Guide d'autodéfense numérique

Tor signifie The Onion Router, c'est-à-dire « le routage en oignon ». Il s'agit d'un logiciel libre et d'un réseau public qui aide à réduire les conséquences d'une analyse de trafic réseau. Il fait transiter les communications au sein d'un réseau distribué de relais, aussi appelés nœuds, hébergés par des volontaires partout dans le monde. C'est comme utiliser un chemin tortueux et difficile à suivre pour semer un poursuivant, tout en effaçant ses traces à chaque changement de direction. Au lieu d'emprunter un itinéraire direct entre la source et la destination, les paquets de données suivent une trajectoire aléatoire à travers plusieurs relais. Un adversaire ne peut donc pas, en observant un seul point, associer la source et le destinataire.

Création d'un circuit

L'idée, c'est que lorsqu’Alice veut se connecter à exemple.org en utilisant Tor, son ordinateur commence par établir un circuit Tor.

Pour cela, il récupère une liste des nœuds Tor disponibles auprès d'un annuaire :

Connexion à un annuaire de relais Tor

Il choisit ensuite un premier relai parmi la liste des relais disponibles, puis établit une connexion à celui-ci. À partir de ce premier relai, il établit une connexion avec un second relai. Enfin, d'après sa liste de nœuds, Tor choisit un nœud de sortie et établit une connexion entre le second relai et ce nœud. Cet ensemble de trois relais constitue ce qu'on appelle un circuit Tor. Dès le début de cette phase d'établissement du circuit Tor, toutes les communications sont chiffrées.

Utilisation du circuit

Ensuite, les données transiteront successivement par ces trois relais avant d'atteindre le serveur de destination (ici exemple.org). La réponse du serveur suivra le même chemin, dans le sens inverse.

Utilisation d'un circuit Tor

Le circuit est parcouru étape par étape, et chaque relai le long du chemin ne connaît que celui qui lui a transmis les données, et celui auquel il va les retransmettre. Aucun relai ne connaît à lui tout seul le chemin complet pris par un paquet de données. Un éventuel intermédiaire ou un relai compromis ne peut pas aisément analyser le trafic réseau pour établir une relation entre la source et la destination d'une connexion. Aucun des ordinateurs ne sait donc que la machine d'Alice se connecte à exemple.org.

Vous noterez qu'un circuit Tor est composé de trois intermédiaires. Si un seul intermédiaire était utilisé, la compromission de celui-ci suffirait à mettre en péril notre anonymat, car cet intermédiaire aurait connaissance à la fois de l'origine d'une communication et de sa destination. Le fait d'utiliser trois relais permet d'éviter ce recoupement sans ralentir la connexion de manière trop importante.

Précaution supplémentaire, le circuit Tor utilisé est modifié automatiquement plusieurs fois par heure.

Chiffrement en oignon

On a vu que l'ordinateur d'Alice négocie une connexion chiffrée avec chaque relai du circuit utilisé. Cela afin que les données qu'elle veut transmettre à exemple.org possèdent plusieurs couches chiffrées. À l'image d'un oignon possédant plusieurs peaux, les données d'Alice seront enrobées dans plusieurs couches de chiffrement. La première couche sera chiffrée pour ne pouvoir être lue que par le troisième relai. La seconde, par-dessus la première, sera chiffrée quant à elle pour n'être lisible que du second relai. Enfin, la troisième couche ne pourra être lue que par le premier relai. C'est pour cela que l'on peut parler de chiffrement en oignon. À chaque passage par un relai, une couche de chiffrement sera enlevée. Aucun des relais ne peut donc déchiffrer les informations qui ne lui sont pas destinées.

Le troisième et dernier relai est appelé « nœud de sortie » : la connexion semblera provenir de lui, il risque donc davantage de se faire ennuyer par les flics.