Tor : anonymat ultime ?
TOR (Tor Onion Routing [le routeur oignon]) est un réseau décentralisé qui a été créé afin de garantir un certain niveau d'anonymat. TOR est présenté comme une alternative permettant de contribuer, à sa manière, à la protection des utilisateurs du réseau, notamment contre les méthodes d'écoutes classiques.TOR est un projet libre et son utilisation est gratuite.
Principe et fonctionnement de TOR
Lorsque vous surfez sur la toile, le traffic transmis vers un serveur WEB, peut parfois prendre le même chemin, surtout entre votre ordinateur et le réseau de votre Fournisseur d'Accès à Internet. Ce chemin peut-être écouté, par exemple, par votre FAI. Exemple de traceroute où l'on voit les routeurs du FAI.
TOR n'est ni plus ni moins qu'un réseau de routeurs. Les routeurs utilisés sont des nœuds TOR. Lorsque vous utilisez ce réseau, le traffic va transiter par ces routeurs et le chemin va ainsi changer périodiquement afin de rendre la traçabilité et l'analyse plus difficile. L'image suivante issue de la Fiche TOR de Wikipedia, vous explique le fonctionnement. On voit le chemin emprunté par la requête en haut à gauche afin d'atteindre le serveur en bas à droite. Le traffic est chiffré. Ce chemin va changer périodiquement. Le dernier saut en rouge entre le nœud TOR de sortie et le serveur est en clair (à d'utiliser HTTPs).
En utilisant TOR sur le site malekal.com on constate que les IPs sont assez aléatoires. Par conséquent, remonter l'historique complet des pages visitées par un internaute devient moins facile. On remarque l'user-agent "Mediapartners-Google" qui vient effectuer en douceur la même requête, un coups de Google via Adsense ?
Le site https://onionview.com/ offre une visualisation de la localisation des nœuds TOR.
Nœuds TOR dans le Monde :
Nœuds TOR en Europe :
Nœuds TOR aux USA :
Comment utiliser TOR ?
Télécharger TOR
Au premier démarrage, indiquer le type de connexion que vous avez.
Le navigateur par défaut de TOR nommé "Tor Browser Bundle" est basé sur Mozilla Firefox.
À ce stade, seules vos requêtes WEB depuis ce navigateur passeront par TOR.
TOR installe un serveur SOCKS sur le port 9150.
Pour que vos applications et notamment vos navigateurs WEB utilisent le réseau TOR:
- Lancer le navigateur TOR
- Configurer le serveur SOCKS sur vos applications ou Microsoft Windows.
Exemple, dans le "Panneau de configuration", "Options Internet".
Allez dans l'onglet "Connexions", "Paramètres Réseau"
cliquez sur "Avancé" en bas à droite.
Indiquer l'hôte localhost et le port 9150.
Le site http://adresseip.com/ permet de visualiser votre adresse IP.
La capture d'écran ci-dessous montre que Google Chrome utilise bien le réseau TOR.
Limites et problèmes relatifs à TOR
Si TOR prétends protéger contre l'analyse de traffic, il ne protège en rien contre les méthodes avancées de pistages (tracking WEB) ainsi que les autres types de pistages liés aux applications installées. De plus, TOR ne protège pas contre les techniques de prises d'empreintes uniques comme le "Browser FingerPrinting". La situation a même empirée depuis l'inclusion forcée de Cortana dans Windows 10.
En ce qui concerne les méthodes de surveillances gouvernementales, il est tout à fait possible d'écouter une portion du traffic simplement en créant des nœuds contrôlés, on peut aisément imaginer que les services étatiques disposent de nœuds positionnés sur le réseau TOR. Bien sûr, il reste difficile de pister dans son intégralité un internaute en particulier. Le maillon faible étant notamment le dernier saut entre le nœud de sortie TOR et le serveur où le traffic peut apparaitre en clair. Les cybercriminels aiment TOR, aussi bien pour l'ajout de "couches" à leurs pratiques existantes que pour en exploiter les faibles. Il est donc aussi possible pour des cybercriminels de récupérer des mots de passe si ces derniers passent en clair, dans le même cas que l'utilisation de proxy : Anonymisation sur internet avec Proxy WEB. Pour éviter le passage en clair, TOR utilise l'extension "HTTPs Everywhere". Faire passer "proprement" tout le traffic (de toutes ses applications) par TOR nécessite de sérieuses connaissances en informatique.
TOR génère à lui seul une base d'IPs assez importante. Des attaques automatisées sont régulièrement effectuées à partir du réseau TOR. Cela peut aller d'attaque DoS à des scans et autres permettant de se cacher. Dès lors certains sites, services, personnes, peuvent tout simplement bloquer l'accès aux ressources depuis TOR. Par exemple, Wikipedia autorise la consultation mais empêche la modification d'articles depuis TOR.
Conclusion
TOR est un bon moyen pour renforcer l'anonymat mais reste compliqué à utiliser correctement car la moindre faiblesse, aussi petite soit elle fera tomber le masque de manière définitive. Et bien entendu, comme tout système, le zéro risque n'existe pas.
Source.:
Aucun commentaire:
Publier un commentaire