Mis à jour le mercredi 30 novembre 2016
  • 15 heures
  • Moyenne

Ce cours est visible gratuitement en ligne.

Ce cours existe en eBook.

Vous pouvez obtenir un certificat de réussite à l'issue de ce cours.

J'ai tout compris !

Autres avantages de Tor

Connectez-vous ou inscrivez-vous pour bénéficier de toutes les fonctionnalités de ce cours !

Nous l'avons vu, le réseau Tor consiste en fait en un grand nombre de relais (plus de 5000 dont voici une liste partielle – attention, la page est assez volumineuse donc peut prendre quelques instants avant de s'afficher !), qui peuvent être utilisés par votre ordinateur pour pouvoir accéder à Internet de manière anonyme.

En utilisant Tor, toutes vos requêtes sont faites non pas par vous mais par le relais au bout de la chaîne (le relais de sortie, en anglais Exit Node). Votre adresse IP est donc cachée, comme si vous utilisiez un proxy, mais cette fois il est beaucoup plus difficile de remonter jusqu'à vous en raison du nombre d'intermédiaires impliqués par le routage en ognon.

Une adresse IP changeante

Mais ce n'est pas parfait ! Si on intercepte tous les paquets, il est possible au bout d'un certain temps de remonter jusqu'à vous. Pour l'exemple du coffre, il suffirait de remarquer que vous avez envoyé un coffre à A, qui a envoyé un coffre à B, qui a envoyé un coffre à C. Bien sûr, on ne le remarquerait pas tout de suite car vous n'êtes pas le seul utilisateur du réseau. Cependant, si vous utilisiez toujours le même chemin, on pourrait finir par remarquer que vos requêtes suivent toujours ce même chemin et donc remonter jusqu'à vous. Avouez que ça serait dommage quand même, après tant d'efforts pour utiliser Tor. >_<

Pour éviter cela, les concepteurs de Tor ont eu l'idée de faire changer le chemin de temps en temps, afin de‌ brouiller les pistes. Ainsi, lorsque vous faites vos requêtes par le réseau Tor, le client Tor prend la liste des serveurs du réseau, et établit un chemin passant par plusieurs relais jusqu'au relais de sortie. Comme cela est un peu long, votre client évite de recalculer un chemin pour chaque requête. Mais au bout d'une dizaine de minutes, un nouveau chemin est calculé. Comme ça, il devient encore plus difficile de remonter la piste d'un requête via Tor, car chaque chemin n'est utilisé que pendant un intervalle de temps restreint !

Contourner la censure

L'utilisation de Tor peut aussi être utilisée pour contourner la censure d'Internet que l'on peut observer en Chine par exemple. En passant par Tor, un utilisateur évite de faire une requête directe vers un site bloqué, car c'est le proxy qui la fait à sa place ; et le plus souvent le proxy n'est pas bloqué. Il arrive cependant qu'un pays/fournisseur d'accès décide de bloquer l'accès à tous les relais Tor présents dans la liste publique.

Le réseau Tor a alors prévu un ensemble de relais qui ne sont pas listés dans cette liste, que l'on nomme bridges. Si vous êtes soumis à la censure, votre client Tor demande à l'un des serveurs du réseau quelques bridges, qui lui sont donnés au hasard (on ne lui donne pas toute la liste, sinon son FAI/pays pourrait la demander aussi et ça ne servirait donc plus à rien !). Ces bridges n'étant pas tous connus, cela permet aux internautes concernés de contourner la censure.

Et bien sûr, c'est gratuit !

Un autre atout du réseau Tor, et pas des moindres : tout le monde peut utiliser le réseau gratuitement, car tous les relais sont fournis gratuitement. Il n'y a donc pas d'intérêt à pister qui que ce soit – et c'est par ailleurs beaucoup plus difficile car ceux qui vous fournissent le réseau n'ont pas votre numéro de carte bancaire, contrairement à la plupart des fournisseurs de proxy !

Exemple de certificat de réussite
Exemple de certificat de réussite