Skip to content

CTH Bazaar

Blog

Menu
Menu

Tor est-il vraiment anonyme et sécurisé ?

Posted on novembre 13, 2021 by admin

  • Chris Hoffman

    @chrisbhoffman

  • Mise à jour le 12 juillet 2017, 12h30 EDT

Certains pensent que Tor est un moyen complètement anonyme, privé et sécurisé d’accéder à Internet sans que personne ne puisse surveiller votre navigation et remonter jusqu’à vous – mais est-ce le cas ? Ce n’est pas si simple.

Tor n’est pas la solution parfaite pour l’anonymat et la confidentialité. Il présente plusieurs limitations et risques importants, dont vous devez être conscient si vous comptez l’utiliser.

Les nœuds de sortie peuvent être reniflés

Lisez notre discussion sur le fonctionnement de Tor pour un regard plus détaillé sur la façon dont Tor fournit son anonymat. En résumé, lorsque vous utilisez Tor, votre trafic Internet est acheminé par le réseau de Tor et passe par plusieurs relais sélectionnés de manière aléatoire avant de sortir du réseau Tor. Tor est conçu de telle sorte qu’il est théoriquement impossible de savoir quel ordinateur a réellement demandé le trafic. Votre ordinateur peut avoir initié la connexion ou il peut simplement agir comme un relais, relayant ce trafic crypté vers un autre nœud Tor.

Publicité

Cependant, la plupart du trafic Tor doit finalement sortir du réseau Tor. Par exemple, disons que vous vous connectez à Google via Tor – votre trafic passe par plusieurs relais Tor, mais il doit finalement émerger du réseau Tor et se connecter aux serveurs de Google. Le dernier nœud Tor, où votre trafic quitte le réseau Tor et entre dans l’Internet ouvert, peut être surveillé. Ce nœud où le trafic sort du réseau Tor est connu sous le nom de « nœud de sortie » ou de « relais de sortie ».

Dans le schéma ci-dessous, la flèche rouge représente le trafic non crypté entre le nœud de sortie et « Bob », un ordinateur sur Internet.

Si vous accédez à un site web crypté (HTTPS) comme votre compte Gmail, tout va bien – bien que le nœud de sortie puisse voir que vous vous connectez à Gmail. si vous accédez à un site Web non crypté, le nœud de sortie peut potentiellement surveiller votre activité Internet, en gardant une trace des pages Web que vous visitez, des recherches que vous effectuez et des messages que vous envoyez.

Les personnes doivent consentir à exécuter des nœuds de sortie, car l’exécution de nœuds de sortie les expose à un risque juridique plus important que la simple exécution d’un nœud de relais qui transmet le trafic. Il est probable que les gouvernements exécutent certains nœuds de sortie et surveillent le trafic qui les quitte, utilisant ce qu’ils apprennent pour enquêter sur les criminels ou, dans les pays répressifs, pour punir les militants politiques.

Publicité

Ce n’est pas seulement un risque théorique. En 2007, un chercheur en sécurité a intercepté les mots de passe et les messages électroniques d’une centaine de comptes de messagerie en faisant fonctionner un nœud de sortie Tor. Les utilisateurs en question ont fait l’erreur de ne pas utiliser le chiffrement sur leur système de messagerie, pensant que Tor les protégerait d’une manière ou d’une autre avec son chiffrement interne. Mais ce n’est pas comme ça que Tor fonctionne.

La leçon : Lorsque vous utilisez Tor, assurez-vous d’utiliser des sites web cryptés (HTTPS) pour tout ce qui est sensible. Gardez à l’esprit que votre trafic pourrait être surveillé – pas seulement par les gouvernements, mais par des personnes malveillantes à la recherche de données privées.

JavaScript, plug-ins et autres applications peuvent divulguer votre IP

Le pack de navigateur Tor, dont nous avons parlé lorsque nous avons expliqué comment utiliser Tor, est livré préconfiguré avec des paramètres sécurisés. JavaScript est désactivé, les plug-ins ne peuvent pas s’exécuter, et le navigateur vous prévient si vous tentez de télécharger un fichier et de l’ouvrir sur une autre application.

JavaScript n’est normalement pas un risque de sécurité, mais si vous essayez de cacher votre IP, vous ne voulez pas utiliser JavaScript. Le moteur JavaScript de votre navigateur, les plug-ins comme Adobe Flash, et les applications externes comme Adobe Reader ou même un lecteur vidéo pourraient tous potentiellement « fuir » votre véritable adresse IP vers un site web qui tente de l’acquérir.

Publicité

Le pack de navigateur Tor évite tous ces problèmes avec ses paramètres par défaut, mais vous pourriez potentiellement désactiver ces protections et utiliser JavaScript ou des plug-ins dans le navigateur Tor. Ne faites pas cela si vous êtes sérieux au sujet de l’anonymat – et si vous n’êtes pas sérieux au sujet de l’anonymat, vous ne devriez pas utiliser Tor en premier lieu.

Ce n’est pas seulement un risque théorique, non plus. En 2011, un groupe de chercheurs a acquis les adresses IP de 10 000 personnes qui utilisaient des clients BitTorrent via Tor. Comme de nombreux autres types d’applications, les clients BitTorrent ne sont pas sécurisés et sont capables d’exposer votre véritable adresse IP.

La leçon : Laissez les paramètres de sécurité du navigateur Tor en place. N’essayez pas d’utiliser Tor avec un autre navigateur – restez avec le pack de navigateur Tor, qui a été préconfiguré avec les paramètres idéaux. Vous ne devriez pas utiliser d’autres applications avec le réseau Tor.

Faire tourner un nœud de sortie vous met en danger

Si vous êtes un grand partisan de l’anonymat en ligne, vous pouvez être motivé pour donner votre bande passante en faisant tourner un relais Tor. Cela ne devrait pas poser de problème juridique – un relais Tor ne fait que passer du trafic crypté dans les deux sens à l’intérieur du réseau Tor. Tor atteint l’anonymat grâce à des relais gérés par des volontaires.

Publicité

Cependant, vous devriez réfléchir à deux fois avant de faire fonctionner un relais de sortie, qui est un endroit où le trafic Tor sort du réseau anonyme et se connecte à l’Internet ouvert. Si des criminels utilisent Tor pour des choses illégales et que le trafic sort de votre relais de sortie, ce trafic sera traçable jusqu’à votre adresse IP et vous pourriez recevoir un coup à votre porte et votre matériel informatique confisqué. Un homme en Autriche a été arrêté et accusé de distribution de pornographie infantile pour avoir fait tourner un noeud de sortie Tor. Faire fonctionner un nœud de sortie Tor permet à d’autres personnes de faire de mauvaises choses qui peuvent remonter jusqu’à vous, tout comme l’exploitation d’un réseau Wi-Fi ouvert – mais c’est beaucoup, beaucoup, beaucoup plus susceptible de vous causer des problèmes. Les conséquences peuvent toutefois ne pas être une sanction pénale. Vous pouvez simplement faire face à un procès pour avoir téléchargé du contenu protégé par le droit d’auteur ou à une action dans le cadre du système d’alerte sur le droit d’auteur aux États-Unis.

Les risques liés à l’exploitation des nœuds de sortie Tor sont en fait liés au premier point. Parce que faire tourner un nœud de sortie Tor est si risqué, peu de gens le font. Les gouvernements pourraient s’en sortir en faisant tourner des nœuds de sortie, cependant – et il est probable que beaucoup le font.

La leçon : ne jamais faire tourner un nœud de sortie Tor – sérieusement.

Le projet Tor a des recommandations pour faire tourner un nœud de sortie si vous le voulez vraiment. Leurs recommandations comprennent l’exécution d’un nœud de sortie sur une adresse IP dédiée dans une installation commerciale et l’utilisation d’un FAI favorable à Tor. N’essayez pas cela à la maison ! (La plupart des gens ne devraient même pas essayer au travail.)

Tor n’est pas une solution magique qui vous accorde l’anonymat. Il réalise l’anonymat en faisant intelligemment passer le trafic crypté à travers un réseau, mais ce trafic doit émerger quelque part – ce qui est un problème à la fois pour les utilisateurs de Tor et les opérateurs de nœuds de sortie. De plus, le logiciel qui tourne sur nos ordinateurs n’a pas été conçu pour cacher nos adresses IP, ce qui entraîne des risques lorsqu’on fait autre chose que de consulter des pages HTML simples dans le navigateur Tor.

Publicité

Crédit image : Michael Whitney sur Flickr, Andy Roberts sur Flickr, The Tor Project, Inc.

Chris Hoffman
Chris Hoffman est rédacteur en chef de How-To Geek. Il écrit sur la technologie depuis plus de dix ans et a été chroniqueur pour PCWorld pendant deux ans. Chris a écrit pour le New York Times, a été interviewé en tant qu’expert en technologie sur des chaînes de télévision comme NBC 6 de Miami, et son travail a été couvert par des organes d’information comme la BBC. Depuis 2011, Chris a écrit plus de 2 000 articles qui ont été lus près d’un milliard de fois – et ce, juste ici à How-To Geek.Lire la bio complète  »

Laisser un commentaire Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Articles récents

  • Voyez la vidéo de toutes les stars pour ‘Entrepreneur’ de Pharrell et Jay-Z
  • Société en commandite
  • Transfert de technologie
  • Bounce Energy
  • Que signifie réellement la qualité par rapport à la quantité ? 5 Key Lessons

Archives

  • janvier 2022
  • décembre 2021
  • novembre 2021
  • octobre 2021
  • DeutschDeutsch
  • NederlandsNederlands
  • SvenskaSvenska
  • DanskDansk
  • EspañolEspañol
  • FrançaisFrançais
  • PortuguêsPortuguês
  • ItalianoItaliano
  • RomânăRomână
  • PolskiPolski
  • ČeštinaČeština
  • MagyarMagyar
  • SuomiSuomi
  • 日本語日本語
©2022 CTH Bazaar | Built using WordPress and Responsive Blogily theme by Superb