TOR : anonymat ultime ou simple poudre aux yeux ?

Dans cette partie vous trouverez des papiers, articles sur l'informatique/sécurité.
Avatar de l’utilisateur
Malekal_morte
Site Admin
Site Admin
Messages : 87572
Inscription : 10 sept. 2005 13:57
Contact :

TOR : anonymat ultime ou simple poudre aux yeux ?

Message par Malekal_morte » 19 sept. 2015 12:18

TOR (Tor Onion Routing [le routeur oignon]) est un réseau décentralisé qui a été créé afin de garantir un certain niveau d'anonymat. TOR est présenté comme une alternative permettant de contribuer, à sa manière, à la protection des utilisateurs du réseau, notamment contre les méthodes d'écoutes "classiques".

TOR est un projet libre et son utilisation est gratuite.


Principe et fonctionnement de TOR

Lorsque vous surfez sur la toile, le traffic transmis vers un serveur WEB, peut parfois prendre le même chemin, surtout entre votre ordinateur et le réseau de votre Fournisseur d'Accès à Internet. Ce chemin peut-être écouté, par exemple, par votre FAI. Exemple de traceroute où l'on voit les routeurs du FAI.

Image

TOR n'est ni plus ni moins qu'un réseau de routeurs. Les routeurs utilisés sont des nœuds TOR. Lorsque vous utilisez ce réseau, le traffic va transiter par ces routeurs et le chemin va ainsi changer périodiquement afin de rendre la traçabilité et l'analyse plus difficile. L'image suivante issue de la Fiche TOR de Wikipedia, vous explique le fonctionnement. On voit le chemin emprunté par la requête en haut à gauche afin d'atteindre le serveur en bas à droite. Le traffic est chiffré. Ce chemin va changer périodiquement. Le dernier saut en rouge entre le nœud TOR de sortie et le serveur est en clair (à d'utiliser HTTPs).

Image

En utilisant TOR sur le site malekal.com on constate que les IPs sont assez aléatoires. Par conséquent, remonter l'historique complet des pages visitées par un internaute devient moins facile. On remarque l'user-agent "Mediapartners-Google" qui vient effectuer en douceur la même requête, un coups de Google via Adsense ?

Image

Le site https://onionview.com/ offre une visualisation de la localisation des nœuds TOR.

Nœuds TOR dans le Monde :

Image

Nœuds TOR en Europe :

Image

Nœuds TOR aux USA :

Image

Une vidéo qui montre Tor en action :




Comment utiliser TOR ?

Vous pouvez aussi vous reporter au Tutoriel Tor.

Télécharger TOR

Au premier démarrage, indiquer le type de connexion que vous avez.

Image

Le navigateur par défaut de TOR nommé "Tor Browser Bundle" est basé sur Mozilla Firefox.
À ce stade, seules vos requêtes WEB depuis ce navigateur passeront par TOR.

Image

TOR installe un serveur SOCKS sur le port 9150.

Pour que vos applications et notamment vos navigateurs WEB utilisent le réseau TOR:
  • Lancer le navigateur TOR
  • Configurer le serveur SOCKS sur vos applications ou Microsoft Windows.
Exemple, dans le "Panneau de configuration", "Options Internet".
Allez dans l'onglet "Connexions", "Paramètres Réseau"
cliquez sur "Avancé" en bas à droite.

Indiquer l'hôte localhost et le port 9150.

Image

Le site http://myip.dnsomatic.com/ permet de visualiser votre adresse IP.
La capture d'écran ci-dessous montre que Google Chrome utilise bien le réseau TOR.

Image


Limites et problèmes relatifs à TOR

Si TOR prétends protéger contre l'analyse de traffic, il ne protège en rien contre les méthodes avancées de pistages (tracking WEB) ainsi que les autres types de pistages liés aux applications installées. De plus, TOR ne protège pas contre les techniques de prises d'empreintes uniques comme le "Browser FingerPrinting". La situation a même empirée depuis l'inclusion forcée de Cortana dans Windows 10.

En ce qui concerne les méthodes de surveillances gouvernementales, il est tout à fait possible d'écouter une portion du traffic simplement en créant des nœuds contrôlés, on peut aisément imaginer que les services étatiques disposent de nœuds positionnés sur le réseau TOR. Bien sûr, il reste difficile de pister dans son intégralité un internaute en particulier. Le maillon faible étant notamment le dernier saut entre le nœud de sortie TOR et le serveur où le traffic peut apparaitre en clair. Les cybercriminels aiment TOR, aussi bien pour l'ajout de "couches" à leurs pratiques existantes que pour en exploiter les faibles. Il est donc aussi possible pour des cybercriminels de récupérer des mots de passe si ces derniers passent en clair, dans le même cas que l'utilisation de proxy : Anonymisation sur internet avec Proxy WEB. Pour éviter le passage en clair, TOR utilise l'extension "HTTPs Everywhere". Faire passer "proprement" tout le traffic (de toutes ses applications) par TOR nécessite de sérieuses connaissances en informatique.

TOR génère à lui seul une base d'IPs assez importante. Des attaques automatisées sont régulièrement effectuées à partir du réseau TOR. Cela peut aller d'attaque DoS à des scans et autres permettant de se cacher. Dès lors certains sites, services, personnes, peuvent tout simplement bloquer l'accès aux ressources depuis TOR. Exemple, Wikipedia autorise la consultation mais empêche la modification d'articles via TOR.


Conclusion

TOR est un bon moyen pour renforcer l'anonymat mais reste compliqué à utiliser correctement car la moindre faiblesse, aussi petite soit elle fera tomber le masque de manière définitive. Et bien entendu, comme tout système, le zéro risque n'existe pas.

Liens internes:
Première règle élémentaire de sécurité : on réfléchit puis on clic et pas l'inverse - Les fichiers/programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas

Sécuriser son ordinateur (version courte)

Tutoriels Logiciels - Tutoriel Windows - Windows 10

Stop publicités - popups intempestives
supprimer-trojan.com : guide de suppression de malwares

Partagez malekal.com : n'hésitez pas à partager sur Facebook et GooglePlus les articles qui vous plaisent.


Répondre

Revenir vers « Papiers / Articles »

Qui est en ligne ?

Utilisateurs parcourant ce forum : Aucun utilisateur inscrit et 1 invité