TOR (
Tor
Onion
Routing
[le routeur oignon]) est un réseau décentralisé qui a été créé afin de
garantir un certain niveau d'anonymat. TOR est présenté comme une
alternative permettant de contribuer, à sa manière, à la protection des
utilisateurs du réseau, notamment contre les méthodes d'écoutes
classiques.
TOR est un projet libre et son utilisation est gratuite.
Principe et fonctionnement de TORLorsque
vous surfez sur la toile, le traffic transmis vers un serveur WEB, peut
parfois prendre le même chemin, surtout entre votre ordinateur et le
réseau de votre Fournisseur d'Accès à Internet. Ce chemin peut-être
écouté, par exemple, par votre FAI. Exemple de traceroute où l'on voit
les routeurs du FAI.
TOR
n'est ni plus ni moins qu'un réseau de routeurs. Les routeurs utilisés
sont des nœuds TOR. Lorsque vous utilisez ce réseau, le traffic va
transiter par ces routeurs et le chemin va ainsi changer périodiquement
afin de rendre la traçabilité et l'analyse plus difficile. L'image
suivante issue de la
Fiche TOR de Wikipedia,
vous explique le fonctionnement. On voit le chemin emprunté par la
requête en haut à gauche afin d'atteindre le serveur en bas à droite. Le
traffic est chiffré. Ce chemin va changer périodiquement. Le dernier
saut en rouge entre le nœud TOR de sortie et le serveur est en clair (à
d'utiliser HTTPs).
En
utilisant TOR sur le site malekal.com on constate que les IPs sont
assez aléatoires. Par conséquent, remonter l'historique complet des
pages visitées par un internaute devient moins facile. On remarque
l'user-agent "Mediapartners-Google" qui vient effectuer en douceur la
même requête, un coups de Google via Adsense ?
Le site
https://onionview.com/ offre une visualisation de la localisation des nœuds TOR.
Nœuds TOR dans le Monde :
Nœuds TOR en Europe :
Nœuds TOR aux USA :
Comment utiliser TOR ?Télécharger
TORAu premier démarrage, indiquer le type de connexion que vous avez.
Le navigateur par défaut de TOR nommé "Tor Browser Bundle" est basé sur Mozilla Firefox.
À ce stade, seules vos requêtes WEB depuis ce navigateur passeront par TOR.
TOR installe un serveur SOCKS sur le port 9150.
Pour que vos applications et notamment vos navigateurs WEB utilisent le réseau TOR:
- Lancer le navigateur TOR
- Configurer le serveur SOCKS sur vos applications ou Microsoft Windows.
Exemple, dans le "Panneau de configuration", "Options Internet".
Allez dans l'onglet "Connexions", "Paramètres Réseau"
cliquez sur "Avancé" en bas à droite.
Indiquer l'hôte
localhost et le port
9150.
Le site
http://adresseip.com/ permet de visualiser votre adresse IP.
La capture d'écran ci-dessous montre que Google Chrome utilise bien le réseau TOR.
Limites et problèmes relatifs à TORSi TOR prétends protéger contre l'analyse de traffic, il ne protège en rien contre
les méthodes avancées de pistages (tracking WEB)
ainsi que les autres types de pistages liés aux applications
installées. De plus, TOR ne protège pas contre les techniques de prises
d'empreintes uniques comme le "Browser FingerPrinting". La situation a
même empirée depuis l'inclusion forcée de
Cortana dans Windows 10.
En
ce qui concerne les méthodes de surveillances gouvernementales, il est
tout à fait possible d'écouter une portion du traffic simplement en
créant des nœuds contrôlés, on peut aisément imaginer que les services
étatiques disposent de nœuds positionnés sur le réseau TOR. Bien sûr, il
reste difficile de pister dans son intégralité un internaute en
particulier. Le maillon faible étant notamment le dernier saut entre le
nœud de sortie TOR et le serveur où le traffic peut apparaitre en clair.
Les cybercriminels aiment TOR, aussi bien pour l'ajout de "couches" à
leurs pratiques existantes que pour en exploiter les faibles. Il est
donc aussi possible pour des cybercriminels de récupérer des mots de
passe si ces derniers passent en clair, dans le même cas que
l'utilisation de proxy :
Anonymisation sur internet avec Proxy WEB.
Pour éviter le passage en clair, TOR utilise l'extension "HTTPs
Everywhere". Faire passer "proprement" tout le traffic (de toutes ses
applications) par TOR nécessite de sérieuses connaissances en
informatique.
TOR génère à lui seul une base d'IPs assez
importante. Des attaques automatisées sont régulièrement effectuées à
partir du réseau TOR. Cela peut aller
d'attaque DoS
à des scans et autres permettant de se cacher. Dès lors certains sites,
services, personnes, peuvent tout simplement bloquer l'accès aux
ressources depuis TOR. Par exemple, Wikipedia autorise la consultation
mais empêche la modification d'articles depuis TOR.
ConclusionTOR
est un bon moyen pour renforcer l'anonymat mais reste compliqué à
utiliser correctement car la moindre faiblesse, aussi petite soit elle
fera tomber le masque de manière définitive. Et bien entendu, comme tout
système, le zéro risque n'existe pas.
Source.: