Fonctionnement de TOR en détail
artemis0
Messages postés
903
Date d'inscription
Statut
Membre
Dernière intervention
-
artemis0 Messages postés 903 Date d'inscription Statut Membre Dernière intervention -
artemis0 Messages postés 903 Date d'inscription Statut Membre Dernière intervention -
Bonjour,
Après beaucoup de recherches sur le net, je ne comprends toujours pas comment fonctionne TOR.
Les données sont cryptées et envoyées au destinataire tout en passant par d'autres PC.
Première question : Est-ce que les PC inconnus par lesquels passent les données sont connectés au réseau TOR au même instant, ou alors s'agit il de n'importes quels ordinateurs ?
Deuxième question : qu'est-ce qui empêche un PC faisant transiter les données (n'étant ni l'émetteur ou le destinataire) de récupérer l'IP du PC précédent de la "route" des données, et de déchiffrer ces données ? Malgré l'utilisation de chiffrement pas clés publiques, il me semble que de nos jours, les supercalculateurs peuvent faire ça en quelques secondes... La personne située sur le trajet des données se retrouverait ainsi avec l'IP du PC précédent ainsi que des données.
Troisième question : dans les données, une fois déchiffrées, il doit bien y avoir l'IP du destinataire. Car le routage en oignon envoie les données d'un PC à un autre et ainsi de suite. D'après ce que j'ai vu sur le net, le PC de l'émetteur créée un itinéraire. Ainsi, chaque PC doit savoir à quel PC suivant il doit envoyer les données. Donc cet itinéraire doit être quelque part dans les données. Si on intercepte les données cryptées d'un émetteur d'un message, en décryptant le message, on doit pouvoir avoir accès à l'itinéraire es données, et donc au destinataire.
Merci
Après beaucoup de recherches sur le net, je ne comprends toujours pas comment fonctionne TOR.
Les données sont cryptées et envoyées au destinataire tout en passant par d'autres PC.
Première question : Est-ce que les PC inconnus par lesquels passent les données sont connectés au réseau TOR au même instant, ou alors s'agit il de n'importes quels ordinateurs ?
Deuxième question : qu'est-ce qui empêche un PC faisant transiter les données (n'étant ni l'émetteur ou le destinataire) de récupérer l'IP du PC précédent de la "route" des données, et de déchiffrer ces données ? Malgré l'utilisation de chiffrement pas clés publiques, il me semble que de nos jours, les supercalculateurs peuvent faire ça en quelques secondes... La personne située sur le trajet des données se retrouverait ainsi avec l'IP du PC précédent ainsi que des données.
Troisième question : dans les données, une fois déchiffrées, il doit bien y avoir l'IP du destinataire. Car le routage en oignon envoie les données d'un PC à un autre et ainsi de suite. D'après ce que j'ai vu sur le net, le PC de l'émetteur créée un itinéraire. Ainsi, chaque PC doit savoir à quel PC suivant il doit envoyer les données. Donc cet itinéraire doit être quelque part dans les données. Si on intercepte les données cryptées d'un émetteur d'un message, en décryptant le message, on doit pouvoir avoir accès à l'itinéraire es données, et donc au destinataire.
Merci
A voir également:
- Fonctionnement de TOR en détail
- Fonctionnement processeur - Guide
- Fonctionnement du protocole http - Guide
- Tor usb ccm - Télécharger - Confidentialité
- Notice de fonctionnement - Guide
- Durée de fonctionnement processeur - Forum Windows 10