Lolokai – Supervision, systèmes, réseaux, base de données…

11

Tor ou comment garder l’anonymat sur le web

Loic FONTAINE 24 juin 2011

/!\ ATTENTION : Tor est un réseau vous permettant de rester anonyme, je ne suis pas responsable des éventuelles bêtises que vous pourrez faire à grâce à cet anonymat /!\

Présentation

The Onion Router (Tor) project est un projet permettant de rendre anonyme les paquets TCP envoyés à travers le réseau. Ce programme est un logiciel libre et est distribué sous licence BSD. Le principal intérêt d’utiliser ce réseau est le fait d’être totalement anonyme lors de notre communication sur internet.

Fonctionnement

Tor est un réseau de plusieurs passerelles interconnectées entre elles.La communication fonctionne de la manière suivante :

  • Le client se connecte au réseau Tor
  • Il récupère la listes des passerelles
  • Le client chiffre et envoi son paquet à destination d’une adresse IP A via une passerelle A
  • Cette passerelle A enverra le paquet à travers plusieurs autres passerelles
  • La dernière passerelle Z enverra le paquet à l’adresse IP A
  • La machine ayant l’adresse IP A répondra à la passerelle Z et le paquet fera le chemin inverse jusqu’au client

L’interconnexion de ces passerelles est appelée un circuit. Le client Tor utilise le même circuit pendant 10 minutes. Au bout de 10 minutes, votre client changera de circuit (il changera donc d’adresse IP anonyme).

A noter que par défaut, Tor ne permet pas à vos paquets de transiter par le réseau en oignon, vous devez configurer vos logiciels afin de les « forcer » à utiliser Tor.

Packages

Dans cet exemple, nous prendrons le cas d’une navigation web via Firefox. Plusieurs façons d’utiliser Tor via Firefox :

Première méthode : Intégration à votre Firefox actuel

  • Téléchargez et installez Vidalia Bundle : qui contient Tor, Vidalia (interface graphique permettant de voir votre  connexion au réseau Tor), Polipo (proxy permettant de forwarder vos paquets) et Torbutton (extension firefox qui permet de faire transiter tous votre traffic Firefox par le réseau Tor)
  • Il ne vous reste plus qu’à lancer Vidalia et à intégrer l’extension TorButton à votre Firefox

Seconde méthode

  • Téléchargez Tor Browser qui est un package contenant : Tor, Vidalia, Firefox Portable + Tor Button et qui permettant en lancant uniquement « Start Tor Browser.exe » de lancer un firefox portable utilisant le réseau Tor

Le principal intérêt de cette seconde méthode est le fait que vous pouvez dédier un navigateur au surf « classique » et un autre au surf anonyme.

Conclusion

Nous avons vu dans ce billet, que le projet Tor permet d’anonymiser nos connexions TCP vers d’autres réseaux. Cependant nous devons rester prudent car comme sa fonctionnalité l’indique, il ne permet pas de chiffrer les connexions UDP par défaut. Pour anonymiser une requête DNS faites par un navigateur, nous devons par exemple utiliser l’extension TorButton de Firefox. Toutefois, même si vous utilisez le TorButton, vos plugins « extérieurs » comme silverlight, flash player etc… n’utiliserons pas le réseau Tor pour se connecter, faites donc attention :). Il ne faut pas le dire très fort, mais comme Tor permet de chiffrer vos communications, il permet aussi de contourner certaines limitations faites par les proxys (si vous voulez avoir Facebook au bureau par exemple :D).

Et vous, avez-vous déjà utiliser Tor ou tout autre réseau d’anonymisation ? Qu’en pensez-vous ?

/!\ ATTENTION : Tor est un réseau vous permettant de rester anonyme, je ne suis pas responsable des éventuelles bêtises que vous pourrez faire à grâce à cet anonymat /!\

Loic FONTAINE

Comments (11)

  1. « La dernière passerelle Z enverra le paquet à l’adresse IP A »
    « je ne suis pas responsable des éventuelles bêtises que vous pourrez faire à grâce à cet anonymat »

    Si je mets à disposition un nœud TOR, je deviens « La dernière passerelle Z » et je serai responsable des informations que j’envoie avec *mon IP*, informations sur lesquelles je n’ai aucun contrôle…
    On nous bassine dans le milieu du libre avec le cloud computing : vous vous rendez pas compte qu’on a aucun contrôle sur le software etc, et ne pas savoir ce que sa propre IP envoie ne gêne personne…
    Et comme il y a statistiquement toujours une part de personnes qui vont en faire une utilisation illégale, le risque qu’on toque chez moi à 6h00 du mat s’éloigne dangereusement du quasiment 0 en fonction du temps.

    Ou bien ai-je mal compris le mécanisme ??

    Répondre
    • N’étant pas expert juridique, je ne vais pas m’avancer sur la question. Cependant, il me semble que selon la loi Française, chaque internaute est juridiquement responsable de tout ce qui transite par son réseau. Donc oui, si jamais y a un mec qui fait une connerie à partir de ton adresse IP… tu risques de payer les pots cassés.

      Répondre
        • Je suis abonné au RSS du Planet Libre et Linuxfr : des billets « anti-cloud » (je simplifie), il y en a un paquet (appel à la vigilance, c’est pire que le logiciel propriétaire, comment héberger son propre cloud pour être indépendant etc).
          Mais l’argument central, c’est toujours l’absence totale de contrôle de l’utilisateur final -> ceux qui ont la fibre du « libre » sont très sensibles à ça, et ne manqueront pas de troller lors d’un bug de gmail…
          Mais des billets sur TOR, il y en a de plus en plus aussi : à part un disclaimer en début de billet concernant le « piratage », ils ne critiquent jamais le principal défaut du système : je ne sais pas ce que mon propre ordinateur fait, ce qu’il envoie grâce à mon IP, via mon FAI, ni avec qui il est connecté.
          Le parallèle pour moi est clair : TOR c’est autant d’opacité que le cloud computing , mais à la maison, et avec des potentiels risques judiciaires.
          (NB : je sais que la fonction n’est pas la même : le cloud fait tourner des programmes et TOR ne fait que faire transiter de l’information, mais c’est la contradiction quasi philosophique qui me choque)

          Répondre
  2. Pff quel intérêt d’afficher ce message d’avertissement !? Et deux fois en plus !? Juridiquement ça ne vaut rien, et techniquement non plus.

    Répondre
    • Tu as raison Arthur, mais ma démarche à travers ce message est de montrer que ce blog n’est aucunement destiné à montrer aux gens comment « pirater »… Mon but à travers ce blog est tout simplement de partager, d’échanger et non pas de montrer tel ou tel technique pour contourner tel ou tel protection.

      Répondre
  3. Tor permet mieux que de l’anonymat sur le Web : de l’anonymat sur Internet. Enfin, sur TCP, ce qui n’est pas tout Internet, certes, mais c’est déjà plus que le seul Web.

    Répondre
  4. Bonjour j’utilise le réseau Tor mais depuis quelque temps, j’aimerai connecter Facebook par Tor mais une question concernant la sécurité de mon compte m’échappe. Mon Login et mon mot de passe est il vraiment encrypté? Est il possible que quelqu’un dans le réseau de par sa passerelle peut intercepter mes identifiants en situation de mitm? Je suis perplexe!

    Répondre
    • Bonjour plop,

      Petite précision : on ne dis pas encrypter (qui n’existe pas) mais chiffrer :).
      Pour répondre à ta question, Facebook utilise le protocole HTTPS pour chiffrer tes identifiants. Cependant via une attaque de type cookie spoofing on peut récupérer ta session Facebook.

      C’est pourquoi si tu fais cela, tu devrais activer HTTPS sur Facebook afin de garantir un maximum de sécurité quant à ta liaison avec Facebook (voir article : http://www.lolokai.com/2011/02/18/securite/quand-facebook-passe-a-lhttps/. En passant par ce protocole ta communication est chiffrée. Le risque tu soit victime d’une attaque si tu passe par HTTPS est vraiment très faible.

      Cependant la sécurité d’aujourd’hui n’est jamais la sécurité de demain c’est pourquoi j’utilise Tor uniquement à de rares occasions.

      Répondre

Laisser un commentaire

Login to your account

Can't remember your Password ?

Register for this site!