Tor (réseau)

Un article de Wikipédia, l'encyclopédie libre.
Aller à : navigation, rechercher
Page d'aide sur l'homonymie Pour les articles homonymes, voir Tor.
Tor
Logo

Fondateur The Tor Project, Inc (en)Voir et modifier les données sur Wikidata
Première version [1]Voir et modifier les données sur Wikidata
Dernière version 0.2.8.7 ()[2]Voir et modifier les données sur Wikidata
État du projet En activité
Environnement Multi-plateforme
Langues Toutes (Principalement l'anglais, le français et le russe)
Type Routage en oignon, vie privée et informatique
Licence BSD 3-clauses (d)[3]Voir et modifier les données sur Wikidata
Site web www.torproject.orgVoir et modifier les données sur Wikidata

Tor est un réseau informatique superposé mondial et décentralisé. Il se compose d'un certain nombre de serveurs, appelés nœuds du réseau et dont la liste est publique[4]. Ce réseau permet d'anonymiser l'origine de connexions TCP[5]. Cela peut entre autres servir à anonymiser la source d'une session de navigation Web ou de messagerie instantanée[6]. Cependant, l'anonymisation du flux n'est pas suffisante[7], car l'application peut potentiellement transmettre des informations annexes permettant d'identifier la personne : c'est pourquoi le projet Tor développe également un navigateur Web basé sur Firefox, Tor Browser, ainsi que d'autres applications spécialement modifiées pour préserver l'anonymat de leurs usagers. L'implémentation de référence du protocole s'appelle tor, c'est un logiciel libre sous licence BSD révisée

Le projet Tor reçoit le prix du logiciel libre 2010, dans la catégorie projet d’intérêt[8]. Le nom Tor est capitalisé comme un nom propre, bien qu'il s'agisse originellement d'un acronyme pour The onion router[9],[10], littéralement « le routeur oignon ».

Usage[modifier | modifier le code]

Tor est utilisé pour se protéger contre une certaine forme de surveillance sur Internet, connue sous le nom d'analyse de trafic. Cette analyse est utilisée pour déterminer qui communique avec qui sur un réseau public. Connaître la source et la destination de votre trafic peut permettre à des personnes de traquer votre comportement et vos intérêts.

Cartogramme de l'usage de Tor à l'international.

Tor est aussi un outil de contournement de la censure sur Internet. Il permet aux personnes l'utilisant d'accéder à des sites, contenus ou services bloqués dans certaines zones du monde.

Tor fait circuler le trafic de ses utilisateurs et utilisatrices via une série de relais. Ce procédé permet de ne pas être tracé par les sites web consultés, d'accéder à des services, contenus ou sites bloqués par un FAI. Il est aussi possible pour chaque utilisateur ou utilisatrice de publier des contenus via les services « onion » de Tor, sans révéler la position de ces services.

Ces avantages peuvent être utiles pour chaque personne qui souhaite maîtriser ses traces laissées en ligne. Ils sont notamment mis en œuvre dans les échanges entre lanceurs d'alerte, journalistes, avocats, dissidents politiques, organisations non gouvernementales, pour échanger en maîtrisant la sécurité de leurs données, de leur connexion, de leurs destinataires et de leur position.

Histoire[modifier | modifier le code]

Le principe de Tor, le « routage en oignon », est développé au milieu des années 1990 par les employés de l'United States Naval Research Laboratory, le mathématicien Paul Syverson et les informaticiens Michael G. Reed et David Goldschlag, dans le but de protéger les communications des écoutes et analyses de trafic. Le routage en oignon est également développé par la Defense Advanced Research Projects Agency (DARPA) en 1997[11],[12],[13],[14].

La version alpha de Tor, développée par les informaticiens Roger Dingledine et Nick Mathewson[15], puis appelée The Onion Routing, ou projet TOR, est lancée le 20 septembre 2002[16],[17]. Le 13 août 2004, Syverson, Dingledine et Mathewson présentent Tor: The Second-Generation Onion Router au 13e USENIX Security Symposium[18]. En 2004, le Naval Research Laboratory publie Tor sous licence libre, et l'Electronic Frontier Foundation (EFF) attribue une aide financière à Dingledine et Mathewson pour poursuivre son développement[15].

En décembre 2006, Dingledine, Mathewson et cinq autres membres fondent The Tor Project, une organisation à but non-lucratif située dans le Massachusetts responsable du maintien de Tor[19]. L'Electronic Frontier Foundation, l'International Broadcasting Bureau, Internews, Human Rights Watch, l'Université de Cambridge, Google, et Stichting NLnet contribuent au financement du projet à ses débuts[20],[21],[22],[23],[24]. Aujourd'hui l'organisation est notamment financée par des donateurs, des organismes publics ou para-publics américains (NSF, US Department of State Bureau of Democracy, Human Rights, and Labor), par le Federal Foreign Office allemand et par Reddit[23]. Le soutien du Tor Project s'organise également autour d'individus et d'associations qui déploient des nœuds supplémentaires sur le réseau Tor, collectent des financements et travaillent à la sensibilisation du public (e.g. Nos oignons, Torservers).

Principe de fonctionnement[modifier | modifier le code]

Le principe de Tor est le « routage en oignon. » Le routage en oignon pallie certaines carences des systèmes existants (notamment les serveurs mandataires) qui ne suffisent pas à garantir l’anonymat. Le routage en oignon fait rebondir les échanges TCP au sein d’Internet afin de neutraliser les analyses de trafic sur une partie du réseau (notamment les analyses par attaque de l'homme du milieu). Les utilisateurs du réseau deviennent alors impossibles à identifier. Tor est la seconde génération de système de routage en oignon (la première génération contenait beaucoup de défauts et n’a donc jamais eu de vrai succès). Il a donné naissance au projet Commotion[25].

Dans le paragraphe suivant on prendra l'exemple de l'échange d'un paquet entre un client et un serveur (voir Client-serveur).

Construction d'un circuit[modifier | modifier le code]

En « + » vert les ordinateurs Tor, en rouge le chemin en clair et en vert un chemin chiffré. Après un certain temps le circuit change aléatoirement.

La première étape consiste à la récupération d'une liste de nœuds Tor depuis un serveur[26]. Ayant accès à une liste de nœuds de Tor, chaque client choisit automatiquement un chemin aléatoire (il pourra en changer au bout d’un certain temps), puis construit un circuit au sein duquel chaque nœud a la propriété de connaître son prédécesseur et son successeur, sans en savoir plus. Le premier nœud du circuit connaît l'adresse IP. Mais dès le deuxième nœud, la négociation se fait par l’intermédiaire du circuit partiel déjà construit, de sorte que le deuxième nœud, par exemple, ne connaîtra finalement que l’adresse IP du premier nœud (et du troisième lorsqu’un troisième nœud aura été ajouté). Les paquets à acheminer sont associés à une identification du propriétaire du circuit (la personne qui l’a construit). Cette identification est un code arbitraire choisi au moment de la construction du circuit[27].

Cette construction fait appel au concept de cryptographie hybride. L’idée est de distribuer à chaque nœud du circuit une clef secrète chiffrée avec une clef publique dédiée à ce nœud. Après la phase de construction, chaque nœud du circuit dispose d'une clef secrète qui lui est propre et ne connaît que son prédécesseur et son successeur au sein du circuit[27].

Échange de paquets[modifier | modifier le code]

Pour acheminer un paquet au serveur, le client doit chiffrer son paquet de nombreuses fois :

  • la première fois, le client chiffre son paquet TCP avec la clef publique correspondant au dernier nœud, numéroté n ;
  • la deuxième fois, avec celle de l’avant-dernier nœud, numérotée n-1 ;
  • la troisième fois, avec celle de n-2 ;
  • la quatrième fois, avec celle de n-3, etc.
  • la dernière fois, avec celle du premier nœud, numéroté 1.

À ce stade, toutes les couches de l’oignon enferment le paquet TCP. Voyons comment l’oignon est pelé lorsque le client envoie ce paquet au circuit qu’il a construit :

  • le premier serveur du circuit déchiffre le paquet avec la clef 1 et l’envoie au deuxième serveur ;
  • le deuxième serveur déchiffre ce paquet avec la clef 2, etc. ;
  • le dernier serveur déchiffre ce paquet avec sa propre clef privée n et obtient le paquet original.

En pratique, un client du réseau Tor peut configurer son navigateur web pour utiliser un serveur mandataire personnel qui donne accès à Tor (par exemple Privoxy). Voici le déroulement d’une visite de ce client au site web Wikipédia :

  • Son navigateur web envoie la requête HTTP à Privoxy ;
  • Privoxy retranche l’information non anonyme, passe l’information via SOCKS au client Tor. Le client construit un circuit (si ce n’est déjà fait), chiffre les données à envoyer, et les passe au premier nœud ;
  • Ce premier nœud déchiffre une partie de l’enveloppe et fait suivre les données jusqu’à atteindre le nœud de sortie ;
  • Ce nœud de sortie envoie la requête à Wikipédia.

La même chose se passe en sens inverse. L’échange est ainsi anonyme, mais peut, selon le réseau et le circuit utilisés, être ralenti[28].

Services onions[modifier | modifier le code]

Evolution chronologique du temps de chargement d'un fichier de 1MiB via Tor (données metrics.torproject.org consultées le 11/04/2016).
Evolution chronologique du temps de chargement d'un fichier de 1MiB via Tor (données metrics.torproject.org consultées le 11/04/2016).

Tor propose à ses utilisateurs et utilisatrices un ensemble de services cachés, qui ont pour but de publier des sites web ou de proposer d’autres services sur Internet en cachant l’identité du serveur qui les héberge. Ils permettent ainsi de cacher l’adresse IP, donc les coordonnées géographiques, de serveurs utilisant ce service caché. Pour la mise en place de sites web cachés, le serveur doit d’abord être configuré localement par la personne le gérant, puis Tor va pointer sur ce serveur pour que des personnes extérieures puissent y accéder. Dans ce cas, le serveur recevra de Tor une adresse en .onion et il ne pourra être accessible que par l’intermédiaire de Tor. L’accès à un service web protégé par les services cachés se fait selon un protocole défini par Tor. Ce protocole gère notamment la notion de rendez-vous entre la personne qui visite et le site, ce rendez-vous ayant lieu sur un des nœuds du réseau Tor[29].

La principale critique faite aux services cachés à leurs débuts était le temps qu’il fallait pour charger les pages de sites utilisant cette technologie. La longueur de la connexion pouvait ainsi excéder plusieurs minutes. Aujourd'hui (2016) le débit et le temps de réponse général sur le réseau Tor s'est très largement amélioré car de plus en plus de nœuds sont créés dans le monde. De plus, il est maintenant possible aux utilisateurs de créer des services cachés très efficaces de façon simple et rapide, que ce soit des pages web, de la messagerie instantanée ou même de la VoIP. En fonction du nombre de nœuds que la route Tor de l'utilisateur emprunte le temps de réponse varie entre 200ms et 650ms ce qui peut être considéré comme « performant » pour un réseau construit de cette façon[réf. nécessaire].

Logiciels utilisant Tor[modifier | modifier le code]

Un certain nombre de développements logiciels sont soutenus par le projet Tor et tirent parti du réseau Tor, notamment :

  • Tor Browser : ce navigateur web est un des logiciels phares du projet Tor. Il est basé sur Mozilla Firefox ESR et modifié afin de protéger au mieux ses utilisateurs et utilisatrices. Les principales modifications portent sur des modules d'intégration au réseau Tor, de limitation des scripts Javascipts et l'utilisation priorisée ou systématique du HTTPS. Tor Browser peut être installé sur un ordinateur ou exécuté depuis des médias amovibles. Il est disponible pour Windows, Mac OS X et GNU/Linux ;
  • TorBirdy : ce module d'extension de Thunderbird implémente l'utilisation du réseau Tor dans ce client de messagerie ;
  • Tails : The Amnesic Incognito Live System est système d'exploitation embarqué (fonctionnant sur support amovible type clé USB/DVD) développé pour utiliser par défaut le réseau Tor et pour ne laisser aucune trace sur l'ordinateur utilisé ;
  • Tor2web : cette plateforme permet d'accéder aux services cachés du réseau Tor sans utiliser le Tor Browser ;
  • d'autres projets améliorant l'utilisation de Tor, son implémentation et son monitoring[30].

D'autres développements, sans liens officiels connus avec le Tor Project, sont menés :

  • PirateBrowser : également créé à partir de Mozilla Firefox, ce navigateur édité par The Pirate Bay vise le contournement de la censure mais ne prévoit pas toutes les fonctions de confidentialité du Tor Browser ;
  • Whonix : ce système d'exploitation basé sur Debian Linux systématise l'utilisation du réseau Tor pour ses communications réseau. Pour cela, il est constitué de deux parties complètement isolées : la partie interface réseau, qui gère le trafic via Tor, et la partie utilisateur qui passe par l'interface réseau pour tout communication.

En pratique[modifier | modifier le code]

En pratique, l'utilisation du réseau Tor la plus accessible sans connaissances avancées en informatique est celle du TorBrowser. Au lancement de ce navigateur, la connexion au réseau Tor est établie. Le TorBrowser s'ouvre ensuite avec un paramétrage par défaut visant à laisser le moins de traces possibles sur les réseaux et sur l'ordinateur utilisé, avec notamment :

  • le trafic du navigateur redirigé par défaut via l'instance Tor lancée au démarrage;
  • l'absence d'historique de navigation,
  • Disconnect.me comme moteur de recherche par défaut
  • les extensions NoScript et HTTPS-Everywhere activées par défaut.

L'extension NoScript permet aux utilisateurs et utilisatrices d'activer ou désactiver l'exécution de Javascript sur les sites visités selon le niveau de confiance dans ces sites. L'extension HTTPS-Everywhere permet quant à elle de consulter de manière privilégiée les sites en HTTPS (plutôt que HTTP) quand ce protocole est disponible. L'objectif est de crypter le trafic qui pourrait être écouté[31].

Limitations[modifier | modifier le code]

Tor ne peut assurer la protection de paquets UDP et n’en soutient donc pas les utilisations, notamment les requêtes aux serveurs DNS. Cependant Tor offre la possibilité d'acheminer les requêtes DNS à travers son réseau, notamment en agissant en tant que proxy SOCKS à l’aide de la commande « torsocks ». C'est d'ailleurs la configuration par défaut du TorBrowser.

Malgré l'utilisation de Tor, le Javascript et d'autres extensions (e.g. Flash, plugins multimédias,...) utilisés par certains sites web peuvent révéler des informations propres au visiteur. Il est possible d'utiliser NoScript, une extension Firefox qui gère les scripts JavaScript en les activant uniquement dans les domaines de confiance par exemple.

Selon certaines sources, la NSA aurait mis en place plusieurs nœuds Tor afin de collecter des informations sur le réseau. La présentation Tor: Overview of Existing Techniques évoque les efforts de recherche du GCHQ à l'encontre du réseau Tor[32].

Attaque de type Time Pattern[modifier | modifier le code]

  • Tor permet d’empêcher un attaquant de suivre le chemin pris par une connexion. Cependant en écoutant le réseau en amont et en aval du réseau Tor, il devient théoriquement possible de déterminer l'origine et la destination d'un flux et donc de savoir « qui parle avec qui ». Pour cela, il est nécessaire de rechercher des motifs (patterns) récurrents entre l'écoute en amont (connexion utilisateur) et l'écoute en aval du réseau (nœud de sortie). Sans avoir accès au contenu, la seule redondance de motifs dans le temps peut permettre de tracer des flux. Cependant, rendre une telle attaque possible nécessite des écoutes de très grandes ampleurs, notamment sur les milliers de nœuds de sortie que compte le réseau Tor.
  • Un attaquant peut d’ailleurs augmenter ses chances de réussite d'une attaque de type Time pattern en donnant lui-même un motif temporel au flux qu’il cherche à suivre. C’est en effet théoriquement possible. Comme au sein d’un nœud tous les paquets sont transférés par le biais d’une machine commune et se partagent donc les ressources du système, un attaquant peut inonder un nœud de ses propres paquets pour moduler un ralentissement de la machine comme il l’entend, et ainsi créer une signature temporelle pour les flux qui traversent ce nœud précis[réf. nécessaire].

Failles potentielles[modifier | modifier le code]

En novembre 2014, une faille du projet aurait été exploitée lors d'une attaque appelée Opération Onymous. Un représentant d'Europol souhaite ne pas révéler les méthodes utilisées lors de l'opération : « C'est quelque chose que nous souhaitons garder pour nous. Cette façon de procéder, nous voulons la préserver pour l'utiliser encore et encore et encore[33]. » Un article de la BBC cite un « développement de nouvelles techniques »[34] qui aurait permis le traçage physique des serveurs. En novembre 2015, Tor accuse le FBI d’avoir payé des chercheurs de l’université Carnegie-Mellon (Pennsylvanie) pour lever l’anonymat garanti par le réseau[35].

Polémiques[modifier | modifier le code]

Le réseau Tor étant complètement ouvert, il peut être utilisé par tous :

  • les services de polices[36],
  • des militants politiques[37],
  • des journalistes soucieux de préserver le secret professionnel et l'anonymat de leur sources,
  • des personnes ayant besoin d'accéder à des informations / services censurés dans leur pays,
  • des internautes ne voulant pas exposer leur recherches sur Internet et leur historique de navigation aux marchands de publicité.

Cependant, par définition il peut aussi être utilisé à des fins malveillantes (diffusion de contenus illégaux, marché noir, etc.). Ces dernières utilisations ont généré de nombreuses polémiques dans la presse autour du réseau Tor[38],[39],[40],[41].

Au delà des questions sur l'utilisation de Tor, certaines sources[42],[32] indiquent que le réseau Tor serait la cible de l'agence américaine NSA et de la GCHQ britannique ce qui implique un risque concernant la confidentialité des données de ses utilisateurs.

Blocage de Tor[modifier | modifier le code]

Dans la définition du projet Tor, il est prévu pour des questions de transparence et de responsabilité que la liste des adresses IP des nœuds de sortie (derniers nœuds de la chaîne) soit diffusée sans restriction. Ainsi, le site web ou le service consulté peut identifier toute requête comme venant ou non du réseau Tor (sans pour autant pouvoir remonter jusqu'à l'IP du visiteur). Sur cette base, certains sites internet et canaux IRC bloquent l’accès aux utilisateurs ou utilisatrices venant du réseau Tor. Par exemple, Wikipédia a la volonté d'empêcher les modifications de pages par les IP masquées par Tor. Le message affiché est le suivant : « Vous n'avez pas la permission de modifier cette page pour la raison suivante ; cette adresse IP a été automatiquement bloquée car elle fait partie du réseau de proxies anonymiseurs de Tor. Pour prévenir les abus, l’édition à partir de ces ordinateurs est interdite. […] Date d’expiration du blocage : ce blocage affectera cette adresse IP tant qu’elle fera partie du réseau Tor. […] ». Ces blocages font l'objet d'une campagne #DontBlockTor par des défenseurs de l'utilisation du réseau Tor[43].

Notes et références[modifier | modifier le code]

  1. (en) « pre-alpha: run an onion proxy now! » (consulté le 5 mars 2016)
  2. (en) « Tor 0.2.8.7 is released » (consulté le 26 août 2016)
  3. (en) « Tor's source code » (consulté le 5 mars 2016)
  4. (en) « The Tor Project FAQ », sur torproject.org (consulté le 21 janvier 2016)
  5. (en) « The Tor Project FAQ », sur torproject.org (consulté le 21 janvier 2016).
  6. « doc/TorMessenger – Tor Bug Tracker & Wiki », sur trac.torproject.org (consulté le 27 avril 2016)
  7. (en) « The Tor Project FAQ », sur trac.torproject.org.
  8. (en) Annonce officielle de la FSF, consulté le 17 juin 2015.
  9. (en) Tor Project FAQ, consulté le 17 juin 2015.
  10. (en) A Look at The Onion Router (Tor), lwn.net, (consulté le 17 juin 2015.
  11. (en) Joseph Babatunde Fagoyinbo, The Armed Forces: Instrument of Peace, Strength, Development and Prosperity, AuthorHouse, (ISBN 9781477226476, lire en ligne).
  12. (en) David Leigh et Luke Harding, WikiLeaks: Inside Julian Assange's War on Secrecy, PublicAffairs, (ISBN 1610390628, lire en ligne).
  13. (en) Michael Ligh, Steven Adair, Blake Hartstein et Matthew Richard, Malware Analyst's Cookbook and DVD: Tools and Techniques for Fighting Malicious Code, John Wiley & Sons, (ISBN 9781118003367, lire en ligne).
  14. « Onion Routing: History », sur www.onion-router.net (consulté le 30 avril 2016)
  15. a et b (en) Yasha Levine, « Almost everyone involved in developing Tor was (or is) funded by the US government », Pando Daily,‎ (consulté le 30 août 2014).
  16. (en) Roger Dingledine, « pre-alpha: run an onion proxy now! »,‎ (consulté le 17 juin 2008).
  17. (en) « TheOnionRouter/TorFAQ » (consulté le 18 septembre 2007), Tor (like all current practical low-latency anonymity designs) fails when the attacker can see both ends of the communications channel.
  18. (en) Roger Dingledine, Nick Mathewson et Paul Syverson, « Tor: The Second-Generation Onion Router », San Diego, California,‎ (consulté le 17 novembre 2008).
  19. (en) « Tor Project: Core People », Tor Project (consulté le 17 juin 2008).
  20. (en) « Tor Project Form 990 2008 », sur Tor Project, Tor Project,‎ (consulté le 30 août 2014).
  21. (en) « Tor Project Form 990 2007 », sur Tor Project, Tor Project,‎ (consulté le 30 août 2014).
  22. (en) « Tor Project Form 990 2009 », sur Tor Project, Tor Project,‎ (consulté le 30 août 2014).
  23. a et b (en) « Tor: Sponsors », Tor Project (consulté le 11 décembre 2010).
  24. (en) Brian Krebs, « Attacks Prompt Update for 'Tor' Anonymity Network », Washington Post,‎ (consulté le 27 octobre 2007).
  25. Yves Eudes, « Commotion, le projet d'un Internet hors de tout contrôle », Le Monde,‎ .
  26. (en) Tor: Overview — Overview sur torproject.org
  27. a et b « torspec - Tor's protocol specifications », sur gitweb.torproject.org (consulté le 30 avril 2016)
  28. The Tor Project, Inc., « Tor Project: FAQ », sur www.torproject.org (consulté le 30 avril 2016)
  29. « Tor: The Second-Generation Onion Router », sur svn.torproject.org (consulté le 30 avril 2016)
  30. The Tor Project, Inc., « Tor Project: Projects Overview », sur www.torproject.org (consulté le 30 avril 2016)
  31. « Tor and HTTPS », sur Electronic Frontier Foundation (consulté le 30 avril 2016)
  32. a et b (en) James Ball, Bruce Schneier et Glenn Greenwald, « NSA and GCHQ target Tor network that protects anonymity of web users », The Guardian (consulté le 10 juin 2014).
  33. (en) Andy Greenberg, « Global Web Crackdown Arrests 17, Seizes Hundreds Of Dark Net Domains »,‎ (consulté le 9 août 2015).
  34. (en) Jane Wakefield, « Huge raid to shut down 400-plus dark net sites »,‎ (consulté le 9 août 2015).
  35. « Le FBI se serait associé à une université pour faire tomber le réseau Tor », Le Figaro,‎ (consulté le 2 décembre 2015).
  36. The Tor Project, Inc., « Who uses Tor? », sur www.torproject.org (consulté le 30 avril 2016)
  37. « Egyptians turn to Tor to organise dissent online », sur iTnews (consulté le 30 avril 2016)
  38. « Tor Torches Online Tracking », sur WIRED (consulté le 30 avril 2016)
  39. Brandon Gregg and CPP, « How online black markets work », sur CSO Online (consulté le 30 avril 2016)
  40. Facebook et Hp, « German police seize TOR servers » (consulté le 30 avril 2016)
  41. Geoffrey A. Fowler, « Tor: An Anonymous, And Controversial, Way to Web-Surf », Wall Street Journal,‎ (ISSN 0099-9660, lire en ligne)
  42. Eerke Boiten, « Can you really be identified on Tor or is that just what the cops want you to believe? », sur The Conversation (consulté le 30 avril 2016)
  43. « #18361 (Issues with corporate censorship and mass surveillance) – Tor Bug Tracker & Wiki », sur trac.torproject.org (consulté le 30 avril 2016)

Voir aussi[modifier | modifier le code]

Articles connexes[modifier | modifier le code]

Liens externes[modifier | modifier le code]

Sur les autres projets Wikimedia :