You are on page 1of 6

Tor (rseau)

Aller : Navigation, rechercher Pour les articles homonymes, voir Tor. Tor

Logo Dveloppeur Projet Tor1 Premire version 20022 0.2.3.2 !le 1 mars 2013, Dernire version il y a " mois3# $%&'( Version avance 0.2.3.) al*ha !) +,cem-re 2011# $%&'( crit en . Environnement /ulti*late'0orme Licence Licence 123 Site web 444.tor*roject.org mo+i0ier Tor !acronyme +e The Onion Router, litt,ralement : 5 le routeur oignon 6# est un r,seau su*er*os, mon+ial +,centralis, com*os, +e routeurs, organis,s en couches, a**el,s nuds +e l7oignon, +ont la t8che est +e transmettre +e mani9re anonyme +es 0lu: T.P. .7est ainsi ;ue tout ,change travers <nternet ;ui soit -as, sur le *rotocole +e communication T.P *eut =tre ren+u anonyme en utilisant Tor. .>est un logiciel li-re +istri-u, sous licence 123 r,vis,e. Le *rojet Tor a re?u le *ri: +u logiciel li-re 2010, +ans la cat,gorie 5 *rojet +7int,r=t social 6@.

Sommaire
1 Le routage en oignon +ans Tor 1.1 Aue +>ensem-le 1.1.1 .onstruction +>un circuit 1.1.2 Bchange +e *a;uets 1.2 2ervices cach,s 2 Cn anonymat *artiel 2.1 Atta;ue +e ty*e Time Pattern 3 Dinancement @ Pol,mi;ue Notes et r,0,rences E Anne:es E.1 Articles conne:es

E.2 Liens e:ternes

Le routage en oignon dans Tor


Le routage en oignon 0ut con?u *artir +e l7a**r,ciation +es carences +es syst9mes e:istants !notamment les serveurs man+ataires# ;ui ne su00isent *as garantir l7anonymat. Tor est la secon+e g,n,ration +e syst9me +e routage en oignon !la *remi9re g,n,ration contenait -eaucou* +e +,0auts et n7a +onc jamais eu +e vrai succ9s#. <l a +onn, naissance au *rojet .ommotion .

Vue d ensemble
Le routage en oignon utilise +iverses techni;ues *our 0aire re-on+ir un ,change T.P au sein +7<nternet a0in ;ue +es analyses +e tra0ic sur une *artie +u r,seau !notamment *ar atta;ue +e l>homme +u milieu# ne *uissent *as i+enti0ier un utilisateur. 3ans la suite +e l7article, on su**ose vouloir ,changer un *a;uet entre un client et un serveur !voir .lient'serveur#. !onstruction d un circuit

Fn 5 % 6 vert les or+inateurs Tor, en rouge le chemin en clair et en vert un chemin chi00r,. A*r9s un certain tem*s le circuit change al,atoirement. La *remi9re ,ta*e consiste la r,cu*,ration sur un serveur +>un ensem-le +e nGu+s TorE. Ayant acc9s la liste +es nGu+s +e Tor, cha;ue client +oit y choisir un chemin al,atoire !il *ourra en changer au -out +7un certain intervalle +e tem*s#, *uis construit un 5 circuit 6 au sein +u;uel cha;ue nGu+ a la *ro*ri,t, +e connaHtre son *r,+,cesseur et son successeur, sans en savoir *lus. Le *remier nGu+ +u circuit connaHtra votre a+resse <P. /ais +9s le +eu:i9me nGu+, la n,gociation se 0era *ar l7interm,+iaire +u circuit *artiel +,j construit, +e sorte ;ue le +eu:i9me nGu+, *ar e:em*le, ne connaHtra 0inalement ;ue l7a+resse <P +u *remier nGu+ !et +u troisi9me lors;u7un troisi9me nGu+ aura ,t, ajout,#. Les *a;uets acheminer sont associ,s une i+enti0ication +u *ro*ri,taire +u circuit !la *ersonne ;ui l7a construit#. /ais cette i+enti0ication est un co+e ar-itraire ;ui a ,t, choisi au moment +e la construction +u circuit. L7i+enti0ication r,elle +u *ro*ri,taire est inaccessi-le. .ette construction 0ait a**el au conce*t +e cry*togra*hie hy-ri+e. .ha;ue nGu+ +7oignon *oss9+e une cle0 *u-li;ue, mais la cry*togra*hie cle0 secr9te est -ien *lus ra*i+e ;ue celle cle0 *u-li;ue. L7i+,e est +onc +e +istri-uer cha;ue nGu+ +u circuit une cle0 secr9te chi00r,e avec leur cle0 *u-li;ue. A*r9s la *hase +e construction, cha;ue nGu+ +u circuit a une cle0 secr9te ;ui lui est *ro*re et ne connaHt ;ue son *r,+,cesseur et son successeur au sein +u circuit.

c"ange de pa#uets Pour acheminer un *a;uet au serveur, le client +oit chi00rer son *a;uet +e nom-reuses 0ois : la *remi9re 0ois, le client chi00re son *a;uet T.P avec la cle0 *u-li;ue corres*on+ant au +ernier nGu+, num,rot, n I la +eu:i9me 0ois, avec celle +e l7avant'+ernier nGu+, num,rot,e n-1 I la troisi9me 0ois, avec celle +e n-2 I la ;uatri9me 0ois, avec celle +e n-3, etc. la +erni9re 0ois, avec celle +u *remier nGu+, num,rot, 1. J ce sta+e, toutes les couches de loignon en0erment le *a;uet T.P. Aoyons comment est 5 *el, l7oignon 6 : lors;ue le client envoie ce *a;uet au circuit ;u7il a construit : le *remier serveur +u circuit +,chi00re le *a;uet avec la cle0 1 et l7envoie au +eu:i9me serveur I le +eu:i9me serveur +,chi00re ce *a;uet avec la cle0 2, etc. I le +ernier serveur +,chi00re ce *a;uet avec sa *ro*re cle0 *riv,e n et o-tient le *a;uet original. Fn *rati;ue, un client +u r,seau Tor *eut con0igurer son navigateur 4e- *our utiliser un serveur man+ataire *ersonnel ;ui +onne acc9s Tor !comme Privo:y#. Aoici le +,roulement +7une visite +e Wikip dia *ar ce client : 2on navigateur envoie la re;u=te KTTP Privo:y I Privo:y retranche l7in0ormation non anonyme, *asse l7in0ormation !ia 2L.M2 au client Tor. Le client construit un circuit !si ce n7est +,j 0ait#, chi00re les +onn,es envoyer, et les *asse au *remier nGu+ I .e *remier nGu+ +,chi00re une *artie +e l7envelo**e et 0ait suivre les +onn,es jus;u7 attein+re le nGu+ +e sortie I .e nGu+ +e sortie envoie la re;u=te Wikip dia. La m=me chose se *asse en sens inverse. L7,change est ainsi anonyme, mais est ce*en+ant tr9s ralenti.

Services cac"s
Tor *ro*ose ses utilisateurs un ensem-le +e services cach,s, ;ui ont *our -ut +e *u-lier +es sites 4e- ou +e *ro*oser +7autres services sur "nternet en cachant l7i+entit, +u serveur ;ui les h,-erge. <ls *ermettent ainsi +e cacher l7a+resse <P, +onc les coor+onn,es g,ogra*hi;ues, +e serveurs utilisant ce service cach,. Pour la mise en *lace +e sites #e$ cach,s, le serveur +oit +7a-or+ =tre con0igur, localement *ar son cr,ateur, *uis Tor va 5 *ointer 6 sur ce serveur *our ;ue +es *ersonnes e:t,rieures *uissent y acc,+er. 3ans ce cas, le serveur recevra +e Tor une a+resse en .onion, et il ne *ourra =tre accessi-le ;ue *ar l7interm,+iaire +e Tor. L7acc9s +7utilisateurs un service 4e- *rot,g, *ar les services cach,s se 0ait selon un *rotocole +,0ini *ar Tor. .e *rotocole g9re notamment la notion +e 5 ren+eN' vous 6 entre l7utilisateur et le site #e$, ce ren+eN'vous ayant lieu sur un +es nGu+s +u r,seau Tor. La *rinci*ale criti;ue 0aite au: services cach,s est le tem*s ;u7il 0aut *our charger les *ages +e sites utilisant les services cach,s. La longueur +e la conne:ion *eut ainsi e:c,+er *lusieurs minutes. <l est +onc actuellement im*ossi-le +7utiliser les services cach,s +e Tor a0in +e cr,er +es *ages 4e- tr9s interactives ou encore +e mettre en *lace +es messageries instantan,es. 3e *lus, l7enregistrement +7un serveur sur le r,seau Tor *ren+ lui aussi -eaucou* +e tem*s I il 0aut +,0inir le *oint +7intro+uction au serveur, les cl,s *u-li;ues et *riv,es et construire les relais *our *ointer sur le site.

.7est *our su**rimer ces +,0auts ;ue Tor a lanc, le NLnet Project ;ui vise re*enser la structure +es services cach,s et ren+re leur utilisation *lus ra*i+e$r,0. n,cessaire(. .e *rojet est *rogramm, *our a-outir en mai 200).

$n anon%mat partiel
Tor ne *eut assurer la *rotection +e *a;uets C3P, et n7en soutient +onc *as les utilisations, notamment les re;u=tes au: serveurs 3N2, *ourtant n,cessaires la navigation 4e- et e:tr=mement r,v,latrices +es ha-itu+es +e navigation +u client. .e*en+ant Tor o00re la *ossi-ilit, +e router les re;u=tes 3N2 travers son r,seau, notamment l7ai+e +e la comman+e 5 torsocks 6 ! ne *as con0on+re avec 5 torify 6#. Les auteurs recomman+ent l7e:tension Dire0o: 5 Tor-utton 6 ;ui 0ait *asser tout le tra0ic Dire0o: *ar Tor et non une *artie con0igur,e. Tor-utton *eut utiliser un *ro:y anonymiseur comme Privo:y ou Poli*o. Par ailleurs, tout site #e$ *eut +is*oser sur ses *ages +u co+e Oava2cri*t ;ui lui renvoie l7a+resse <P +e ses clients$r,0. n,cessaire(, annulant ainsi l7e00icacit, +e Tor, ;ui avait justement *ris soin +e mas;uer cette in0ormation. <l est +i00icile +e se *r,munir contre ce *ro-l9me, car -lo;uer l7e:,cution +e ce ty*e +e co+e -lo;ue ,galement +es 0onctionnalit,s *ar0ois in+is*ensa-les au: services ren+us *ar un site. Ln *eut ce*en+ant utiliser No2cri*t, une e:tension Dire0o: ;ui g9re les scri*ts javascri*t en les activant uni;uement +ans les +omaines +e con0iance. /ais le mieu: est +e +,sactiver toutes les e:tensions !Oava2cri*t, Dlash, *lugins multim,+iasP#.

&tta#ue de t%pe Time Pattern


Tor *ermet +7em*=cher un atta;uant +e suivre le chemin *ris *ar une conne:ion. .e*en+ant, s7il ne *eut reconnaHtre le contenu +u 0lu:, il e:iste +es moyens +ont le *rinci*e est en ;uel;ue sorte li, au *ro-l9me +es canau: cach,s. Par e:em*le, envoyeN un 0lu: comme +u co+e morse : 3 *a;uets envoy,s en salve, *uis secon+es +e silence, *uis 3 *a;uets, etc. Lors;ue vous verreN un 0lu: sortir +7un nGu+ Tor et +ont le 5 moti0 tem*orel 6 ressem-le celui'ci, alors vous saureN ;ue c7est le vQtre. 2elon ce *rinci*e, vous *ouveN chercher attri-uer une signature tem*orelle un 0lu: ;ue vous essayeN +e suivre, ce ;ui vous *ermettra *eut'=tre +e le 0aire. Cn atta;uant *eut +7ailleurs augmenter ses chances en +onnant lui'm=me un moti0 tem*orel au 0lu: ;u7il cherche suivre. .7est en e00et chose *ossi-le. .omme au sein +7un nGu+ tous les *a;uets sont trans0,r,s *ar le -iais +7une machine commune et se *artagent +onc les ressources +u syst9me, un atta;uant *eut inon+er un nGu+ +e ses *ro*res *a;uets *our mo+uler un ralentissement +e la machine comme il l7enten+, et ainsi cr,er une signature tem*orelle *our les 0lu: ;ui traversent ce nGu+ *r,cis. .es +eu: ty*es +7atta;ues sont tr9s +i00,rentes et *osent +e nom-reuses ;uestions. La *remi9re montre ;ue m=me si le r,seau Tor *rot,geait *ar0aitement l>anonymat, +es moyens sim*les *euvent le contourner com*l9tement et 0ortement com*romettre son e00icacit,. Le secon+ e:em*le montre ;ue, -ien ;ue Tor soit un outil e00icace, il est *ossi-le +e l7atta;uer +irectement, la con+ition +>avoir acc9s au: in0ormations +es r,seau:, c>est le cas +es o*,rateurs et +es gouvernements.

'inancement
Le *rojet coRte S2/ annuellement *our son +,velo**ement et *our *ayer les nom-reu: serveurs. Fn 2012 : E0T *roviennent +u gouvernement am,ricainU 1"T *roviennent +e 0on+ations et autres +onateurs !Oohn 2. an+ Oames L. Mnight Doun+ation !en#, 2V< <nternational, Woogle, 24e+ish <nternational 3evelo*ment .oo*eration Agency !en##"

1"T *roviennent +e la valorisation +es contri-utions +es -,n,voles".

Polmi#ue
L7e:istence +7un tel r,seau est sujette *ol,mi;ue : 2urveillance +e la *o*ulation *ar les gouvernements : Les gouvernements *euvent utiliser Tor +es 0ins +>es*ionnage. <l *eut ,galement =tre utilis, *ar +es organismes +>Btat ou +es soci,t,s *riv,es s*,cialis,es +ans le +roit, *ouvant, avec l>ai+e +>huissiers, constater +es *ro-l9mes l,gau: avec un site, en limitant la *ossi-ilit, +e se 0aire +,tecter *ar celui'ci. 3es organes +>,tats +es Btats'Cnis utilisent *ar e:em*le ce ty*e +e *roc,+,). Par contre, +u 0ait +e la 0aille +u moti0 +e tem*s !time pattern#, et +e la *ossi-ilit, *our les gouvernements +>acc,+er au: logs +es o*,rateurs r,seau, il est 0acile *our ceu:'ci +e tracer les utilisateurs +e Tor, *er+ant +e 0ait l7int,r=t initial +e ce *rojet. Ctilisation *our +es actes malveillants : 2i la communaut, Tor 0ait en e00et valoir ;ue les +,lin;uants utilisent +,j +7autres techni;ues !vol, *iratage, ing,nierie sociale, etc.#, et ;u7en outre, *our certains ,changes, la con+ition +7anonymat est *rimor+iale : journalistes, r,seau: militants, etc., il reste ;ue l7on ne saurait ignorer le ris;ue ;ue +es actes illicites soient, l7ai+e +e Tor, commis sans ;u7aucune archive ne *ermette +7i+enti0ier les ,ventuels auteurs +7in0ractions !la *olice alleman+e a ainsi saisi, en se*tem-re 200E, +es serveurs +u r,seau Tor +ans le ca+re +e l7instruction +7une a00aire +e *,+o*hilie#10. Ln ;uali0ie +onc *ar0ois ces syst9mes +e 5 r,seau: +7im*unit, 6, les nGu+s ,tant localis,s +ans le mon+e entier, alors m=me ;u7une l,gislation l7,chelle +7un seul *ays est +,j +i00icile mettre en Guvre. 1locage +e Tor sur certains serveurs : La liste +es serveurs Tor ,tant connue !*ar n,cessit, et *ar volont, +es res*onsa-les +u logiciel#11, certains sites 4e- et canau: <V. -lo;uent l7acc9s *ar le r,seau Tor. Par e:em*le, XiYi*,+ia a la volont, +>em*=cher les mo+i0ications +e *ages *ar les <P mas;u,es *ar Tor. Le message a00ich, est le suivant : 5 Aous n>aveN *as la *ermission +e mo+i0ier cette *age *our la raison suivante : cette a+resse <P a ,t, automati;uement -lo;u,e car elle 0ait *artie +u r,seau +e *ro:ies anonymiseurs +e Tor. Pour *r,venir les a-us, l7,+ition *artir +e ces or+inateurs est inter+ite. $P( 3ate +7e:*iration +u -locage : ce -locage a00ectera cette a+resse <P tant ;u7elle 0era *artie +u r,seau Tor. $P( 6.

(otes et r)rences
1. 2. 3. @. . Z !# Tor Pro%ect& 'ore People, $lire en ligne $archive(( I Z htt*:&&archives.seul.org&or&+ev&2e*'2002&msg0001).html $archive( Z !# Voger 3ingle+ine !01'03'2013#, 5 Tor 0.2.3.2 is release+ 6 $archive(, tor-announce. Z !# Annonce o00icielle +e la D2D $archive(. Z [ves Fu+es, 5 .ommotion, le *rojet +>un <nternet hors +e tout contrQle 6, (e )onde, 30 aoRt 2011 E. Z !# Tor: Lvervie4 \ The solution: a +istri-ute+, anonymous net4orY $archive( sur tor*roject.org U. Z Tor: An Anonymous, An+ .ontroversial, Xay to Xe-'2ur0 ' X2O.com $archive(, Lnline.4sj.com, 2012'12'1U. .onsult, le 2013'0 '1) ". Z a et - The Tor Project, <nc., 5 TorProject 2012 Annual Ve*ort 6 $archive(, Tor Project, 2013' 0@'03. .onsult, le 2" mai 2013 ). Z !# Tor: Lvervie4 \ Lvervie4 $archive( sur tor*roject.org 10.Z !# htt*:&&444.theregister.co.uY&200E&0)&11&anon]servers]seiNe+& $archive( Article +e The Vegister +u 11 se*tem-re 200E. 11.Z htt*:&&torstatus.-lutmagie.+e& $archive( est la *age o00icielle +u *rojet *ermettant +>avoir la liste +es serveurs en tem*s r,el