Tor : un anonymat tout relatif ?

Résolu/Fermé
Quadran Messages postés 3 Date d'inscription jeudi 19 octobre 2006 Statut Membre Dernière intervention 31 juillet 2010 - 19 oct. 2006 à 16:48
 Alias - 2 févr. 2019 à 11:21
Bonjour à tous !

Je voulais parler du réseau TOR, système d'oignons-routeurs supposé garantir un anonymat optimal. Sur le site officiel, il est indiqué en effet que le passage d'un oignon à un autre empêche à qui que ce soit de remonter jusqu'à la source, c'est à dire l'utilisateur. Ainsi, ce système peut être très utile, par exemple dans le cadre d'une dictature, pour écrire ou publier des messages à caractère politique que les autorités interdisent. La capacité de publier des articles ou des journaux sur le net en parfaite sécurité peut être, pour beaucoup d'habitants, un vecteur de liberté très important. Or, je crains fort que cette sécurité ne fonctionne pas.

En effet, j'ai téléchargé la dernière version de TOR sur le site officiel, accompagné du logiciel Privoxy, couple supposé garantir mon parfait anonymat. J'ai terminé méthodiquement l'installation comme indiqué, et j'ai fait tous les tests pour vérifier si Tor était actif (aller sur leur site de tests : serifos.eecs.harvard.edu/cgi-bin/ipaddr.pl?tor=1, et j'ai posté des messages sous divers forums dont je suis admin, avec Tor activé d'une part, et Tor désactivité d'autre part, pour voir si on IP changeait) et en effet les adresses IP étaient différentes, et correspondaient à divers serveurs TOR éparpillés dans le monde, ce qui m'indiquait la réussite de l'installation. Dans un premier temps, tout semblait donc me garantir un anonymat parfait.

Pour autant, j'ai décidé de faire des tests plus poussés en téléchargeant un petit logiciel gratuit de track d'IP, NeoTraceExpress, et je lui ai demandé de faire des recherches sur l'adresse IP que m'indique le site de TOR quand je vérifie qu'il est actif. Il a suffit de quelque secondes seulement pour que NeoTraceExpress identifie tous les serveurs Tor par lesquels j'étais passé, et... finisse par lister une adresse IP "source" qui est certainement celle de chez moi (elle correspond en effet à l'adresse que m'attribue mon FAI puisque c'est celle que m'indique le site de TOR quand je m'y connecte tout en ayant désactivé le programme). Autrement dit, il suffit d'un petit logiciel basique pour remonter jusqu'à l'utilisateur, à travers les noeuds.

Il m'apparait donc que le réseau TOR est une vaste blague puisque l'anonymat qu'il promet peut être brisé en une poignée de secondes par le premier logiciel venu. Je pense qu'il serait bon de les avertir des limites évidentes de ce système, et surtout qu'ils cessent sur leur site officiel d'encourager des militants à l'utiliser afin de poster des messages à caractère politiques interdits, car c'est les condamner à une mort certaine.

A fortiori, quand on se souvient que les dictatures font de lourds investissements dans tout ce qui est police ou police politique, et ont donc les moyens de se procurer ou de développer des logiciels bien plus efficaces que celui qu'un simple particulier peut télécharger gratuitement sur clubbic.
A voir également:

26 réponses

Si Tor fonctionne parfaitement. Mais comme d'hab, il ne faut pas faire n'importe quoi...

Le premier PC (proxy) de la chaine de proxy Tor pourrait être celui de sarko, qu'il ne pourrait décrypter complètement les paquets qu'il reçoit car ces derniers sont cryptés avec la clé publique de chaque proxy qu'il va traverser pour atteindre sa destination.
Par exemple, sur une chaine de proxy comportant 5 proxys, soit :
PCsource -> P1 -> P2 -> P3 -> P4 -> P5 -> SERVERdestination
Les paquets seront cryptés selon l'ordre suivant : avec la clé publique de P5, puis avec celle de P4, avec celle de P3, celle de P2 et pour finir celle de P1.
Lorsque que P1 reçoit le paquet, il le décrypte avec sa clé privé. Pour qu'il puisse connaitre la destination et le contenu du paquet, il doit poursuivre le décryptage avec les clés privés qu'il ne connait pas des proxys P2, P3, P4 et P5.
Bon courage, munissez-vous d'ordinateurs ultras puissants et armez-vous de patience (quelques années)...

Le client Tor réalise le chemin de la chaine des proxys en récupérant la liste des noeuds (proxys) au près d'un serveur d'annuaire Tor. Il sélectionne le point de sortie du réseau Tor puis les autres proxys aléatoirement. Chaque noeud utilisé ne connait que l'adresse du noeud précédent et celle du noeud suivant. Ainsi, aucun noeud constituant le chemin ne connait le couple d'adresses source-destination.

Si vous ne croyez pas l'équipe Tor et les mécanismes qu'elle dit mettre en place, contrôlez vous même l'code (merci open-source) et recompilez.

Toute fois il existe quelques désagréments, tous provenant du point de sortie (P5) si et seulement si la communication entre la source (PCsource) et la destination (SERVERdestination) n'est pas cryptée.
- Le propriétaire du point de sortie peut snifer les paquets qui partent vers la destination. Il peut ainsi récupérer les identifiants et mots de passes utilisé sur des services non-cryptés tel que http. Dans la même idée, les réponses émises par la destination peuvent être capturées.
- Lorsque la destination répond, le propriétaire du point de sortie qui devient le point d'entrée pour la réponse, peut alors la capturer pour y injecter du code malicieux avant de l'envoyé dans le réseau Tor en direction du client (PCsource). Et vice-versa, le point de sortie peut injecter du code dans la requête de la source pour attaquer la destination.
-Le propriétaire du point de sortie puisqu'il connait l'adresse de destination peut réaliser l'usurpation d'identité (phishing)
Rappel : ses attaques ne sont réalisables que si la communication entre la source et la destination n'est pas cryptée.

Pour conclure Tor marche très bien malgré ce qui peut en être dit.
Il ne permet pas de ce passer des outils traditionnels de sécurité comme un antivirus, un anti-spyware et un firewall.
Il est toujours préférable de communiquer avec des serveurs sécurisés utilisant des transmissions cryptées comme par exemple https.
Tor ou pas, il faut se sentir mal lorsque nous transmettons des mots de passe dans des communications non cryptée.

Si Tor ne permet pas une confidentialité et une intégrité totale des données transmises (a cause du non cryptage entre le ppint de sortie et la destinantion), il est très difficile de connaitre l'adresse de la source. Les seuls moyens actuels sont :
- l'attaque par midleman avec crack des différentes clés de décryptage (beaucoup de ressource et temps nécessaire).
- par infection de la source.
- et plus facilement en acceptant l'utilisation de composants tierces tel que java, javascript, flash et autres langages scripts exécutés par les navigateurs et autre clients (souvent le cas lorsque la destination cherche le client).

Sans parler de ce qui est déjà dit par l'équipe Tor :
Aucun système anonyme n'est parfait à ce jour, et Tor ne fait pas exception : vous ne devriez pas vous fier intégralement au réseau Tor si vous avez besoin d'une protection anonyme totale.
...
Tor ne résout pas tous les problèmes d'anonymat. Il ne s'occupe que du transport des données. Vous devez utiliser des programmes appropriés aux différents protocoles si vous voulez éviter que les sites que vous visitez puissent vous identifier. Vous pouvez par exemple utiliser un proxy web comme Privoxy, pour bloquer les cookies et les informations spécifiques à votre navigateur lorsque vous surfez.



Libérer l'octect.
L'informatique signifie automatisation de l'information et non désinformation automatique.
RTFM
158
Merci pour ces précisions.

Je pense qu'il faut se baser sur des faits objectifs avant de critiquer un système.

Evidemment, lorsqu'on fait transiter sur Tor des données suceptibles d'identifier la source, cela corrompt grandement la garantie d'anonymat, surtout lorsqu'on ne peut pas vérifier la bonne foi des point d'entrée/sortie.

Disons que même si le réseau Tor contient des noeuds pourris, il y a de faibles chances pour que la chaine soit pourrie.

Quant à l'insertion de code malicieux c'est un truc auquel je n'avais pas pensé ^^
0
salut; j'ai lu votre réponse c'est très bien détaillé merci mais une chose m'échappe svp:
"Le client Tor réalise le chemin de la chaine des proxys en récupérant la liste des nœuds (proxys) au près d'un serveur annuaire] Tor"

mes questions svp:
Comment le client fait pour se connecter a l'annuaire et récupérer la liste (quelle @ ip destination utilise: d'où es ce qu'il la connait et sur quel port ) ?
&
quand il choisit ses 3 nœud, es ce qu'il initialise la connexion avec les 3 ou avec le premier seulement ?

Merci de me répondre ...
0