Pourquoi TOR ne garantit pas l’anonymat

  1. Accueil
  2. Anonymat
  3. Pourquoi TOR ne garantit pas l’anonymat

TOR utilise des serveurs appelés des nœuds entre votre ordinateur et le serveur cible que vous souhaitez accéder.

Admettons par exemple que vous souhaitez accéder à http://www.google.fr, nous l’appellerons le nœud E.

Vous êtes le nœud A, et vos données vont passer par le nœud B aussi appelé le nœud d’entrée, puis C et enfin D qui sont tous dispersés quelque part dans le monde.

Jusqu’à là c’est simple, notre adresse IP est masquée car Google ne verra que l’adresse IP du dernier nœud, qui aussi appelé le nœud de sortie, avant d’atteindre le serveur cible . Il verra donc uniquement l’adresse IP du nœud D.

Reprenons le tout sous forme schématique :

tor anonymat

Les données entre le dernier nœud, donc ici D et le serveur cible ne sont pas chiffrées au sein du réseau Tor, car il faut naturellement que le serveur cible (Google ici) puisse les lire.

Ainsi, le point sensible du réseau se situe à ce niveau : le serveur de sortie peut être contrôlé par une personne malveillante, ou le trafic peut être observé avant d’arriver au serveur de destination.

La solution est bien entendu d’utiliser SSL afin de chiffrer ces données entre le dernier nœud et le serveur.

Le cas NSA

La NSA (National Security Agency), et sûrement pas qu’elle, utilise des serveurs nœuds aussi. Il leur est donc possible d’analyser le trafic.

Le trafic peut être enregistré mais encore faut-il qu’ils sachent de quel serveur les données proviennent.

C’est pour cela que les serveurs de la NSA se synchronisent entre eux à l’aide d’un entête ou d’une structure spécifique.

Il n’est pas garanti à 100% qu’ils trouvent l’ordinateur initial mais la possibilité n’est pas non plus exclue pour autant.

Enfin, rappelez vous du mois dernier lorsque le FBI avait frappé fort en piratant un site web afin d’y injecter du code JavaScript malicieux :

« Une vulnérabilité dans Firefox 17 a été utilisée par la FBI pour arrêter un amateur de pornographie enfantine. Le réseau TOR lui-même n’a pas été compromis, mais un code JavaScript a été injecté dans certaines pages web visitées par les utilisateurs. Un malware était alors exécuté pour contaminer le pc des victimes. Ce même malware communiquait en dehors de Tor la véritable adresse IP de la cible, permettant cette fois de la localiser sans soucis.« 

Ce code permettait de créer une connexion directe entre l’ordinateur initial et le serveur du FBI, donnant ainsi directement l’adresse IP de la personne recherchée.

Difficile de dire que cela est un scandale, le FBI avait une bonne raison de procéder ainsi. Cela dit, le particulier qui ne fait rien de mal peut se sentir espionné de façon démesurée. Encore faudrait-il définir ‘rien de mal’ ?

Le dark web, un lieu dangereux (?)

Ce que nous avons vu concerne certes des actes de surveillance plus ou moins ciblés. Mais cela était sans compter le fait qu’on peut se retrouver entouré de cybercriminels en naviguant sur le réseau TOR

Loin de moi l’idée de vouloir effrayer, je me contenterai de vous citer les grands types de contenus que vous pouvez y trouver : services de piratage, arnaques, terrorisme, pornographie illégale…etc. Pas convaincu que ce soit le lieu le plus intéressant du web pour un internaute « moyen » souhaitant « simplement » devenir anonyme…

Certains pourront rétorquer qu’on reste maître de ses choix et qu’on n’est pas obligé d’y lire ces contenus. C’est juste. Mais alors pourquoi risquer la surveillance et la baignade en eaux troubles alors qu’il existe des façons plus sûres et rapides d’anonymiser une connexion ? Voir plus bas.

Un mot sur les keyloggers

Vous pouvez utiliser TOR autant que vous voulez, si un programme malveillant s’exécute sur votre ordinateur, il récupérera toutes vos données sans aucun problème.

Il ne faut donc pas oublier non plus que TOR ne permet pas d’éviter les autres façons de récupérer des données sur vous.

Note en passant : il ne s’agit pas ici que de viser TOR et uniquement lui. Cela concerne de manière générale tous les outils d’anonymisation et même tous les outils de sécurité. En effet, imaginez qu’une caméra filme votre clavier par dessus vos épaules, vous avez beau utiliser n’importe quel outil d’anonymisation, on saura ce que vous tapez. C’est ce que j’appelle l’anonymat relatif. Voir la définition via le lien ci-dessous.

Alors comment garantir l’anonymat avec une méthode alternative ?

Si vous souhaitez gagner plus en anonymat (et en vitesse), je vous conseille de passer par un VPN, voir l’article être anonyme sur Internet.

50 Commentaires
Cliquez ici pour ajouter un commentaire

  • La meilleur solution reste donc les VPN ?

    Répondre
    • Oui, à condition de faire confiance au prestataire, par exemple NordVPN propose des offres intéressantes (entre autres)

      Répondre
      • Moi, j’utilise freedom-ip, pense-tu qu’ils sont fiable ?

        Répondre
        • Ça dépend fiable pour quoi en fait, car comme souvent ils indiquent bien dans leurs règles « Article n°3 : utilisation interdite des services Freedom-IP » les utilisations interdites. Ils peuvent donc communiquer les informations des personnes utilisant le service à ces fins là 😉

          Répondre
          • Je suis totalement d’accord, les gens enervants bien sur faut les arreter, mais persos je pense que l’anonymat devrait etre utiliser pour autre chose que sa !

    • NordNet, le VPN de la république. . .

      Il n’y a pas d’anonymat avec un VPN. Il y a des sondes dans les navigateurs et sur les sites via des scripts, qui permettent de localiser et d’identifier n’importe qui.

      L’anonymat, c’est une machine différente, depuis une connexon différente, sans consulter ses comptes.

      Répondre
  • Très bon article merci !

    Répondre
  • Je suis pas complètement d’accord avec ton article:
    « Ainsi il n’y a aucun problème à utiliser un ordinateur pour servir de nœud de sortie afin de renifler le trafic et de l’analyser avant qu’il n’atteigne le serveur. »

    – La personne (ou entité) qui souhaite renifler le trafic d’une personne doit savoir par quel noeud tu sors du réseau TOR.

    – La structure en oignon de TOR fait que même si un noeud de sorti est reniflé, on ne peut pas remonter vers l’ordinateur d’où provient ce trafic internet. (sauf à avoir la capacité d’écouter la globalité du réseau internet, de comparer tout ce qui entre et tout ce qui sort afin de déterminer par similitude que tel trafic sortant par le noeud X provient de l’ordinateur Y)
    De plus, chaque noeud de sorti est utilisé par plusieurs dizaines (voir centaine) d’utilisateurs. Il est extrêmement difficile de discriminer a qui appartient tel ou tel trafic internet.

    En revanche, si une personne renifle le noeud de sorti que tu utilise (encore faut-il qu’il sache le quel tu utilises), que le TLS (ou SSH) n’est pas activé et que des données te permettant d’identifier l’utilisateur circule, effectivement, on peut savoir de qui provient une (toute petite) partie du trafic.

    Répondre
  • Moi, j’utilise Tails linux et ma fois jusqu’à présent je n’ai jamais été déçu

    Répondre
  • petite question, si une personne utilise tor et qu’on essaye de la retrouver par son ip, on obtient un ip qui n’existe pas? ou on obtient l’ip de quelqu’un d’autre qui se trouve ailleurs dans le monde ?
    je me pose cette question car je me demande si je vais sur tor et que quelqu’un fasse quelque chose d’illégal il se peut que c’est mon ip qui va s’afficher ( dans le cas ou c’est l’ip de quelqu’un dans le monde qui s’affiche)

    Répondre
    • Salut, c’est bien une IP existante qui s’affiche mais qui vient d’un noeud Tor c’est-a-dire d’un serveur configuré spécialement pour Tor. Ce n’est donc pas une adresse IP d’une personne aléatoire dans le monde. À bientôt

      Répondre
  • bonjour
    moi je me connecte au réseau Tor via l’OS Tails, jusqu’à présent, mis à par Whonix qui semble faire la même chose mais que je n’ai pas testé je n’ai jamais eu de problèmes J’ai testé mon IP et ma destination et mon IP change sans arrèt

    Répondre
  • Hum, il y a un truc que je ne comprends pas ^^

    Tu dis :
    Le problème, c’est que les données entre le dernier nœud, donc ici D et le serveur cible ne sont pas cryptées. Google peut donc voir les données sous forme de texte clair.

    N’est-ce pas la même chose pour VPN ?

    A ce moment là, le réseau TOR ne serait-il pas un grand réseau Virtualisé au final ?

    Répondre
  • Je vois souvent l’exemple du noeud de sortie et des informations en clair comme « problème » pour TOR a profit des VPN.

    Mais, si on fait en sorte de toujours faire du HTTPS au lieu du HTTP, ce n’est pas suffisant pour être anonyme et avoir un échange sécurisé? Quelle serait la faille avec ca?

    L’échange serait chiffré du début jusqu’a la fin (TOR + TLS après le noeud de sortie). Bien sur il faut aussi désactiver flash, javascript, etc…

    Répondre
    • Absolument ! Seulement ce n’est pas Tor qui décide du chiffrement qu’utilisent les sites et donc les sites en http…restent en http si une version https n’existe pas. Le problème de HTTPs vient du fait que c’est payant, je dis « c’est » mais je devrais dire « était » car il y a maintenant des services qui proposent des certificats SSL gratuits. Vers un futur tout en https ?

      Répondre
      • Je viens réaliser qu’il y a quand même une faille:

        C’est le noeud de sortie qui établit la communication avec le site web. Du coup, il va quand même voir le message en clair avant de le chiffrer pour l’envoyer en HTTPS.

        Répondre
        • C’est toi qui fabrique le packet chiffré avec le protocole TLS, pas le noeud de sortie. Le connexion est donc bien chiffré de bout en bout dans ce cas

          Répondre
  • Bonjour, Je viens de télécharger le logiciel Tor par curiosité. J’ai vu que l’ip change à chaque connection. Je voudrais savoir : 1/ cette ip appartient-elle à une personne réelle ? et est-ce que mon ip pourrait se retrouver chez quelqu’un qui utiliseTor ? 2/ j’ai lu dans des forums qu’il était dangereux de télécharger ce logiciel, est-ce vrai ? et j’ai peur maintenant que ma véritable adresse ip se retrouve chez des gens pas nets à travers le monde. Ma peur est-elle fondée ? 3/ Je souhaite désormais désinstaller Tor mais je n’arrive pas. Il n’y a rien dans le panneau de configuration. Comment faire pour le désinstaller définitivement ? Je ne veux plus avoir Tor dans mon ordinateur après tout ce que j’ai lu dans les forums. Je veux le supprimer DEFINITIVEMENT.
    Aidez moi please !!

    Répondre
    • Bonjour cocogo,
      Je suppose que tu as téléchargé Tor via windows, j’avais lu sur certains forums que l’appli pour windows n’était pas fiable à 100% car windows a des failles. Si tu veux tester Tor via un moyen fiable à 99% car le 100% n’existe pas, je te conseil de télécharger TAILS qui es une distribution de Linux, une Debian modifié. Il te faut 2 clés USB, une de 4 Go et une de 16 ou 32 Go. Tu télécharge TAILS sur leurs site officiel

      https://tails.boum.org/index.fr.html

      une fois que tu as téléchargé Tails, tu télécharge universal usb installer qui va te permettre de créer une clé boot de Tails, tu utilise ta clé de 4 Go pour créer ta clé boot et ensuite, une fois terminé, tu redémarre ton pc avec la clé pour lancer tails.. Quand le pc aura fini de charger Tails, tu va te retrouver dans un environnement linux que tu pourras utiliser pour aller sur le darknet. Commence déjà par te familiariser avec ce nouvelle environnement et ensuite, si tu veux, je t’expliquerai comment l’installé sur ta clé de 16 ou 32 Go avec les persistance pour que tu puisse sauvegarder tes liens, favoris etc.. L’avantage d’avoir Tails sur une clé c’est que tu peut l’utiliser sur n’importe quel pc sans laisser de trace

      Répondre
      • Bjr, moi je cherche à désinstaller Tor. Je veux le supprimer définitivement de mon ordi, merci.

        Répondre
        • en fait, ton problème c’est que tu as fait comme 95% des internaute, tu as installé Tor sur ton windows parce que tu as vu un reportage à la tv ou il parlaient du réseau Tor. Alors qu’il ne faut pas faire l’installe sur windows car windows es pleins de failles. Je ne sais pas quel version de windows tu as donc, clique du démarrer, panneau de configuration, ajout suppression, tu recherche Tor Browser et tu clique sur désinstaller et si un jour tu veux vraiment allé sur ce réseau, fait comme je t’ai expliqué plus haut

          Répondre
          • 100% d’accord avec votre suggestion debian 🙂
            par contre, il y a un petit problème. Quand je me rends dans le panneau de configuration, je ne vois pas la fenêtre « ajout suppression » elle est où ? (Je ne suis pas très bon en informatique)

          • sous win 10 car, je suppose que tu as win 10. C’est la même manip pour win 8

            1 cliquer sur l’Icône démarrer, en bas à gauche

            2 cliquer sur panneau de configuration

            3 cliquer sur programmes et fonctionnalités

            4 clique gauche sur le programme à désinstaller, puis cliquer sur désinstaller

          • Tu ne peux pas désinstallé TOR tout simplement parce que TOR n’est pas installé sur ta machine c’est juste un dossier qui s’affiche en général sur ton bureau il suffit juste de le déplacer ou supprimer c’est tout.
            Quand tu as mis TOR sur ton pc au tout début on va croire qu’il installe mais en faite c’est juste une décompression des fichiers.
            Et pour répondre à ta question TOR à ses propres adresse IP donc ton IP est protéger et sera pas utiliser pour être redistribué car sinon je vois pas l’utilité d’utiliser le réseau TOR.

            TOR n’est pas machiavélique comme on le prétend c’est juste l’utilisation qu’on fait qui fait que soit c’est bien ou soit c’est mal.

  • Dada

    Tor Browser pour windows taille 47.55Mo. Sous windows, il faut télécharger ce fichier et l’installé donc, si sa se désinstalle. Moi, je n’au pas ce genre de problème puisque j’utilise Tor via l’OS TAILS qui es une debian modifié et, qui tourne sous via une clé USB et la, il n’y a pas d’installe à faire. Quand au fait d’allé sur le darknet, je pense que à moins que d’être curieux, cette partie du net es à éviter si ont a rien à y faire. Maintenant, si un internaute utilise Tor pour être anonyme sur internet, sa sert à rien ils y a bon nombres de logiciels qui permettent de cacher l’adresse IP, ou de la changer

    Répondre
  • Bonjour Michel,
    Merci pour cet article.
    Marc

    Répondre
  • Bonjour ,est-ce que crypter SSH dans Tor,comme le dis l’article est-il toujours d’actualité? ou bien Tor a t-il eu depuis la parution de cet article des mises a jour incluant le cryptage SSH d’office ?
    -Si le cryptage n’es tjr pas inclu,comment le faire soi-mème le plus simplement possible?Car j’ai trouvé un tuto qui indique comment le faire mais c’était trop compliqué pour moi 🙁
    merci d’avance pour votre réponse

    Répondre
  • Je me demande si l’auteur de l’article ne confond pas SSH et SSL. Je ne vois pas ce que le SSH vient faire là à moins de vouloir administrer un serveur via Tor.
    @igor : Ce sont les sites web qui proposent ssl (https) et pas ton navigateur qui doit être configuré d’une manière ou d’une autre. Tu n’as donc rien à faire.
    Quoi qu’il en soit les risques sont vraiment mineur et Tor reste un bon moyen pour rester anonyme.

    @debian : si tu es toujours dans les parages après 2 ans. Je ne comprends pas pourquoi tu proposes à cocogo de créer un Tails bootable alors que sa question porte sur le fonctionnement de Tor qu’il ne comprends pas. Vu qu’il sait à peine comment fonctionne Windows je ne vois pas ce qu’il va faire sur une distrib Linux. D’autre part les failles de Windows ne sont pas spécifiques à l’usage de Tor et 99% des usagers n’ont pas besoin d’un opsec de fou et peuvent très bien se contenter d’un Windows.

    Répondre
  • Les Vpn free en vallent t’il’la pein ? Et sous linux il y a 1 config pour cacher, protégé son IP !?

    Répondre
  • Ya t’il un risque de l’avoir installé sans l’avoir utilisé ?

    Répondre
  • J’ai déjà utilisé le navigateur tor sur mon téléphone je suis allé uniquement sur youtube, est-ce que mon adresse IP risque d’être identifier par quelqu’un de malveillant qui pourrait retrouver ou j’habite ?

    Répondre
    • Absolument pas, si le logiciel Tor distribuait les adresses IP a sa moindre utilisation personne ne l’utiliserai haha, ce sont les personnes malveillantes créant des sites , partageant des fichiers ou des liens qui peuvent avoir accès à ton adresse IP, tant que tu restes bien sagement sur le cleanweb et que tu cliques pas sur n’importe quoi, alors il n’y a aucun risques.

      Répondre
  • Y’a t’il un risque d’avoir utilisé Tor pour aller sur Youtube ?

    Répondre
  • Bonjours, merci pour tout se que l’on peut trouver sur votre blog/chaine YT.
    Je voulais savoir si vous connaissiez tails ? Se que vous en pensé ?

    Répondre
  • Curious du monde
    18 août 2020 17 h 30 min

    Bonjour,
    Y’a t’il un risque d’avoir utilisé Tor pour aller voir des vidéos par simple curiosité?

    Répondre
  • salut lait-ponge tu parle anonymat la nsa sans fou totalement ? elle dispose d’un outil appelé. xkeyscore si l’existence de xkeyscore était déjà connue ces documents en détaillent le fonctionnement. et les capacité on apprend ainsi que la nsa le considère comme sont outils. doté de la portée la plus grande permettant d’examiner quasiment tout ce que fait un individu. sur internet qu’est -ce qui peut etre stocké? tout ce que vous voulez extraire se félicite .ainsi l’une des pages du document . et pour cause xkeyscore ressemble à un véritable google pour espions? a l’aide d’une interface très simple d’utilisation . les personnes habilitée peuvent rechercher dans le corpus de données amassé par la nsa . le contenu des courriels des numéro de téléphone ou encore des messages. privés échangés sur facebook et croiser les informations. obtenus selon la langue le type de logiciel utilisé. ou le pays dans lequel l’internaute ciblé se trouve. le tout en ne justifiant que vaguement leur recherche selon le guardian. contexte la présente note a pour objet . de fournir à la commission libe des information . générales et contextuelles sur les activités . prism / fisa nsa et les programmes américains de surveillance. ainsi que sur leurs effet sur les droits fondamentaux des citoyens de l’ue y compris en ce qui concerne la protection des données personnelles et de vie privée.

    Répondre
  • bonne soirée michel très juste se que tu dis sur l’anonymat de tor je vois beaucoup de connerie sur le sujet.
    car certaines façon de lever l’anonymat sont tout bête pour ceux qui ont le savoir faire. très simple en faite.
    et beaucoup se font avoir car pas assez protéger? comment contrôler le deep web la justice ne possède que très peut
    de lois concernant le monde de la cybercriminalité. du fait qu’il est extrêmement complexe de démasquer la vraie identité
    des responsables. la plupart du temps. derrière un compte utilisateur relié à un accès aux réseaux peuvent se cacher

    plusieurs utilisateurs. cependant en arrêtant une personne utilisant un compte. il est juridiquement possible de l’inculper
    des crimes commis par cette identité virtuelle.voila comment certain se font avoir bêtement. la première technique
    est de se rendre sur tor et de se poster entant que vendeur.sur un cyber marché pendant une durée fixée au préalable

    avec un juge. un policier se chargera de récolter les demandes d’achats d’entrer en contact avec l’acheteur. et de conclure
    un lieu de livraison ou l’acheteur finalement se fera arrêter. en effet l’anonymat offert par tor peut aussi devenir.

    un avantage pour la police du fait qu’on ne connaît jamais vraiment sont réel interlocuteur. et encore plus facile.
    comme quoi michel à bien vue juste un autre moyen de démasquer un utilisateur du dark web peut se réaliser

    depuis la surface web.cette méthode est appelée le creative googling elle consiste à chercher sur la surface web des gens
    faisant la promotion d’un dark web un utilisateur régulier d’un cyber marché s’est fait repérer via sa vraie adresse ip sur le forum d’un site de bitcoins.je vous les dits c’est tout bête ?

    Répondre
  • bonne soirée michel dur dit voir claire sur le sujet de tor est l’anonymat? rien ne sert d’avoir une porte blindée
    quand les murs sont en carton. lors de plusieurs conférences vous avez récemment démontré que vous pouviez.
    prendre le contrôle du réseau tor pouvez expliquer comment ? éric filiol. tout d’abord je tiens à préciser que je n’ai rien

    contre le réseau tor je ne suis ni pour ni contre et ce n’était pas l’objet de mes travaux. il s’agissait avant tout de développer
    et de tester des technologies de cryptologie. malicieuse sur des grandes infrastructures.si possibles critiques publiques
    et réelles tor était le seule réseau correspondant.comme pour tout hack classique. nous avons donc commencé par

    dresser la cartographie précise du réseau et de ses routeurs servant de noeuds ils ont été très faciles à trouver grâce
    à un outil que nous avons rendu open source. nous avons également pu trouver des routeurs plus cachés pensés
    pour mieux sécuriser le réseau. nous avons même fait apparaître 310 de ces noeuds pas si bien cachés dans une carte

    google maps également en libre accès. une fois cette carte du réseau définie nous avons pu détecter des noeuds
    plus faciles à infecter ceux basés sur des terminaux windows par exemple. nous avons donc conçu un malware.

    pouvant modifier la façon dont les clés de chiffrement sont générées. les clès ne son donc pas volées sinon
    cela aurait été détecté. les flux restent donc chiffrés mais le malware permet de déchiffrer. dynamiquement les
    communications.et déjoue ainsi le système cryptographique en place. une fois les noeuds de chiffrement

    sous notre contrôle il s’agissait de s’efforcer que les communications passent bien par ces noeuds
    compromis. plusieurs possibilités sont alors envisageables pour rendre les autres relais sains inefficients. par exemple
    en les attaquant par congestion. c’est à dire en les saturant grâce à un botnet bien calibré ou grâce au réseau tor

    lui même. entre autres possibilités la prise de contrôle du réseau tor est alors faite. nous avons pu tester la méthode
    sur un réseau simulant le réseau tor et sur une partie du réseau tor lui même qualifiez vous cette attaque de facile
    d’accès? est elle à la portée disons d’un gouvernement qui souhaiterait ainsi écouter des communications chiffrées

    d’un opposant. qui utiliserait tor? l’attaque est assez facile à réaliser.c’était d’ailleurs précisément ce que nous voulions
    démontrer. sur une échelle de 1à 10 la difficulté pour écrire le malware se situe entre 3 et 4 la partie cryptanalyse .

    est plus compliquée mais nous avons utilisé des librairies ouvertes et facilement accessibles.certes l’élève qui m’a
    aidé à monter cette attaque s’est révélé particulièrement ingénieux et astucieux. sur certaines parties.

    mais globalement l’attaque est à la portée de n’importe quel gouvernement. d’ailleurs si nous avons pu le faire
    d’autre ont aussi pu le faire avant nous plus discrètement.

    Répondre
  • bonjours michel je suis depuis pas mal de temps le problème de l’anonymat sur tor. dur de ce faire une idée
    bien claire. trop de fausse infos sur le sujet c’est temps si bien que pas mal de chercheur. en parle.
    beaucoup de failles d’après eux au niveau des noeuds eric filiol lui même à reçu pas mal de reproche sur certains.

    site sur la façon que lui est sont équipe de chercheurs ont démontrer les failles du réseau tor. fait avec un malware.
    pour casser le chiffrement. des clés sur ce voici une autre façon de faire. système de surveillance passive

    passive monitoring. touts les résidents d’un réseau peuvent partager leurs ressources. informatiques pour
    configurer un serveur de noeuds. un serveur de noeuds est un élément du réseau tor servant d’intermédiaire.
    dans l’échange d’informations d’un client au sein d’un réseau. les noeuds de sortie étant un lien d’extrémité.

    dans les opérations de déchiffrement du trafic ils peuvent devenir. une source susceptible de divulguer.
    des informations intéressantes. cela ouvre la possibilité de collecter des informations à partir du trafic.
    déchiffré par exemple les adresse des oignons. peuvent être extraites des entêtes http. bilan

    cette surveillance passive. ne nous permet pas de dés anonymiser un utilisateur. car le chercheur ne peut
    analyser que les paquets de réseau de données. que les utilisateurs rendent intentionnellement disponibles.

    système de surveillance active. active monitoring. dans cette approche pour en savoir plus sur un utilisateur
    de tor il est nécessaire d’inciter.l’utilisateur à donner des informations. sur son environnement. un expert
    de leviathan security a découvert une multitude de noeuds de sortie. et a présenté un exemple frappant

    d’un système de surveillance actif à l’oeuvre. sur le terrain le comportement de ces noeuds était différent.
    des autres ils injectaient du code malveillant dans les fichiers binaires.

    Répondre
  • bonne soirée michel voici quelles que façon de lever l’anonymat des utilisateurs de tor exemple 1
    utilisateurs de tor méfiez -vous des souris. ! une technique basées sur le fingerprinting pour tirer des informations

    du navigateur tor. la technique d’empreinte navigateur ou empreinte utilisateur. fingerprinting user fait référence à des
    façon non standard. de tracer les opérations et les détails de navigation en fonction du comportement de l’utilisateur.

    le navigateur tor comprend normalement des protections pour bloquer certaines fonctions de traçage.
    afin de maintenir l’anonymat de l’utilisateur. mais pas complètement et c’est bien là le problème. car le fingerprinting

    est capable d’enregistrer certains comportements des utilisateurs. lorsqu’ils surfe avec leur navigateur tor
    ces informations peuvent être ensuite corrélées au données. enregistrées du même utilisateur quand il surfe avec un

    navigateur traditionnel. a noter que les données collectées par la technique du fingerprinting ne sont pas fiables à 1OO%
    mais elles donne un point de départ pour de futures investigations. souris ou trackpad aux mouvements révélateurs.

    le fingerprinting pour éprouver la sécurité du navigateur tor. pour ce faire ont utilise plusieurs technique.
    la première se concentre sur la vitesse à laquelle les utilisateurs font défiler une page avec la molette de leur souris
    si de prime abord la vitesse de scroll est la même pour les souris. des attaquants pourrait identifier des comportements

    idiosyncratique de défilement. de même les pirates pourront analyser la vitesse à laquelle un internaute déplace le curseur
    de la souris sur une page. sur ce point chaque utilisateur a défini via son os une sensibilité de déplacement de curseur
    qui lui est propre. le chercheur considère que cette seconde technique est plus précise. mais c’est sans compter sur

    le trackpad présent sur les ordinateurs portables. qui se révèle encore plus précis. autre technique mais cette fois
    pour connaître des éléments machines exécuté un stress test cpu. en java script dans le navigateur a partir de là
    on peut enregistrer le temps nécessaire pour exécuter une tâche. le chercheur constate j’ai fait le test sur plusieurs

    ordinateurs en obtenant des résultats différents. mais tous surfaient avec le même navigateur tor.
    le temps d’exécution des tâches par le navigateur pourrait distinguer le pc d’un utilisateur de celui d’un autre.
    enfin dernière technique s’appuyant sur fingerprinting et la plus intéressante selon josé carlos note.

    la fonction java script getclientrects . une fonctionnalité qui renvoie des détails sur les éléments dom.
    des boîtes rectangulaires ces informations comprennent une valeur aléatoire et un niveau de précision
    basés sur la résolution de l’écran. la configuration des polices et divers autres paramètres.
    on peut donc utiliser ces données pour identifier les utilisateurs via leurs paramètres. matériels et logiciels

    même si les perspectives de cette étude sont un peu effrayantes le chercheur reste optimiste.
    les méthodes utilisées impliquent que l’attaquant soit très rapide car les mesures sur un navigateur.

    tor doivent s’effectuer dans la milliseconde. la balle est maintenant dans le camps des équipes en charge
    du navigateur. appelées à gommer ces indiscrétions.

    Répondre
  • bonjours michel joyeuse fête a toi je vois encore de fausse idée sur tor ici je vais parler des noeuds ?
    on peut noter que la liaison noeud de sortie serveur n’est pas chiffrée par tor. ce qui implique qu’elle n’a que le

    chiffrement propre au protocole utilisé plus simplement utiliser du http sans tls ne procure aucune confidentialité
    avec ou sans tor. de plus on remarque que si un attaquant observe la liaison. client-gardien et la liaison noeud de sortie

    serveur il sera capable de tracer le client. ce genre d’attaque est appelée analyse de trafic. et est l’attaque la plus
    communément mentionnée dans la recherche. autre sujet les service cachés permettent d’anonymiser le côté destiné

    d’une connexion tcp. les services cachés permettent de cacher la destination. cependant il faut noter que s’il n’est possible
    de cacher que la source d’une connexion tcp avec tor il n’est pas possible de ne cacher que la destination.

    en effet l’utilisation des services cachés impose également la dissimulation de la source. ainsi il est obligatoire d’utiliser tor.
    pour accéder aux services cachés. les services cachés fonctionnent sur l’utilisation de point de rendez-vous.

    le client choisit un point de rendez-vous qui sera communiqué de manière indirecte au service caché et les deux
    communiqueront via ce point de rendez-vous. autrement dit c’est comme si la communication entre alice et bob

    se faisait via une sorte de boite aux lettres. ni alice ni bob ne se connaissent pourtant ils peuvent communiquer.
    seulement il se pose le problème de savoir comment le client peut il communiquer le point de rendez-vous

    s’il ne connaît pas le serveur justement. ? un service caché doit donc afficher sont existence dans le nuage tor
    avant que des clients puisse le contacter. pour ce faire le service caché choisi des routeurs oignons

    construit des circuits vers eux et leur demande de se comporter comme étant des points d’introduction.
    en leur fournissant sa clef publique. l’utilisation d’un circuit tor rende difficile d’associer un serveur à ses points

    d’introduction. et bien que les points d’introduction disposent de la clef publique identifiant le service caché ils
    n’ont aucune idée de l’ip de ce même service. le service caché construit ensuite un descripteur de service caché

    contenant sa clef publique et un résumé de chaque point d’introduction qu’il signe avec sa clef privée.
    il stocke ce descripteur sur un ensemble de serveurs d’annuaire encore une fois en utilisant un circuit tor.

    complet afin de cacher le lien entre le serveur d’annuaire qui stocke le descripteur et l’adresse ip du service caché.
    le descripteur sera trouvé par les clients qui recherchent xyz onion où xyz est un non de 16 caractères de long

    qui peut seulement être dérivé de la clef publique. du service grâce à un hash. une fois cette étape achevée
    le service caché est démarré le client qui souhaitera alors contacter le service caché doit d’abord connaître

    son adresse onion. après cela le client peut lancer une tentative de connexion en téléchargeant le descripteur
    des serveurs d’annuaires. s’il y a un descripteur pour xyz onion. le client crée alors un circuit vers un autre noeud

    au hasard et lui demande d’agir comme un point rendez-vous en lui communiquant un secret partagé.
    une fois que le descripteur est présent et que le point de rendez-vous est crée le client génère un message

    de bienvenue. chiffré avec la clef publique du service caché pour être sûr que lui seule puisse le lire incluant
    l’adresse ip du point de rendez-vous et le secret partagé.le client envoie ce message à l’un des points d’introduction

    en lui demandant de le délivrer au service caché. encore une fois la communication a lieu dans un circuit de
    manière à ce que personne ne puisse faire le lien entre le message de bienvenue et l’adresse ip du client.

    assurant l’anonymat de celui-ci. le service caché déchiffre le message de bienvenue du client et y trouve l’adresse
    du point de rendez-vous ainsi que le secret partagé. le service caché crée alors un circuit vers le point de rendez-vous

    et lui envoie le secret partagé dans un message rendez-vous. a ce moment il est primordial que le service caché
    conserve le même ensemble de noeuds gardiens pour crée de nouveaux circuits. autrement un attaquant pourrait

    utiliser. son propre relais et forcer le service caché à crée un nombre arbitraire de circuit dans l’espoir que le relais
    corrompu puisse être désigné comme noeud d’entrée et par conséquent récupérer l’adresse ip du serveur.

    dans la dernière étape le point de rendez-vous indique au client que la connexion a bien été mise en place.
    après cela le client comme le service caché peuvent utiliser leurs circuits. jusqu’au point de rendez-vous pour

    communiquer l’un avec l’autre. le point de rendez-vous relaye simplement chiffré d’un bout à l’autre les message
    du client vers le service et vice-versa. une des raisons de ne pas réutiliser la connexion crée auparavant via le

    point d’introduction pour une communication réelle est qu’aucun relais unique ne doit apparaître comme responsable
    d’un service caché donné. c’est pourquoi le point de rendez-vous ne connaît jamais rien sur l’identité du service

    caché. en définitive la communication entre le client et le serveur se fait au travers de six relais trois d’entre eux
    son choisis par le client avec le dernier comme point de rendez-vous et les trois autres étant affectés par le service caché.

    Répondre
  • bonjours michel je vois beaucoup de fausse idée sur tor donc ici je parle d’un sujet très peut aborder.
    pour bien faire comprendre comme tor marche aux niveaux circuit. et noeud. je tien à dire ici que certaines

    personne vont avoir du mal pour comprendre si elle déboute sur tor donc les personne plus techniques
    peuvent bien sur en dire plus dans les commentaire je ne fait un plaisir de leurs réponde.

    je pense a des gens comme diki donc les réponse sont souvent très bonne est très bien analyser de sa part.

    au coeur de l’oignon les circuit en détail

    dans l’un des commentaire que j’ai fait sur le sujet nous avons vu précédemment. qu’un circuit était établi.
    pour accéder à la destination voulue. nous n’avions pas alors détaillé la construction et le fonctionnement de

    ce circuit.avant d’aborder leur réalisation technique précisions quelques points. la construction d’un circuit est
    très coûteuse ceci est dû aux mécanismes mis en place. pour assurer la sécurité du circuit établi.

    afin de limiter cet impact sur l’utilisation et à la place de crée un circuit par flux de données donc par application
    plusieurs flux de données sont multiplexés. sur un même circuit. ce circuit est changé périodiquement.

    tout les 10 minutes environ afin de limité la fenêtre de temps qui permettrait à un attaquant d’identifier l’utilisateur.
    les circuits sont crées avant leur utilisation afin de limiter une latence. due à la construction du circuit

    lors de sa première utilisation. ceci rentre dans la logique de réseau à faible latence.
    le proxy oignon qui est noeus client ou plus spécifiquement le client logiciel tor qui tourne avec sont interface socks.

    construisent de nouveaux circuit périodiquement nous l’avons vu. les circuits ne sont supprimés que s’ils ont été
    utilisés. lorsque tor n’est pas utilisé de nouveaux circuits ne sont pas établis. la construction de circuit se fait

    en parallèle de l’utilisation. afin d’assurer une meilleure qualité de service. lorsque la construction d’un nouveaux
    circuit échoue l’utilisateur continue d’utiliser le précédent. de plus les connexions présentées entre les noeuds

    ne sont pas de simples connexions. il s’agit de connexion tls qui permettent d’assurer le chiffrement des données
    et donc leur confidentialité. seuls les deux noeuds son capable de lire les données échangées.

    d’assurer l’intégrité des données échangées. une modification des données échangées par un tiers n’est pas
    possible. donc d’assurer l’authentification du prochain noeud dans le circuit. en effet les serveur d’annuaire

    présentent le certificat tls des relais permettant d’assurer leur identité. il faut donc comprendre tor comme reposant
    sur tls nous y reviendrons dans la partie de construction de circuit.

    cellules je ne les pas encore abordé mais la communication au sein du réseau tor se fait à laide de cellules de
    taille fixe 512 octets. chaque circuit au niveau d’un noeud et identifié par un circid unique précisé dans la cellule.

    cette nécessité d’identifier le circuit a du sens si on suppose que plusieurs. circuits peuvent être multiplexés
    sur une même connexion tls. cependant le circid n’est qu’un identifiant au niveau du noeud ainsi en pratique

    un circuit effectif aura en réalité 3 circid un par relais. en fonction du champ cmd on distingue deux type
    de cellules. cellules de contrôle cellules de données. les cellules de contrôle sont interprétées par les noeud.

    qui les reçoivent. leur champ circid permet de définir sur quel circuit effectuer la commande. le champ cmd
    spécifie la commande. et le champ data est utilisé pour faire transiter les données inhérentes aux commandes

    concernées. dans le cas de create on y trouvera l’échange diffie-hellman. dont nous parlerons plus en détail
    ci-après. les type de commandes possibles sont les suivants en fonction du champ cmd.

    o: padding utilisée pour le keep-alive

    1 create : permet la construction d’un circuit avec le circid correspondant <>

    2 : created acquittement de la construction d’un circuit avec circid correspondant <>

    3 relay identifie une cellule de relais voir la section ci-après

    4 destroy détruit le circuit spécifié par le circid.

    5 create _fast utilisée pour ne pas authentifier le noeud en pratique utilisé pour les noeuds d’entrés déjà authentifiés
    par tls.

    6: created _fast

    7 : version

    8 : netinfo

    9 : relay_early

    1O : create2 <>

    11 : created2 <>

    12 : padding negotiate

    128 : padding

    129 : certs : demande le certificat rsa 1024 ou ed255 19

    130 : auth challenge

    131 : authenticate

    131 : authorize

    la liste est voulue exhaustive mais en réalité pour comprendre tor et faire son état de l’art seules les premières
    sont utiles si il y en a autant. c’est pour plusieurs raisons. avec le temps il y a eu un autre protocole

    d’authentification de tor ntor comprendre new tor pour remplacer l’ancien tap <>

    la différence réside dans l’utilisation de clefs ed25519 et non de rsa 1024 bits. elle est donc purement technique
    et importe au final assez peu pour parler du protocole en lui même.

    de même une version 2 des cellules existent mais les changements sont mineurs ou pas encore utilisés à grande échelle.

    cellules de relais. les cellules de relais contiennent des données effectives qui transitent sur le réseau lors d’une
    utilisation d’un circuit par un client pour naviguer sur le web par exemple. dans le cas échéant le champ data

    comprendra la requête http dans son stream tcp. ces cellules sont donc ainsi simplement transmises au relais suivant.
    au même titre que les cellules de contrôle les cellules de relais contiennent leur champ. le champ streamid

    défini quel flux est concerné par la cellule. le champ digest permet d’effectuer du contrôle d’intégrité.
    à base de fonction de hachage. le champ len précise la taille des données contenues dans le champ data

    et enfin le champ cmd indique une commande à exécuter. les types de commandes possibles sont les suivants.

    1 : relay begin utilisée pour créer un flux

    2 : relay data utilisée afin de suivre des données

    3 : relay end utilisée pour fermer un flux

    4 : relay connected utilisée pour acquiter de la création d’un flux

    5 : relay sendme utilisée pour le contrôle de congestion

    6 : relay extend utilisée pour étendre le circuit d’un saut <>

    7 : relay extended utilisée pour acquiter de l’extension <>

    8 : relay truncate utilisée pour tronquer un circuit à un certain relais et le changer

    9 : relay truncated atteste de la troncature

    10 : relay drop utilisée pour clore un flux

    11 : relay resolve utilisée pour demander une résolution de nom

    12 : relay resolved utilisée pour répondre à la résolution de nom

    13 : relay begin dir utilisée pour télécharger le consensus via tor

    14 : relay extend 2 <>

    15 : relay extended 2 <>

    relais

    les relais sont comme nous l’avons vu précédemment l’élément essentiel de tor. en pratique un relais se présente
    sous la forme d’un programme qui ouvre un port pour la communication et le fonctionnement de tor

    ce port se nomme orport

    il est renseigné dans le fichier de configuration torrc du client tor qui tourne sur le relais.
    pour assurer la sécurité et l’authentification des relais ces derniers possèdent tout un ensemble de clefs.

    en rsa 1024 bits clef d’identité une clef de signature à longue durée de vie. utilisée pour signer les documents
    et les certificats. elle établie l’identité du relais. clef oignon une clef qui permet de déchiffrer les commandes .

    telles que les commandes de création de circuit. sa durée de vie est moyenne. clef de connexion utilisée
    pour négocier les connexion tls. en pratique cette clef doit être changée une fois par jours d’après la tor-spec.

    en ed25519 << eddsa sur la courbe elliptique 25519 clef d'identité maître cette clef ne change jamais
    elle n'es utilisée que pour signer les clefs de signatures ci_après. clef de signature cette clef est signée

    par la clé d'identité maître. une nouvelle doit être générée périodiquement. clef d'authentification cette clef
    est signée par la clef de signature et elle est utilisée pour authentifier la poignée de main. elle doit être

    régénérée fréquemment.

    ouverture de flux coté client

    on parle de flux lorsqu'une application a besoin d'une connexion tcp. l'application de l'utilisateur lorsqu'elle
    a besoin de se connecter à un serveur externe demande au proxy oignon de lui fournir une connexion.

    cette demande se fait en utilisant le protocole socks. le proxy oignon choisit le dernier circuit crée ou en crée un
    mais à priori il y a toujours un circuit disponible. il envoie alors une cellule de relais de type begin avec un nouvel

    identifiant de flux aléatoire.le noeud de sortie répond par une cellule de relais de type connected après avoir
    initialisée la connexion tcp avec le serveur externe. enfin le proxy oignon notifie l'application via socks.

    de la création du flux celui -ci est alors capable de relayer les données vers le serveur en utilisant des cellules de relais
    de type data.

    établissement d'un circuit le proxy oignon du client va tout d'abord devoir négocier des clefs symétriques avec les
    trois noeuds . du circuit qu'il souhaite crée. pour se faire les clefs vont être négociées les unes après les autres.

    dans un premier temps alice va crée un circuit qui se terminera à or 1 elle va commencer par envoyer
    une cellule de contrôle create demandant la création d'un circuit entre alice et or1 avec un identifiant c1 cette

    cellule contient dans sont champ data la première partie de la négociation diffie -hellman. c'est à dire gx1. cette données
    sera chiffré grâce à la clef publique de or 1. or 1 répond alors par une cellule created qui contient la deuxième

    partie de la négociation gy1. ainsi qu'un hash de la clef symétrique calculée. a ce moment alice et or 1 partagent
    la même clef symétrique. deux choses peuvent être remarquées. alice envoie sa première partie de la négociation

    chiffrée ceci permet d'assurer deux choses. la première est une authentification unilatérale.
    dans l'exemple alice sait qu'elle a eu affaire à or 1 car elle a utilisée sa clef publique.

    onion key pour chiffrer les données que lui seule peut déchiffrer. grâce à sa clef privée. de plus tout est établi
    sous couvert d'un lien tls qui assure également l'identité de or1 à alice dans le cas présent.

    ce recours au chiffrement asymétrique permet également d'empêcher une attaque de type man -in-the middle
    auquel la négociation de clef diffie -hellman est vulnérable. or1 envoie un condensat de la clef symétrique qu'il

    a calculé ceci prouve que c'est lui qui a reçu la première partie de la négociation. gx1 mais aussi que c'est bien lui
    qui a choisi y1 a l'issue de cette première étape et suite à cette échange de cellules de contrôle create/created.
    un circuit a été creé. ce circuit a alors pour origine alice et pour fin or1.

    voilà ceci est la fin
    si cela peut aidée certaines personne à mieux comprendre la façon du fonctionnement de tor
    tant mieux en encore merci à toi michel pour diffie -hellman je laisse cela au gens plus avancée que moi
    pour en parler sur ceux très bonne soirée a tout le monde

    Répondre

Laisser un commentaire

Menu