Tor (réseau)

Un article de Wikipédia, l'encyclopédie libre.
Aller à : navigation, rechercher
Page d'aide sur l'homonymie Pour les articles homonymes, voir Tor.
Tor
Logo
Logo

Développeur The Tor Project, Inc.[1] (ONG financée à 80% par le gouvernement américain et d'autres ONG pour la démocratie)
Première version 2001[2]
Dernière version 0.2.7.6 ()[3]Voir et modifier les données sur Wikidata
État du projet En activité
Écrit en C
Environnement Multiplate-forme
Type Routage en oignon, anonymat
Licence BSD
Site web torproject.org

Tor est un réseau informatique superposé mondial et décentralisé. Il se compose d'un certain nombre de serveurs, dont la liste est publique[4], appelés nœuds du réseau, et permet d'anonymiser l'origine de connections TCP[5] ; entre autres, celà peut servir à anonymiser la source d'une session de navigation Web ou un utilisateur de messagerie instantanée[6]. Cependant, l'anonymisation du flux TCP n'est pas suffisante pour anonymiser l'utilisateur[7], car l'application peut potentiellement transmettre des informations liées à l'utilisateur : c'est pourquoi le projet Tor développe également un navigateur Web basé sur Firefox, Tor Browser, ainsi que d'autres applications spécialement modifiées pour préserver l'anonymat de leurs usagers. L'implémentation de référence du protocole s'appelle tor, et est un logiciel libre sous licence BSD révisée.

Le projet Tor reçoit le prix du logiciel libre 2010, dans la catégorie projet d’intérêt[8]. Le nom Tor est capitalisé comme un nom propre, bien qu'il s'agisse originellement d'un acronyme pour The onion router[9],[10], littéralement « le routeur oignon ».

Histoire[modifier | modifier le code]

Cartogramme de l'usage de Tor à l'international.

Le principe de Tor, le « routage en oignon », est développé au milieu des années 1990 par les employés de l'United States Naval Research Laboratory, le mathématicien Paul Syverson et les informaticiens Michael G. Reed et David Goldschlag, dans le but de protéger les communications secrètes. Le routage en oignon est également développé par la Defense Advanced Research Projects Agency (DARPA) en 1997[11],[12],[13].

La version alpha de Tor, développée par les informaticiens Roger Dingledine et Nick Mathewson[14], puis appelée The Onion Routing, ou projet TOR, est lancée le 20 septembre 2002[15],[16]. Le 13 août 2004, Syverson, Dingledine et Mathewson présentent Tor: The Second-Generation Onion Router au 13e USENIX Security Symposium[17]. En 2004, le Naval Research Laboratory publie Tor sous licence libre, et l'Electronic Frontier Foundation (EFF) attribue une aide financière à Dingledine et Mathewson pour poursuivre son développement[14].

En décembre 2006, Dingledine, Mathewson et cinq autres membres fondent The Tor Project, une organisation à but non-lucrative située dans le Massachusetts responsable du maintien de Tor[1]. L'Electronic Frontier Foundation, l'International Broadcasting Bureau, Internews, Human Rights Watch, l'Université de Cambridge, Google, et Stichting NLnet, contribuent au financement du projet à ses débuts[18],[19],[20],[21],[22]. Par la suite, le financement du projet s'effectue par le gouvernement américain[14].

En novembre 2014, une faille du projet aurait été exploitée lors d'une attaque appelée Opération Onymous. Un représentant d'Europol souhaite ne pas révéler les méthodes utilisées lors de l'opération : « C'est quelque chose que nous souhaitons garder pour nous. Cette façon de procéder, nous voulons la préserver pour l'utiliser encore et encore et encore[23]. » Un article de la BBC cite une « faute technique »[24] qui aurait permis le traçage physique des serveurs. En novembre 2015, Tor accuse le FBI d’avoir payé des chercheurs de l’université Carnegie-Mellon (Pennsylvanie) pour lever l’anonymat garanti par le réseau[25].

Usage[modifier | modifier le code]

Tor permet à l'utilisateur de surfer sur Internet et de communiquer anonymement ; le logiciel est cependant utilisé à des fins à la fois bienveillantes et malveillantes[26]. Tor est par exemple utilisé par des organisations criminelles et des groupes d'hacktivistes[27]. Tor est également utilisé à des fins illégales comme l'accès à des informations censurées ou l'organisation d'activités politiques[28].

Tor n'est pas conçu pour naviguer en tout anonymat sur le web. En réalité, il sert à la protection de transferts de données, empêchant ainsi les sites web de retracer le parcours effectué par ce transfert depuis son lieu d'envoi. Cependant, les sites peuvent toujours retracer le parcours. Tor n'efface aucun transfert de données, mais rend plus difficile la traçabilité d'un transfert[29].

Tor est considéré par The Economist, pour son lien avec la monnaie Bitcoin et Silk Road, comme « un coin malfamé du web[30]. » Il est la cible de l'agence américaine NSA et de la GCHQ britannique[31],[32].

Principe de fonctionnement[modifier | modifier le code]

Le principe de Tor est le « routage en oignon. » Le routage en oignon pallie certaines carences des systèmes existants (notamment les serveurs mandataires) qui ne suffisent pas à garantir l’anonymat. Le routage en oignon fait rebondir les échanges TCP au sein d’Internet afin de neutraliser les analyses de trafic sur une partie du réseau (notamment les analyses par attaque de l'homme du milieu). Les utilisateurs du réseau deviennent alors impossibles à identifier. Dans le paragraphe suivant on prendra l'exemple de l'échange d'un paquet entre un client et un serveur (voir Client-serveur).

Tor est la seconde génération de système de routage en oignon (la première génération contenait beaucoup de défauts et n’a donc jamais eu de vrai succès). Il a donné naissance au projet Commotion[33].

Construction d'un circuit[modifier | modifier le code]

En « + » vert les ordinateurs Tor, en rouge le chemin en clair et en vert un chemin chiffré. Après un certain temps le circuit change aléatoirement.

La première étape consiste à la récupération d'une liste de nœuds Tor depuis un serveur[34]. Ayant accès à une liste de nœuds de Tor, chaque client choisit automatiquement un chemin aléatoire (il pourra en changer au bout d’un certain intervalle de temps), puis construit un circuit au sein duquel chaque nœud a la propriété de connaître son prédécesseur et son successeur, sans en savoir plus. Le premier nœud du circuit connaît l'adresse IP. Mais dès le deuxième nœud, la négociation se fait par l’intermédiaire du circuit partiel déjà construit, de sorte que le deuxième nœud, par exemple, ne connaîtra finalement que l’adresse IP du premier nœud (et du troisième lorsqu’un troisième nœud aura été ajouté). Les paquets à acheminer sont associés à une identification du propriétaire du circuit (la personne qui l’a construit). Mais cette identification est un code arbitraire choisi au moment de la construction du circuit. L’identification réelle du propriétaire est inaccessible[réf. nécessaire].

Cette construction fait appel au concept de cryptographie hybride. Chaque nœud d’oignon possède une clef publique, mais la cryptographie à clef secrète est bien plus rapide que celle à clef publique. L’idée est donc de distribuer à chaque nœud du circuit une clef secrète chiffrée avec leur clef publique. Après la phase de construction, chaque nœud du circuit dispose d'une clef secrète qui lui est propre et ne connaît que son prédécesseur et son successeur au sein du circuit[réf. nécessaire].

Échange de paquets[modifier | modifier le code]

Pour acheminer un paquet au serveur, le client doit chiffrer son paquet de nombreuses fois :

  • la première fois, le client chiffre son paquet TCP avec la clef publique correspondant au dernier nœud, numéroté n ;
  • la deuxième fois, avec celle de l’avant-dernier nœud, numérotée n-1 ;
  • la troisième fois, avec celle de n-2 ;
  • la quatrième fois, avec celle de n-3, etc.
  • la dernière fois, avec celle du premier nœud, numéroté 1.

À ce stade, toutes les couches de l’oignon enferment le paquet TCP. Voyons comment l’oignon est pelé lorsque le client envoie ce paquet au circuit qu’il a construit :

  • le premier serveur du circuit déchiffre le paquet avec la clef 1 et l’envoie au deuxième serveur ;
  • le deuxième serveur déchiffre ce paquet avec la clef 2, etc. ;
  • le dernier serveur déchiffre ce paquet avec sa propre clef privée n et obtient le paquet original.

En pratique, un client du réseau Tor peut configurer son navigateur web pour utiliser un serveur mandataire personnel qui donne accès à Tor (par exemple Privoxy). Voici le déroulement d’une visite de ce client au site web Wikipédia :

  • Son navigateur web envoie la requête HTTP à Privoxy ;
  • Privoxy retranche l’information non anonyme, passe l’information via SOCKS au client Tor. Le client construit un circuit (si ce n’est déjà fait), chiffre les données à envoyer, et les passe au premier nœud ;
  • Ce premier nœud déchiffre une partie de l’enveloppe et fait suivre les données jusqu’à atteindre le nœud de sortie ;
  • Ce nœud de sortie envoie la requête à Wikipédia.

La même chose se passe en sens inverse. L’échange est ainsi anonyme, mais est cependant très ralenti[réf. souhaitée].

Services onions[modifier | modifier le code]

Tor propose à ses utilisateurs un ensemble de services cachés, qui ont pour but de publier des sites web ou de proposer d’autres services sur Internet en cachant l’identité du serveur qui les héberge. Ils permettent ainsi de cacher l’adresse IP, donc les coordonnées géographiques, de serveurs utilisant ce service caché. Pour la mise en place de sites web cachés, le serveur doit d’abord être configuré localement par son créateur, puis Tor va pointer sur ce serveur pour que des personnes extérieures puissent y accéder. Dans ce cas, le serveur recevra de Tor une adresse en .onion, et il ne pourra être accessible que par l’intermédiaire de Tor. L’accès d’utilisateurs à un service web protégé par les services cachés se fait selon un protocole défini par Tor. Ce protocole gère notamment la notion de rendez-vous entre l’utilisateur et le site, ce rendez-vous ayant lieu sur un des nœuds du réseau Tor[réf. nécessaire].

La principale critique faite aux services cachés à leurs débuts était le temps qu’il fallait pour charger les pages de sites utilisant cette technologie. La longueur de la connexion pouvait ainsi excéder plusieurs minutes. Aujourd'hui (2015) le débit et le temps de réponse général sur le réseau Tor s'est très largement amélioré car de plus en plus de nœuds sont créés dans le monde. De plus, il est maintenant possible aux utilisateurs de créer des services cachés très efficaces de façon simple et rapide, que ce soit des pages web, de la messagerie instantanée ou même de la VoIP. En fonction du nombre de nœuds que la route Tor de l'utilisateur emprunte le temps de réponse varie entre 200ms et 650ms ce qui peut être considéré comme « performant » pour un réseau construit de cette façon[réf. nécessaire].

Anonymat partiel[modifier | modifier le code]

Tor ne peut assurer la protection de paquets UDP, et n’en soutient donc pas les utilisations, notamment les requêtes aux serveurs DNS. Cependant Tor offre la possibilité d'acheminer les requêtes DNS à travers son réseau, notamment à l’aide de la commande « torsocks » (à ne pas confondre avec « torify »). Les auteurs recommandent l’extension Firefox Torbutton qui fait passer tout le trafic Firefox par Tor et non une partie configurée. Torbutton peut utiliser un proxy anonymiseur comme Privoxy ou Polipo.

On[Qui ?] peut utiliser NoScript, une extension Firefox qui gère les scripts JavaScript en les activant uniquement dans les domaines de confiance. Mais le mieux est de désactiver toutes les extensions (JavaScript, Flash, plugins multimédias…). La NSA a mis en place plusieurs nœuds Tor afin de collecter des informations sur le réseau[35]. La présentation Tor: Overview of Existing Techniques, explique également qu'une des techniques consiste à détourner le trafic de certains sites consultés par les activistes vers des serveurs contrôlés par la NSA[35].

Attaque de type Time Pattern[modifier | modifier le code]

Tor permet d’empêcher un attaquant de suivre le chemin pris par une connexion. Cependant, s’il ne peut reconnaître le contenu du flux, il existe des moyens dont le principe est en quelque sorte lié au problème des canaux cachés. Par exemple, envoyez un flux comme du code morse : 3 paquets envoyés en salve, puis 5 secondes de silence, puis 3 paquets, etc. Lorsque vous[Qui ?] verrez un flux sortir d’un nœud Tor et dont le motif temporel ressemble à celui-ci, alors vous saurez que c’est le vôtre[Qui ?]. Selon ce principe, vous[Qui ?] pouvez chercher à attribuer une signature temporelle à un flux que vous essayez de suivre, ce qui vous permettra peut-être de le faire. Un attaquant peut d’ailleurs augmenter ses chances en donnant lui-même un motif temporel au flux qu’il cherche à suivre. C’est en effet chose possible. Comme au sein d’un nœud tous les paquets sont transférés par le biais d’une machine commune et se partagent donc les ressources du système, un attaquant peut inonder un nœud de ses propres paquets pour moduler un ralentissement de la machine comme il l’entend, et ainsi créer une signature temporelle pour les flux qui traversent ce nœud précis[réf. nécessaire].

Ces deux types d’attaques sont très différentes et posent de nombreuses questions. La première montre que même si le réseau Tor protégeait parfaitement l'anonymat, des moyens simples peuvent le contourner complètement et fortement compromettre son efficacité. Le second exemple montre que, bien que Tor soit un outil efficace, il est possible de l’attaquer directement, à la condition d'avoir accès aux informations des réseaux, c'est le cas des opérateurs et des gouvernements. C'est le cas par exemple de la National Security Agency, service de renseignement des États-Unis qui a installé différents système espions sur les principaux opérateurs réseaux comme l'a divulgué Edward Snowden[35].

Financement[modifier | modifier le code]

Le projet coûte 2 M$ annuellement pour son développement et pour payer les nombreux serveurs. En 2012 : 60 % proviennent du gouvernement américain (soutien à la liberté d'expression et à la recherche scientifique)[36] ; 18 % proviennent de fondations et autres donateurs (John S. and James L. Knight Foundation (en), SRI International, Google, Swedish International Development Cooperation Agency (en))[37] ; et 18 % proviennent de la valorisation des contributions des bénévoles[37].

Polémiques[modifier | modifier le code]

L’existence d’un tel réseau est sujet à polémiques :

  • Risque de surveillance globale de la population par les gouvernements. Les gouvernements peuvent utiliser Tor à des fins d'espionnage. Il peut également être utilisé par des organismes d'État ou des sociétés privées spécialisées dans le droit, pouvant, avec l'aide d'huissiers et de la police, constater des problèmes légaux avec un site, en limitant la possibilité de se faire détecter par celui-ci. Des organes d'État des États-Unis utilisent par exemple ce type de procédé[34]. Par contre, du fait de la faille du motif de temps (time pattern), et de la possibilité pour les gouvernements d'accéder aux clefs des opérateurs réseau, il n'est pas impossible que ceux-ci puissent surveiller les utilisateurs de Tor, perdant de fait l’intérêt initial de ce projet.
  • Utilisation pour des actes malveillants. Si la communauté Tor fait en effet valoir que les délinquants utilisent déjà d’autres techniques de cybercrime, vol, piratage (phishing, cheval de troie, ingénierie socialeetc.), et qu’en outre, pour certains échanges, la condition d’anonymat est primordiale : journalistes, réseaux militants, etc., il reste que l’on ne saurait ignorer le risque que des actes illicites soient, à l’aide de Tor, commis sans qu’aucune archive ne permette d’identifier les éventuels auteurs d’infractions (la police allemande a ainsi saisi, en , des serveurs du réseau Tor dans le cadre de l’instruction d’une affaire de pédophilie)[38]. On qualifie donc parfois ces systèmes de réseaux d’impunité, les nœuds étant situés dans le monde entier, alors même qu’une législation à l’échelle d’un seul pays est déjà difficile à mettre en œuvre.
  • Blocage des utilisateurs de Tor par certains serveurs. La liste des serveurs Tor étant connue (par nécessité et par volonté des responsables du logiciel), certains sites internet et canaux IRC bloquent l’accès aux utilisateurs venant du réseau Tor. Par exemple, Wikipédia a la volonté d'empêcher les modifications de pages par les IP masquées par Tor. Le message affiché est le suivant : « Vous n'avez pas la permission de modifier cette page pour la raison suivante ; cette adresse IP a été automatiquement bloquée car elle fait partie du réseau de proxies anonymiseurs de Tor. Pour prévenir les abus, l’édition à partir de ces ordinateurs est interdite. […] Date d’expiration du blocage : ce blocage affectera cette adresse IP tant qu’elle fera partie du réseau Tor. […][réf. nécessaire] ».

Implémentations[modifier | modifier le code]

Plusieurs logiciels tirent parti du réseau Tor par exemple :

Plusieurs systèmes d'exploitation basés sur la sécurité font un usage intensif de Tor, tels que :

  • Tails, The Amnesic Incognito Live System, qui utilise Tor par défaut, et I2P;

Notes et références[modifier | modifier le code]

  1. a et b (en) « Tor Project: Core People », Tor Project (consulté le 17 juin 2008).
  2. (en) pre-alpha: run an onion proxy now!, consulté le 17 juin 2015.
  3. « Tor 0.2.7.6 is released » (consulté le 11 décembre 2015)
  4. (en) « The Tor Project FAQ », sur torproject.org (consulté le 21 janvier 2016)
  5. (en) « The Tor Project FAQ », sur torproject.org (consulté le 21 janvier 2016).
  6. (en) « Tor Messenger -- Tor Project wiki », sur trac.torproject.org.
  7. (en) « The Tor Project FAQ », sur trac.torproject.org.
  8. (en) Annonce officielle de la FSF, consulté le 17 juin 2015.
  9. (en) Tor Project FAQ, consulté le 17 juin 2015.
  10. (en) A Look at The Onion Router (Tor), lwn.net, (consulté le 17 juin 2015.
  11. (en) Joseph Babatunde Fagoyinbo, The Armed Forces: Instrument of Peace, Strength, Development and Prosperity, AuthorHouse,‎ (ISBN 9781477226476, lire en ligne).
  12. (en) David Leigh et Luke Harding, WikiLeaks: Inside Julian Assange's War on Secrecy, PublicAffairs,‎ (ISBN 1610390628, lire en ligne).
  13. (en) Michael Ligh, Steven Adair, Blake Hartstein et Matthew Richard, Malware Analyst's Cookbook and DVD: Tools and Techniques for Fighting Malicious Code, John Wiley & Sons,‎ (ISBN 9781118003367, lire en ligne).
  14. a, b et c (en) Yasha Levine, « Almost everyone involved in developing Tor was (or is) funded by the US government », Pando Daily,‎ (consulté le 30 août 2014).
  15. (en) Roger Dingledine, « pre-alpha: run an onion proxy now! »,‎ (consulté le 17 juin 2008).
  16. (en) « TheOnionRouter/TorFAQ » (consulté le 18 septembre 2007), Tor (like all current practical low-latency anonymity designs) fails when the attacker can see both ends of the communications channel.
  17. (en) Roger Dingledine, Nick Mathewson et Paul Syverson, « Tor: The Second-Generation Onion Router », San Diego, California,‎ (consulté le 17 novembre 2008).
  18. (en) « Tor Project Form 990 2008 », sur Tor Project, Tor Project,‎ 2009 (consulté le 30 août 2014).
  19. (en) « Tor Project Form 990 2007 », sur Tor Project, Tor Project,‎ 2008 (consulté le 30 août 2014).
  20. (en) « Tor Project Form 990 2009 », sur Tor Project, Tor Project,‎ 2010 (consulté le 30 août 2014).
  21. (en) « Tor: Sponsors », Tor Project (consulté le 11 décembre 2010).
  22. (en) Brian Krebs, « Attacks Prompt Update for 'Tor' Anonymity Network », Washington Post,‎ (consulté le 27 octobre 2007).
  23. (en) Andy Greenberg, « Global Web Crackdown Arrests 17, Seizes Hundreds Of Dark Net Domains »,‎ (consulté le 9 août 2015).
  24. (en) Jane Wakefield, « Huge raid to shut down 400-plus dark net sites »,‎ (consulté le 9 août 2015).
  25. « Le FBI se serait associé à une université pour faire tomber le réseau Tor », Le Figaro,‎ (consulté le 2 décembre 2015).
  26. (en) Kim Zetter, « Tor Torches Online Tracking », Wired,‎ (consulté le 30 août 2014).
  27. (en) Brandon Gregg, « How online black markets work », CSO Online,‎ (consulté le 6 août 2012).
  28. (en) Nate Cochrane, « Egyptians turn to Tor to organise dissent online », SC Magazine,‎ (consulté le 10 décembre 2011).
  29. (en) The Tor Project, Inc., « Tor », torproject.org.
  30. (en) « Bitcoin: Monetarists Anonymous », The Economist,‎ (consulté le 19 mai 2013).
  31. (en) James Ball, Bruce Schneier et Glenn Greenwald, « NSA and GCHQ target Tor network that protects anonymity of web users », The Guardian,‎ (lire en ligne).
  32. (en) Eerke Boiten et Julio Hernandez-Castro, « Can you really be identified on Tor or is that just what the cops want you to believe? », Phys.org,‎ .
  33. Yves Eudes, « Commotion, le projet d'un Internet hors de tout contrôle », Le Monde,‎ .
  34. a et b (en) Tor: Overview — Overview sur torproject.org
  35. a, b et c (en) James Ball, Bruce Schneier et Glenn Greenwald, « NSA and GCHQ target Tor network that protects anonymity of web users », The Guardian (consulté le 10 juin 2014).
  36. Geoffrey A. Fowler, « Tor: An Anonymous, And Controversial, Way to Web-Surf », WSJ,‎ (consulté le 19 mars 2013).
  37. a et b The Tor Project, Inc., « TorProject 2012 Annual Report », Tor Project,‎ (consulté le 28 mai 2013).
  38. (en) « German police seize TOR servers : Anonymising service flushed out », The Register,‎ (consulté le 18 septembre 2015).

Voir aussi[modifier | modifier le code]

Articles connexes[modifier | modifier le code]

Liens externes[modifier | modifier le code]

Sur les autres projets Wikimedia :