Canalblog
Editer l'article Suivre ce blog Administration + Créer mon blog
Publicité
Chardon Bleu qui Pique
9 juillet 2021

Tor pour la sécurité du net

Tor est surtout connu pour son navigateur anonyme. Le navigateur Tor est construit sur Firefox et personnalisé pour se défendre contre les formes de suivi les plus courantes ainsi que contre les codes malveillants sur les sites que vous visitez. Toutes les données sont acheminées via le réseau Tor, qui crypte vos données et les fait rebondir sur au moins trois nœuds Tor dans le monde avant de les transmettre à leur destination finale.

Cette technique rend presque impossible pour un site de savoir qui vous êtes. Le premier nœud (d'entrée) peut savoir qui vous êtes (ou voir votre adresse IP) mais ne sait pas à qui vous essayez de vous connecter ou quelles données vous transmettez. Le dernier nœud (de sortie) peut voir à qui vous vous connectez et peut être en mesure de faire des suppositions sur les données transmises (en particulier lorsque d'autres formes de cryptage comme TLS ne sont pas utilisées). Le nœud de sortie ne peut cependant pas voir qui vous êtes ni où vous êtes. Tous les nœuds entre les deux sont destinés à séparer les nœuds d'entrée et de sortie l'un de l'autre, en s'assurant que même si une entité contrôlait de nombreux nœuds d'entrée et de sortie en même temps, ils auraient du mal à corréler tout le trafic.

De la même manière que les utilisateurs peuvent se cacher dans leurs traces dans ce réseau, agence web seo Amiens les opérateurs de services peuvent également le faire. Les services dits cachés sont des sites disponibles uniquement via le réseau Tor via une URL se terminant par .onion. Créer un tel service caché est facile; il n'y a pas d'enregistrement nécessaire, il n'y a pas de frais associés à la création de telles adresses d'oignon, et le cryptage de bout en bout est inclus par défaut, éliminant ainsi le besoin de schémas d'autorité de certification difficiles. De plus, comme il n'y a pas de registre central, ces domaines sont anonymes et ne peuvent pas être retirés aux utilisateurs.

Internet devient de plus en plus centralisé, concentrant le pouvoir entre les mains de quelques réseaux de diffusion de contenu, de plates-formes publicitaires et de centres de données. Le réseau Tor présente une solution pratique, car il existe déjà, s'est avéré sécurisé et permet un large éventail de fonctionnalités lorsqu'il est associé à autre logiciel ou intégré directement dans le système d'exploitation.

1. Connectivité entrante d'égal à égal
La principale nouveauté des applications intégrant Tor est la possibilité d'établir de véritables connexions peer-to-peer, que les appareils soient sur IPv4, iPVv6, sur des réseaux cellulaires, en utilisant des VPN ou derrière des pare-feu d'entreprise ou des NAT. Cela permet aux applications de conserver leurs fonctionnalités sans infrastructure de serveur central, ce qui permet des applications décentralisées qui sont beaucoup plus difficiles à supprimer et à censurer.

2. Chiffrement de bout en bout
En utilisant des circuits Tor, ces connexions peer-to-peer pourraient être effectuées avec un cryptage de bout en bout par défaut, ne nécessitant qu'un canal latéral sécurisé pour partager des URL d'oignon ou des clés de cryptage. Cela rend ces applications beaucoup plus sécurisées, en particulier dans le contexte de la décentralisation.

3. Confidentialité
Le routage de toutes les connexions par défaut via le réseau Tor protège la confidentialité des utilisateurs, car il masque efficacement l'emplacement et l'adresse IP des utilisateurs, ce qui donne à tous les utilisateurs une apparence uniforme sur tout le réseau.

4. Protection DDoS
Une fois qu'une application invite à entrer connexions via le réseau onion, il peut attribuer un nouveau circuit Tor avec de nouvelles URL de service cachées à chaque utilisateur, en maintenant la fonctionnalité de l'application pendant les attaques DDoS. Une fois qu'une attaque est détectée, ce circuit peut être facilement fermé, tandis que d'autres circuits restent fonctionnels.

Rendre les chats, Bitcoin, le partage de fichiers plus sûrs
Certains des principaux candidats à l'intégration de Tor sont le type d'applications que nous utilisons déjà beaucoup aujourd'hui. Les applications de chat peuvent utiliser Tor pour permettre une expérience utilisateur plus privée et sécurisée, dans laquelle les utilisateurs créent des salles cachées entièrement cryptées directement à partir de leur appareil, ne laissant aucune trace de l'existence du chat ou de ses participants sur le serveur. Des appels téléphoniques sécurisés et des vidéoconférences peuvent également être effectués de cette manière.

Le réseau Lightning peut également bénéficier d'une meilleure intégration de Tor. Bien que des applications comme Electrum facilitent l'acheminement de tout le trafic via le proxy Socks5 intégré, elles ne peuvent pas encore créer elles-mêmes de services cachés ni prendre le contrôle. des circuits en détail. Cela signifie que votre nœud Lightning ne peut pas être rendu disponible pour les connexions entrantes sur le réseau Tor.

Une application qui implémente déjà Tor à son avantage est OnionShare. Grâce à OnionShare, n'importe qui peut partager rapidement et facilement des fichiers depuis son ordinateur directement avec une autre partie sans recourir à un service centralisé, payer des frais ou céder ses données personnelles.

Publicité
Publicité
Commentaires
Chardon Bleu qui Pique
Publicité
Archives
Publicité