Accueil > Infos > Informatique > L’anonymat sur Internet grâce à la technique du routage en oignon.

L’anonymat sur Internet grâce à la technique du routage en oignon.

Publié le 1er juillet 2008

Tor (The Onion Router), est un réseau décentralisé qui permet, grâce à une technique de routage en oignon, d’anonymiser les connexions sur le Net.

Divers usages à l’anonymat

Pour des rai­sons évidentes, des jour­na­lis­tes, des ONG, des blo­gueurs ou des grou­pes comme Rebellyon (au hasard, hein !) ont sou­vent besoin de com­mu­ni­quer de manière ano­nyme.

Dans le cadre de com­mu­ni­ca­tions per­son­nel­les sen­si­bles (ser­vi­ces médi­caux, sites d’aide aux vic­ti­mes d’agres­sions), ou pour pro­té­ger leur liberté d’expres­sion (pou­voir dénon­cer les pra­ti­ques condam­na­bles de son entre­prise sans crain­dre pour son emploi), les par­ti­cu­liers peu­vent aussi avoir besoin de confi­den­tia­lité.

De nom­breu­ses socié­tés com­mer­cia­les cher­chent à établir des pro­fils d’inter­nau­tes afin de réa­li­ser des études de marché. Il est légi­time qu’un par­ti­cu­lier cher­che à pro­té­ger son iden­tité pour éviter ce genre de sur­veillance.

Certaines entre­pri­ses cher­chent à étudier leurs concur­rents sans que ceux-ci n’en soient au cou­rant, ou sou­hai­tent éviter cer­tains types d’espion­nage dont on ne peut pas se pré­mu­nir avec un réseau privé vir­tuel (vpn) clas­si­que (sites consul­tés par les employé·e·s, com­mu­ni­ca­tions entre l’entre­prise et les enti­tés exté­rieu­res, etc). Ces entre­pri­ses ont besoin d’ano­ny­mat.

Les gou­ver­ne­ments qui met­tent en place le vote électronique ont aussi besoin d’un sys­tème d’ano­ny­mat.

L’ano­ny­mat est également utile à l’armée et à la police : cela leur permet de réa­li­ser des enquê­tes sur Internet sans lais­ser de traces, ou de sécu­ri­ser cer­tai­nes opé­ra­tions comme cela a été le cas lors­que l’armée amé­ri­caine a uti­lisé Tor pour pro­té­ger ses com­mu­ni­ca­tions au Moyen-Orient. Un des déve­lop­peurs de Tor est d’ailleurs issu de l’United States Naval Research Laboratory où a été étudiée l’idée de rou­tage en oignon sur laquelle est basé Tor.

Au final, de nom­breu­ses caté­go­ries de per­son­nes sont concer­nées par l’ano­ny­mat, pour des rai­sons qui sont diver­ses, et même par­fois contra­dic­toi­res ; mais c’est uni­que­ment en unis­sant les efforts que la confi­den­tia­lité peut être assu­rée.

Effets fâcheux et effets vertueux

Comme pour tout sys­tème visant à pro­té­ger la vie privée ou la confi­den­tia­lité des échanges, des ques­tions légi­ti­mes liées à l’abus de cette confi­den­tia­lité sont posées. En effet, et cela est vala­ble aussi bien dans le monde « réel » que dans le monde numé­ri­que, cer­tai­nes per­son­nes uti­li­sent l’ano­ny­mat pour des acti­vi­tés répré­hen­si­bles.

Parmi les uti­li­sa­tions indé­si­ra­bles qui ont déjà été faites via le réseau d’ano­ny­mi­sa­tion Tor, on peut noter par exem­ple : l’envoi de pour­riels (spam) sur les forums de dis­cus­sion de Usenet, des deman­des de rançon ano­ny­mes à des entre­pri­ses, l’uti­li­sa­tion de l’IRC pour trol­ler ou insul­ter les autres uti­li­sa­teu­ri­ces, du van­da­lisme sur l’ency­clo­pé­die libre Wikipedia ou dans les com­men­tai­res du site d’infor­ma­tions scien­ti­fi­ques Slashdot. Enfin, bien que le réseau Tor ne soit pas conçu pour le trans­fert de gros fichiers, cer­tain·es s’en ser­vent tout de même pour télé­char­ger de la musi­que ou des films de manière illé­gale.

Les ser­vi­ces vic­ti­mes de ces abus réa­gis­sent dif­fé­rem­ment vis à vis du réseau Tor : Wikipedia bloque les noeuds Tor de manière régu­lière, mais essaye de réflé­chir à des solu­tions per­met­tant aux uti­li­sa­teu­ri­ces de bonne foi de par­ti­ci­per tout de même.
Certains ser­veurs irc blo­quent Tor, d’autres annon­cent lors de la connexion d’un·e uti­li­sa­teu­rice à un canal qu’ille se connecte via Tor. Cela a pour effet de les expo­ser à une vigi­lance plus accrue de la part des res­pon­sa­bles, et a suffi à réduire sur le réseau Freenode, le nombre de propos malin­ten­tion­nés de la part d’uti­li­sa­teu­ri­ces de Tor.

On peut remar­quer que tous ces abus exis­taient avant l’appa­ri­tion de Tor et que, comme le sou­li­gnent ses concep­teurs, il existe déjà des moyens de par­ve­nir à l’ano­ny­mat bien meilleurs que Tor, comme par exem­ple, le vol de télé­pho­nes por­ta­bles, l’intru­sion dans les ordi­na­teurs de par­ti­cu­liers, ou d’autres tech­ni­ques de vol d’iden­tité. Mais pour cel­leux qui ne sou­hai­tent pas nuire à d’autres per­son­nes en leur volant leur maté­riel ou leur iden­tité, Tor four­nit un bon moyen d’obte­nir la pro­tec­tion de l’ano­ny­mat.

Éléments d’explication technique de Tor

  • L’idée de tous les systèmes d’anonymat basés sur un système de mix (dont le routage en oignon est une variante), est de mélanger vos communications à celles des autres utilisateurices du réseau afin de les noyer dans la masse, et ainsi de ne pas pouvoir les faire correspondre avec votre identité. Plus il y a d’utilisateurices, meilleure est la sécurité du réseau.
    C’est une des raisons qui poussent les développeurs de Tor à travailler sur la facilité de son utilisation . En effet, un système simple à utiliser n’est pas, dans le cadre d’un réseau d’anonymat, une fonctionnalité accessoire, mais plutôt une composante essentielle du système. Si Tor était compliqué à utiliser, le nombre d’utilisateurices resterait faible, et l’anonymat ne serait pas garanti. Afin de répondre à cette problématique, l’association à but non lucratif Eff a lancé avec l’équipe de Tor un concours d’interface graphique. Son but est de rendre Tor agréable et simple à utiliser afin de faciliter son adoption.
  • Le principe fondamental du routage en oignon, est que le client Tor va sélectionner de manière aléatoire plusieurs noeuds parmi la liste des serveurs disponibles, et qu’il va créer un circuit de tunnels cryptés entre eux.
    ***


Ainsi si Alice veut se connec­ter au site web de Bob, Tor va créer un tunnel crypté jusqu’au pre­mier noeud. Puis, de là, un autre tunnel crypté jusqu’au deuxième noeud, puis éventuellement à tra­vers d’autres noeuds, jusqu’à attein­dre le der­nier noeud, puis fina­le­ment le ser­veur du site web de Bob. Le mes­sage ini­tial (la requête HTTP des­ti­née au ser­veur de Bob ) sera donc crypté avec la clé publi­que du der­nier noeud (le noeud de sortie). Ce mes­sage crypté sera ensuite re-crypté avec la clé de l’avant der­nier noeud, et ainsi de suite jusqu’au pre­mier noeud auquel on va envoyer le tout.
***

C’est cette tech­ni­que de cryp­tage par « cou­ches » qui a donné le nom de rou­tage en oignon. Le pre­mier noeud saura qu’Alice est à l’ori­gine de la requête, mais n’aura en sa pos­ses­sion, après décryp­tage, que l’adresse d’un autre noeud Tor, et un mes­sage indé­chif­fra­ble. Les noeuds inter­mé­diai­res ne pour­ront connaî­tre ni l’ori­gine, ni la des­ti­na­tion finale. Seul le der­nier noeud sera capa­ble de déchif­frer la requête au ser­veur de Bob, mais il n’aura aucun moyen de savoir qu’elle a été envoyée par Alice. Le ser­veur de Bob rece­vra la requête depuis ce der­nier noeud, et lui ren­verra la réponse (par exem­ple la page d’accueil du site), mais ne pourra pas connaî­tre l’adresse IP (adresse Internet) d’Alice. Cette réponse sera trai­tée par le noeud de sortie - devenu noeud d’entrée pour le chemin de retour - afin de lui faire pren­dre le même cir­cuit dans le sens inverse, vers l’ordi­na­teur d’Alice.

À noter que pour des rai­sons d’effi­ca­cité, Tor uti­lise le même chemin pen­dant quel­ques minu­tes, puis uti­li­sera un nou­veau cir­cuit pour qu’on ne puisse pas faire le lien entre vos actions sur un même site ou si vous contac­tez un autre site.
***

  • Le gros avantage de cette méthode, par rapport aux systèmes comme the Cloak ou autres techniques basées sur un proxy unique, est que même si l’un des serveurs est corrompu, malveillant, ou tout simplement surveillé, l’anonymat est préservé. En fait, il suffit qu’un seul de ces serveurs soit fiable pour que l’anonymat soit garanti. Il est donc important que de nombreux serveurs, gérés par des personnes diverses, et situés dans des lieux géographiques différents, soient déployés.
    ***
  • Tor utilise le protocole internet SOCKS, et permet donc d’anonymiser toutes les applications qui supportent ce protocole (un grand nombre de clients de messagerie internet par exemple). En couplant Tor à un outil comme Privoxy (un proxy web avec lequel il s’intègre très bien, et qui permet de bloquer les cookies et les informations spécifiques à votre navigateur lorsque vous surfez), on peut protéger facilement toutes les communications HTTP (navigation, lecture de fils RSS, wget , apt-get).
    Mais on peut « Tor-iffier » d’autres programmes en utilisant par exemple tsocks ou dsocks qui sont capables d’intercepter les connexions faites par les applications pour les rediriger vers un serveur socks. Socat, transocks ou d’autres outils fonctionnent aussi selon des principes similaires. Le wiki noreply propose des procédures pour un grand nombre d’applications.


On peut choi­sir d’uti­li­ser Tor en tant que client uni­que­ment, mais on peut également déci­der de par­ti­ci­per à la réus­site de ce réseau en confi­gu­rant Tor en tant que ser­veur pour donner un peu de sa bande pas­sante (débit d’infor­ma­tions). On peut alors défi­nir une « poli­ti­que de sortie » qui permet de déci­der quels adres­ses et ports de des­ti­na­tion sont acces­si­bles depuis notre noeud, ce qui permet de limi­ter les abus qui sem­blent concer­ner notre adresse IP. On peut aussi contrô­ler la quan­tité de bande pas­sante que l’on sou­haite allouer.
***

  • Tor offre donc une protection non négligeable contre toute une gamme d’attaques. On ne peut pas, en observant votre trafic sortant, savoir avec qui vous communiquez ; on ne peut pas, en écoutant le trafic entrant d’un serveur, savoir que vous en êtes l’initiateur. Un noeud du réseau Tor, ou un·e observateurice ne peuvent jamais connaître à la fois les deux extrémités d’un trafic.

Néanmoins, Tor ne pro­tège pas contre un·e atta­quant·e glo­bal·e qui serait capa­ble d’obser­ver votre trafic ainsi que le trafic de tous les noeuds de sortie. Il lui serait facile, grâce à un type d’atta­que nommée atta­que tem­po­relle, de retrou­ver la trace de vos com­mu­ni­ca­tions. De plus, un·e atta­quant·e qui se doute que vous vous connec­tez à Rebellyon (tou­jours au hasard...), pourra, tou­jours par le biais d’une atta­que tem­po­relle, confir­mer ses soup­çons en obser­vant à la fois votre trafic sor­tant et le trafic entrant de Rebellyon.
Certains sys­tè­mes (Mixminion ou Mixmaster par exem­ple) per­met­tent de se pro­té­ger contre ce genre d’atta­ques, mais sont beau­coup plus lents que Tor. Entre la pro­tec­tion contre ce type d’atta­que, et une rapi­dité suf­fi­sante pour la mes­sa­ge­rie ins­tan­ta­née et le surf web, un choix doit être fait. À l’heure actuelle, la recher­che fon­da­men­tale n’offre pas de solu­tion à ce dilemme.

Il faut aussi être cons­cient·e que le projet Tor, démarré en 2004, est tou­jours en phase de déve­lop­pe­ment intense, et que la concep­tion ou la mise en oeuvre des tech­ni­ques qu’il emploie peu­vent com­por­ter des bugs et des imper­fec­tions. D’après les déve­lop­peurs, il ne faut quand même pas se fier tota­le­ment au réseau Tor actuel si vous cher­chez réel­le­ment une confi­den­tia­lité abso­lue.

Et n’oubliez pas de rester malin en ne ren­trant pas votre nom ou d’autres infor­ma­tions per­son­nel­les dans les for­mu­lai­res web !

En conclusion

Tor est donc un réseau offrant un niveau de confi­den­tia­lité élevé sur Internet. Le projet encore jeune, est tout à fait pro­met­teur. Il permet en plus, via une fonc­tion­na­lité de ser­vi­ces cachés, de mettre un ser­vice (site web, mes­sa­ge­rie ins­tan­ta­née, etc) à dis­po­si­tion des autres uti­li­sa­teu­ri­ces du réseau, sans devoir en révé­ler l’empla­ce­ment géo­gra­phi­que. Ceux et celles qui, pour diver­ses rai­sons, ont besoin d’ano­ny­mat, peu­vent donc accé­der à du contenu, et en pro­po­ser, sans com­pro­met­tre leur iden­tité.

En terme de per­for­man­ces, Tor ralen­tit les com­mu­ni­ca­tions de manière per­cep­ti­ble, notam­ment le surf web, mais la vitesse reste tout de même accep­ta­ble, même pour une uti­li­sa­tion inten­sive. Et on peut acti­ver/désac­ti­ver Tor selon ses désirs avec un simple bouton sur le bureau.

Voir donc le site de Tor pour plus d’infor­ma­tions et l’ins­tal­la­tion pour Mac, Windows et les dif­fé­ren­tes dis­tri­bu­tions de Linux. Pour ins­tal­ler Tor et Privoxy sur Ubuntu, voir cette page.

L’EFF a financé Tor jusqu’à Novembre 2005, mais ne peut main­te­nant plus sou­te­nir le projet finan­ciè­re­ment. Tor a donc besoin de dons et d’aide pour conti­nuer son déve­lop­pe­ment et per­met­tre la cons­truc­tion d’un réseau fiable et sécu­risé.

Article ini­tia­le­ment publié sur Framasoft.

P.-S.

    • Internetauxpetitsoignons propose pour Windows un téléchargement de 10 Mo de Tor sur une clé USB pour avoir un kit nomade qui permet d’utiliser Tor + Firefox chez autrui. Il n’en existe pas pour les autres systèmes d’exploitation. Il existe néanmoins plusieurs projets de live-cds incluant Tor, comme par exemple Anonym.OS.

Infos locales


20 avril

  • Ecologie - nucléaire - Alternatives

    Le retour de la Vélorution à Lyon

    Le prin­cipe ?! Distribution de den­rées issues du gas­pillage ali­men­tai­res à vélo en sillon­nant les arron­dis­se­ments Lyonnais ! Alors sortez vos 2 roues et venez déam­bu­ler en musi­que dégui­sés en fruits et légu­mes à nos côtés. Rendez-vous le 26 avril à 15h place de la comé­die.

  • Infos

    Infokioske, salon de thé et atelier sécurité informatique au squat le Mât Noir

    Mercredi 23 avril viens nous voir dès 14h à notre squat Le Mât Noir à Lyon-Vaise : pro­jec­tion de court-métra­ges, info­kioske, gateaux vegan et un ate­lier infor­ma­ti­que pour sécu­ri­ser ton PC !


19 avril

  • Education - partage des savoirs

    Inauguration du CRAASH le 26 avril

    L’asso­cia­tion CRAASH (Collectif de Réflexion et d’Action Autour des Sciences Humaines) orga­nise le 26 avril 2014, de 15h à 1h, son inau­gu­ra­tion au bar/res­tau­rant De L’Autre Côté du Pont (25 cours Gambetta 3e arrt), en par­te­na­riat avec Pushka.


17 avril

  • Résistances et solidarités internationales

    Débat « L’Ukraine, entre capitalisme à la russe et impérialismes occidentaux »

    Depuis quel­ques mois, l’Ukraine est deve­nue un champ de batailles où s’affron­tent les vieilles puis­san­ces impé­ria­lis­tes d’Europe occi­den­tale et des États-Unis, et le capi­ta­lisme russe dési­reux de se cons­truire une puis­sance régio­nale. L’étincelle et Union pour le Communisme pro­pose une réu­nion publi­que / débat le jeudi 24 avril à 18H à l’Université Lyon 2 (Quais).

  • Résistances et solidarités internationales

    Conférence-débat : officiers français et génocide des Tutsi

    Les expli­ca­tions, déné­ga­tions et jus­ti­fi­ca­tions des offi­ciers fran­çais pré­sents au Rwanda en 94, dans le texte. Une démar­che ori­gi­nale pour com­pren­dre le rôle des offi­ciers fran­çais dans le géno­cide tutsi à partir de leur pro­pres décla­ra­tions. Conférence - débat le 26 avril à la librai­rie Terre des Livres.


16 avril


13 avril

  • Vie des quartiers - urbanisme - initiatives

    Goûter solidaire contre la fin de la trêve hivernale

    Depuis le 31 mars, fin de la trêve hiver­nale, plu­sieurs famil­les dont les enfants sont sco­la­ri­sés à l’école Gilbert Dru se retrou­vent à la rue ou dans des situa­tions d’héber­ge­ment très pré­cai­res. C’est pour­quoi des parents et des ensei­gnants de plu­sieurs écoles et col­lè­ges de l’agglo­mé­ra­tion lyon­naise s’orga­ni­sent et vous invite le jeudi 17 avril.


12 avril

  • Résistances et solidarités internationales

    Rencontre autour de la naissance d'une école autogérée

    Rencontre débat avec des cama­ra­des venu-e-s de Barcelone pré­sen­ter leur projet d’école auto­gé­rée, coo­pé­ra­tive et com­mu­nau­taire, le mer­credi 16 avril.


11 avril

  • Salariat - précariat

    Blocage du site ERDF de Vénissieux

    Depuis jeudi 10 avril, une tren­taine de sala­riés du groupe ERDF de Vaise et Vénissieux, blo­quent l’entrée du site de Vénissieux deman­dant entre autre le retrait des cour­riers d’aver­tis­se­ment et de blâmes adres­sés à cer­tains d’entre eux. Il se sont relayés toute la nuit du 10 au 11 avril dans l’attente d’une négo­cia­tion juste.

  • Résistances et solidarités internationales

    « Les négociations Israélo-Palestiniennes » : Premier bilan et perspectives

    Conférence d’Élias Sanbar, ambas­sa­deur de la Palestine auprès de l’UNESCO, mer­credi 16 avril à 18h, salle Victor Hugo, Lyon 3e.


9 avril

  • Discriminations

    Lecture de soutien à Act Up-Paris

    Pour sou­te­nir l’asso­cia­tion, rendre visi­bles ses actions et ses combat en matière de lutte contre le sida, deux évènements sont orga­ni­sés à Lyon dans la jour­née du samedi 12 avril


7 avril

  • Ecologie - nucléaire - Alternatives

    « No Gazaran » : Film & débat au ciné Caluire

    Projection le ven­dredi 18 avril à 20h30, avec le Collectif Caluire Environnement, du film docu­men­taire « No gaza­ran » suivi d’un débat. Avec la pré­sence de la réa­li­sa­trice Carole Menduni.


6 avril

  • Droits sociaux - santé - services publics

    Rassemblement contre la casse de l'assurance chômage

    Rassemblement contre la casse de l’assu­rance chô­mage à l’occa­sion de la venue de Pierre Gattaz (pré­si­dent du Medef) à Lyon 1, le mardi 8 avril à partir de 17h45. Et assem­blée géné­rale le mer­credi 9 avril à 15h à l’Opéra de Lyon.

  • Informatique

    Infokiosque et atelier informatique au squat Le Kajibi

    Ce mardi 8 avril à partir de 14h, le squat Kajibi pro­pose un info­kios­que et un ate­lier infor­ma­ti­que sur le thème « com­pren­dre et auto­gé­rer/par­ta­ger sa connexion Internet ».


> Voir toutes les archives