne connaît pas réellement votre adresse IP! TOR est conçu de telle manière que chaque nœud ne connaît que l'adresse IP d'un nœud précédent mais pas l'origine. Une façon pour eux de savoir qui vous êtes est d'analyser le contenu et de modifier (l'injection de JavaScript est une tactique assez courante) votre trafic. Bien sûr, vous devez vous fier à votre site de destination pour maintenir à jour leur TLS (consultez cet article pour plus de détails) et même dans ce cas, vous pourriez ne pas être en sécurité en fonction de la mise en œuvre. Mais, au moins, l'utilisation du cryptage le rendra *beaucoup* plus cher, voire impossible pour les attaquants potentiels. Cet outil en ligne interactif amusant peut vous aider à voir comment TOR et HTTPS s'articulent.

De même, c'est aussi une bonne idée d'utiliser un VPN - de préférence celui qui ne conserve pas plus de journaux que nécessaire (IPVanish est plutôt bon). De cette façon, même si votre cryptage a été craqué et que votre IP d'origine a été retrouvée, les attaquants n'ont toujours pas grand-chose avec quoi travailler. De plus, avec la neutralité du net, c'est une bonne idée de masquer vos activités en ligne à votre FAI. Sauf si vous aimez que votre accès Internet soit limité et que les données sur vos habitudes en ligne soient vendues au plus offrant, bien sûr.

Utiliser .oignon et désactiver JavaScript

Il y a plus de mesures que vous pouvez prendre pour rester en sécurité. Une chose que vous pouvez faire est de vérifier si votre site Web (beaucoup le font, y compris le moteur de recherche DuckDuckGo) a .service d'oignon et utilisez-le si c'est le cas. Ce que cela signifie : le site Web lui-même est également le nœud de sortie. Cela rend la vie beaucoup plus difficile pour les attaquants potentiels, car la seule façon pour eux de contrôler le nœud de sortie est de contrôler le service lui-même. Même alors, ils ne sauront toujours pas facilement connaître votre adresse IP.

Une façon pour eux de découvrir votre adresse IP est d'injecter un certain code JavaScript dans la réponse. Il est fortement recommandé de désactiver JavaScript dans votre navigateur TOR pour cette raison. Vous pouvez toujours les activer pour un site spécifique si besoin est.

TOR aide tout le monde à rester en sécurité

Ils disent : « Si tu n'as rien à cacher, tu n'as rien à craindre ». Malheureusement, l'inverse est également vrai. Même si vous n'avez rien fait de mal, vous pourriez toujours être ciblé par quelqu'un. Vos données peuvent également être utilisées pour des choses douteuses (comme le vol d'identité) à votre insu - pourquoi devriez-vous laisser tout le monde le voir?

De plus, si vous utilisez TOR, vous créez plus de trafic pour les « méchants » à analyser et rendez leur vie plus difficile en général, aidant ainsi tout le monde à rester en sécurité. Restez calme et utilisez l'open source.

Ouvrages cités

« Comment HTTPS et Tor fonctionnent ensemble pour protéger votre anonymat et votre confidentialité." Fondation de la frontière électronique, 6 juillet 2017
« Comment fonctionne Tor : première partie · Jordan Wright." Jordan Wright, 27 février. 2015
« Neutralité du Net." Wikipédia, Fondation Wikimedia, 14 décembre. 2017
Projet, Inc. Le Tor. "Tor." Projet Tor | Confidentialité en ligne
TLS contre SSL, Astuce Linux, 8 déc. 2017

Contrôlez et gérez le mouvement de la souris entre plusieurs moniteurs dans Windows 10
Gestionnaire de souris à double affichage vous permet de contrôler et de configurer le mouvement de la souris entre plusieurs moniteurs, en ralentissa...
WinMouse vous permet de personnaliser et d'améliorer le mouvement du pointeur de la souris sur un PC Windows
Si vous souhaitez améliorer les fonctions par défaut de votre pointeur de souris, utilisez un logiciel gratuit WinMouse. Il ajoute plus de fonctionnal...
Le bouton de clic gauche de la souris ne fonctionne pas sous Windows 10
Si vous utilisez une souris dédiée avec votre ordinateur portable ou de bureau mais que le le clic gauche de la souris ne fonctionne pas sur Windows 1...