Posez votre question Signaler

Tor : un anonymat tout relatif ? [Résolu]

Quadran 3Messages postés jeudi 19 octobre 2006Date d'inscription 31 juillet 2010 Dernière intervention - Dernière réponse le 5 juin 2015 à 14:52
Bonjour à tous !
Je voulais parler du réseau TOR, système d'oignons-routeurs supposé garantir un anonymat optimal. Sur le site officiel, il est indiqué en effet que le passage d'un oignon à un autre empêche à qui que ce soit de remonter jusqu'à la source, c'est à dire l'utilisateur. Ainsi, ce système peut être très utile, par exemple dans le cadre d'une dictature, pour écrire ou publier des messages à caractère politique que les autorités interdisent. La capacité de publier des articles ou des journaux sur le net en parfaite sécurité peut être, pour beaucoup d'habitants, un vecteur de liberté très important. Or, je crains fort que cette sécurité ne fonctionne pas.
En effet, j'ai téléchargé la dernière version de TOR sur le site officiel, accompagné du logiciel Privoxy, couple supposé garantir mon parfait anonymat. J'ai terminé méthodiquement l'installation comme indiqué, et j'ai fait tous les tests pour vérifier si Tor était actif (aller sur leur site de tests : serifos.eecs.harvard.edu/cgi-bin/ipaddr.pl?tor=1, et j'ai posté des messages sous divers forums dont je suis admin, avec Tor activé d'une part, et Tor désactivité d'autre part, pour voir si on IP changeait) et en effet les adresses IP étaient différentes, et correspondaient à divers serveurs TOR éparpillés dans le monde, ce qui m'indiquait la réussite de l'installation. Dans un premier temps, tout semblait donc me garantir un anonymat parfait.
Pour autant, j'ai décidé de faire des tests plus poussés en téléchargeant un petit logiciel gratuit de track d'IP, NeoTraceExpress, et je lui ai demandé de faire des recherches sur l'adresse IP que m'indique le site de TOR quand je vérifie qu'il est actif. Il a suffit de quelque secondes seulement pour que NeoTraceExpress identifie tous les serveurs Tor par lesquels j'étais passé, et... finisse par lister une adresse IP "source" qui est certainement celle de chez moi (elle correspond en effet à l'adresse que m'attribue mon FAI puisque c'est celle que m'indique le site de TOR quand je m'y connecte tout en ayant désactivé le programme). Autrement dit, il suffit d'un petit logiciel basique pour remonter jusqu'à l'utilisateur, à travers les noeuds.
Il m'apparait donc que le réseau TOR est une vaste blague puisque l'anonymat qu'il promet peut être brisé en une poignée de secondes par le premier logiciel venu. Je pense qu'il serait bon de les avertir des limites évidentes de ce système, et surtout qu'ils cessent sur leur site officiel d'encourager des militants à l'utiliser afin de poster des messages à caractère politiques interdits, car c'est les condamner à une mort certaine.
A fortiori, quand on se souvient que les dictatures font de lourds investissements dans tout ce qui est police ou police politique, et ont donc les moyens de se procurer ou de développer des logiciels bien plus efficaces que celui qu'un simple particulier peut télécharger gratuitement sur clubbic.
Lire la suite 
Réponse
+43
moins plus
Si Tor fonctionne parfaitement. Mais comme d'hab, il ne faut pas faire n'importe quoi...

Le premier PC (proxy) de la chaine de proxy Tor pourrait être celui de sarko, qu'il ne pourrait décrypter complètement les paquets qu'il reçoit car ces derniers sont cryptés avec la clé publique de chaque proxy qu'il va traverser pour atteindre sa destination.
Par exemple, sur une chaine de proxy comportant 5 proxys, soit :
PCsource -> P1 -> P2 -> P3 -> P4 -> P5 -> SERVERdestination
Les paquets seront cryptés selon l'ordre suivant : avec la clé publique de P5, puis avec celle de P4, avec celle de P3, celle de P2 et pour finir celle de P1.
Lorsque que P1 reçoit le paquet, il le décrypte avec sa clé privé. Pour qu'il puisse connaitre la destination et le contenu du paquet, il doit poursuivre le décryptage avec les clés privés qu'il ne connait pas des proxys P2, P3, P4 et P5.
Bon courage, munissez-vous d'ordinateurs ultras puissants et armez-vous de patience (quelques années)...

Le client Tor réalise le chemin de la chaine des proxys en récupérant la liste des noeuds (proxys) au près d'un serveur d'annuaire Tor. Il sélectionne le point de sortie du réseau Tor puis les autres proxys aléatoirement. Chaque noeud utilisé ne connait que l'adresse du noeud précédent et celle du noeud suivant. Ainsi, aucun noeud constituant le chemin ne connait le couple d'adresses source-destination.

Si vous ne croyez pas l'équipe Tor et les mécanismes qu'elle dit mettre en place, contrôlez vous même l'code (merci open-source) et recompilez.

Toute fois il existe quelques désagréments, tous provenant du point de sortie (P5) si et seulement si la communication entre la source (PCsource) et la destination (SERVERdestination) n'est pas cryptée.
- Le propriétaire du point de sortie peut snifer les paquets qui partent vers la destination. Il peut ainsi récupérer les identifiants et mots de passes utilisé sur des services non-cryptés tel que http. Dans la même idée, les réponses émises par la destination peuvent être capturées.
- Lorsque la destination répond, le propriétaire du point de sortie qui devient le point d'entrée pour la réponse, peut alors la capturer pour y injecter du code malicieux avant de l'envoyé dans le réseau Tor en direction du client (PCsource). Et vice-versa, le point de sortie peut injecter du code dans la requête de la source pour attaquer la destination.
-Le propriétaire du point de sortie puisqu'il connait l'adresse de destination peut réaliser l'usurpation d'identité (phishing)
Rappel : ses attaques ne sont réalisables que si la communication entre la source et la destination n'est pas cryptée.

Pour conclure Tor marche très bien malgré ce qui peut en être dit.
Il ne permet pas de ce passer des outils traditionnels de sécurité comme un antivirus, un anti-spyware et un firewall.
Il est toujours préférable de communiquer avec des serveurs sécurisés utilisant des transmissions cryptées comme par exemple https.
Tor ou pas, il faut se sentir mal lorsque nous transmettons des mots de passe dans des communications non cryptée.

Si Tor ne permet pas une confidentialité et une intégrité totale des données transmises (a cause du non cryptage entre le ppint de sortie et la destinantion), il est très difficile de connaitre l'adresse de la source. Les seuls moyens actuels sont :
- l'attaque par midleman avec crack des différentes clés de décryptage (beaucoup de ressource et temps nécessaire).
- par infection de la source.
- et plus facilement en acceptant l'utilisation de composants tierces tel que java, javascript, flash et autres langages scripts exécutés par les navigateurs et autre clients (souvent le cas lorsque la destination cherche le client).

Sans parler de ce qui est déjà dit par l'équipe Tor :
Aucun système anonyme n'est parfait à ce jour, et Tor ne fait pas exception : vous ne devriez pas vous fier intégralement au réseau Tor si vous avez besoin d'une protection anonyme totale.
...
Tor ne résout pas tous les problèmes d'anonymat. Il ne s'occupe que du transport des données. Vous devez utiliser des programmes appropriés aux différents protocoles si vous voulez éviter que les sites que vous visitez puissent vous identifier. Vous pouvez par exemple utiliser un proxy web comme Privoxy, pour bloquer les cookies et les informations spécifiques à votre navigateur lorsque vous surfez.



Libérer l'octect.
L'informatique signifie automatisation de l'information et non désinformation automatique.
RTFM
un passant- 1 févr. 2009 à 04:41
Merci pour ces précisions.

Je pense qu'il faut se baser sur des faits objectifs avant de critiquer un système.

Evidemment, lorsqu'on fait transiter sur Tor des données suceptibles d'identifier la source, cela corrompt grandement la garantie d'anonymat, surtout lorsqu'on ne peut pas vérifier la bonne foi des point d'entrée/sortie.

Disons que même si le réseau Tor contient des noeuds pourris, il y a de faibles chances pour que la chaine soit pourrie.

Quant à l'insertion de code malicieux c'est un truc auquel je n'avais pas pensé ^^
Répondre
dj_mina- 5 janv. 2010 à 00:23
salut; j'ai lu votre réponse c'est très bien détaillé merci mais une chose m'échappe svp:
"Le client Tor réalise le chemin de la chaine des proxys en récupérant la liste des nœuds (proxys) au près d'un serveur annuaire] Tor"

mes questions svp:
Comment le client fait pour se connecter a l'annuaire et récupérer la liste (quelle @ ip destination utilise: d'où es ce qu'il la connait et sur quel port ) ?
&
quand il choisit ses 3 nœud, es ce qu'il initialise la connexion avec les 3 ou avec le premier seulement ?

Merci de me répondre ...
Répondre
pfffff- 26 juil. 2014 à 16:20
bonjour je voulais savoir comment faire pour avoir toute les pages de hiddenwiki en francais car meme en modifiant les parametres de tor les pages reste en anglais
Répondre
ben- 6 nov. 2014 à 05:42
Bonjour,

Je suis novice sur TOR, et pas loin d'être un informaticien. Cependant je m'intéresse à cette nouvelle forme de liberté sur le net. Ma question est simple. J'ai téléchargé la dernière version de TOR 4.0.1, et je souhaiterais choisir le pays pour mon adresse IP, il me semble que sur les ancienne version c'était réalisable, je ne trouve d'ailleurs que des tuto d'anciennes version, 2.3.25-15... mais je ne trouve pas le moyen de trouver cette version.
Merci bcp pour votre aide!

Benj
Répondre
Ajouter un commentaire
Réponse
+21
moins plus
NeoTraceExpress ne fait (comme tracert ou traceroute) que reconstituer une route entre l'adresse de l'ordi sur lequel tu le lance et l'adresse que tu donnes à chercher... encore heureux qu'à la fin tu retombe sur ton adresse...

Refait le test depuis un autre site avec les mêmes adresses IP à chercher et tu verras...

A part ça, tous les autres commentaires sont justes...
Ajouter un commentaire
Réponse
+9
moins plus
Tu sais ce que fait un traceroute comme NeoTrace ?
Il liste toutes les machines entre une adresse IP donnée.... et toi !

C'est donc normal de voir ta propre adresse IP dans un traceroute.
Ajouter un commentaire
Réponse
+8
moins plus
Tor un système anonyme , et quoi encore ! installer le package tor privoxy et vidalia proposer sur le site de Tor et vous décrocherez le pompon. Il n y a pas besoin de traceroute ou quoi que ce soit pour voir que des, que vous vous connecter avec ce package, sans avoir encore navigué sur le net, pour s apercevoir que vous vous connecter directement par défaut avec tous vos ports libres de votre machine sur une machine du le M.I.T (Massachusetts institute of technologie) sur le port 9031 ,ainsi que harvard university entre autre, je rappelle que ces organisme son des structures d’états au service de la recherche et des pouvoirs en place. votre IP est identifié grâce a vidalia qui fait office de mouchard et non tor pour le moment …malin Non ? maintenant, passer vous de vidalia et lancer tor uniquement et la vous avez droit au Stanford university network par défaut qui se connecte avec votre machine des le lancement de tor d’une manière ou d une autre vous êtes identifier par des services étatiques…remarquer ! Comment identifier ceux qui on quelque chose a caché, sinon en leurs proposant un programme gratuit de cryptage soi-disant performant .vous avez plus de chance d’être anonyme en n’utilisant rien du tout. en vous fondant dans la masse d’information qui transite sur le net en évitant d’utiliser certain mots clé de repérage. Pour moi ce système ne sert qu’a repéré « les ramollis du bulbe » qui ont quelque chose a caché. les trackers aux services des États sont loin d’être des imbéciles…Alors, arrêter de rêver…
rebel- 2 juil. 2008 à 18:58
En fait je suis regulierement connecté à la NSA à Fort Meal aux states bizard non!?
Répondre
Ajouter un commentaire
Réponse
+2
moins plus
Tu pourrais utiliser un traceroute lancé à partir d'une autre machine oui.
On en trouve accessibles par le web.

par exemple:
http://www.dnsstuff.com/
Ajouter un commentaire
Réponse
+2
moins plus
Et une dernière pour Terdef... Ce genre de commentaire me fait penser à cet abruti qui dit... Pffff, conduire une bagnole sans ceinture est dix fois plus mortel? Pfff... Je veux des preuves!... Et trois semaines plus tard, il se prend un mur, sans ceinture, passe au travers du pare-brise et... Rend l'âme sur place. Cette fois il l'a sa preuve... Reste à avoir à quoi ça pourra encore lui servir.
Ajouter un commentaire
Réponse
+2
moins plus
TOR comme client signifie que tu utilises juste TOR pour "rentrer" dans le système d'anonymat, et que tes communications ressortent vers internet depuis une autre machine paramétrée comme "serveur"

Il existe un paramétrage "intermédiaire" qui permet de laisser ta machine "faire circuler" les flux de données mais pas les faire ressortir.
Ajouter un commentaire
Réponse
+2
moins plus
Ok, l'anonymat est renforcé.
Mais la sécurité est douteuse:
http://arquilliere.blog.rhonealpesjob.com/...

Ce que j'aime dans cest article c'est ce paragraphe:
"...Si le principe de fonctionnement de Tor parait fiable et sécurisé, en se penchant un peu plus sur cette chaîne de proxies, ce qui saute aux yeux c'est que n'importe qui sur internet peut définir comme serveur proxy sa machine, il obtiendra potentiellement quelques centaines de connexions transitant par son serveur.
Il est donc tout à fait possible de conduire à partir de là plusieurs attaques sur votre machine, certaines passives, d'autres un peu plus actives..."

Perso, j'ai installé TOR la semaine dernière,et je me suis fait vérolé par RootKit.
Cpassimple 2681Messages postés lundi 3 août 2009Date d'inscription 13 juillet 2015 Dernière intervention - 24 janv. 2014 à 13:15
Un exemple anonyme de n'importe quoi .... XD
Répondre
Ajouter un commentaire
Réponse
+2
moins plus
vous pouvez tester votre config de Tor et voir les infos sur le noeud de sortie que vous utilisez ici :

http://www.tor-ip.com

++
Ajouter un commentaire
Réponse
+1
moins plus
Salut Seb !
Comment vas-tu ?

Bonjour à tous

Il n'y a pas le moindre début de justification, de preuve, pas un seul lien, capture d'écran etc. ... juste la théorie du complot.
Je suis preneur de tout élément de preuve, de toute démonstration reproductible...

Cordialement

Caramel bleu- 24 août 2008 à 17:42
Par prudence, j'accepte aussi la théorie de complot comme n'importe quelle autre. Ensuite, je tente de vérifier mes données en sachant que ceux qui cultivent le complot font aussi tout pour qu'il ne soit pas rertraçable par ceux qu'ils visent. Bonne réfléxion à tous, puisque tout ce qui existe a forcément son contraire, sinon... Comment pouvoir comparer? ;-)
Répondre
justeme- 27 oct. 2011 à 00:02
je vois des morts
et ils sont ou ?
Tout autour de nous
Répondre
Ajouter un commentaire
Réponse
+1
moins plus
de toute facon que le m.i.t soit au courant c'est pas vraiment grave

Le reseau Echelon capte toutes les transmitions (ou dumoins la majeure partie) et si ce n'est pas lui c'est la DGSE ou encore les Allemand pour l'europe et une partie du monde ,voir tous en meme temps ... , et eux ils capte directement en se branchant sur les cables sous-marins de fibre optique ou les emissions satellites donc pas moyen d'y echapper

De plus j'imagine que les transmition entre les serveurs TOR doivent etre particulierement surveillés...

Bref c'est un premier niveau d'anonymat mais pour le reste c'est meme pas la peine d'y penser
Ajouter un commentaire
Réponse
+1
moins plus
Alors si TOR ne fonctionne pas, pouvez-vous nous conseiller un autre système garantissant un anonymat effectif?
bluewaave- 30 sept. 2010 à 20:43
Cryptes tous tes messages avec une clé supérieure ou égale à 256bits
Utilises TrueCrypt
Répondre
Bob- 12 oct. 2010 à 23:33
oui une clé supérieure a 256 bits, c'est juste interdit car trop long à déchiffrer par les autorités en cas de besoin d'analyse des contenu (en cas de vrai gros problème type national ou international) donc même si le message est légal si tu transmet en crypté en plus de 256bits et que t'es pris... ben tu hors-la-loi international. ;)
Répondre
Ajouter un commentaire
Réponse
+0
moins plus
oO ??

Oo ...

Ok, je n'ai rien dit ^^ :)

Donc, pour tester l'efficacité de TOR, il faudrait que j'essaye de m'attaquer depuis un autre pc ?
Ajouter un commentaire
Réponse
+0
moins plus
Pour info plusieurs services de polices et de douanes utilisent Tor, pour consulter certains sit web.

Les adresses ip des administrations Française et autre sont facilement traçables.

Pour éviter les problèmes avec la justice lancer Tor uniquement comme client.
Ajouter un commentaire
Réponse
+0
moins plus
Qu'est ce que tu veux dire par tor uniquement comme client.
COPS- 13 août 2009 à 19:05
Faire de ta machine un relayé pour le réseau Tor = danger.
L' adresse ip de ton FAI sera utilisée par tous (les clients).
On ne peut pas remonter au client, son adresse ip n'apparaît pas dans les log des serveurs, l'adresse ip qui apparaît dans les fichiers log  sont les ip des machines relayer.
Répondre
Ajouter un commentaire
Réponse
+0
moins plus
bonjour
j"ai du mal a suivre les explications
j'ai installe tor privoxy etc j'ai recherché mon adresse ip sur un site et il me l"a donne ai-je mal installé le logiciel ou bien tor est-il bidon?
slither- 7 sept. 2009 à 16:59
pour être sûr que TOR fonctionne corréctement, fais un test "tor detector ici : https://check.torproject.org/
Répondre
bobleponge- 28 juil. 2010 à 15:44
ben oui tu as une adresse ip , mais c'est pas celle de ton FAI , c'est celle du relais, regarde la localite
Répondre
Ajouter un commentaire
Réponse
+0
moins plus
Bonjour;
svp d'où es ce que je peux télécharger le code source de TOR; puisque vous dites qu'il est open source;
merci de me répondre ...
sebsauvage 33290Messages postés mercredi 29 août 2001Date d'inscription ModérateurStatut 26 mars 2015 Dernière intervention - 30 nov. 2009 à 09:00
Sur la page de téléchargement de TOR: http://www.torproject.org/easy-download.html.fr
à droite il y a un lien "Code source/Linux/BSD/Unix".
Répondre
Ajouter un commentaire
Réponse
+0
moins plus
Donc!pour surfer anonymement evite d'avoir tor et de faire des noeus a ta tete.

proxy
Ajouter un commentaire
Réponse
+0
moins plus
Jespère qu'en France, democracie, on aura jahmais besoin un jour de se servir de se genre de logiciel...
Ajouter un commentaire
Réponse
+0
moins plus
Tor fonctinne, en tout cas si vous surfer sur des sites en desactivant les cookiees. il ne vous permet pas un anonymat total mais juste un anonymat de consultations de page au premier degré

j'ai référencer quelques moyens alternatif pour l'anonymat :

http://securepro.fr/?page_id=30
jeromeweb 67Messages postés dimanche 13 mai 2012Date d'inscription 5 juin 2015 Dernière intervention - 5 juin 2015 à 14:52
Vous utilisez quoi comme logiciel / soft pour vous connecter à TOR?
J'ai besoin de surfer avec une IP différentes toutes les 5-10 secondes : est ce que quelqu'un a un conseil à me donner?
Merci d 'avance
Répondre
Ajouter un commentaire
Ce document intitulé «  Tor : un anonymat tout relatif ?  » issu de CommentCaMarche (www.commentcamarche.net) est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette page, dans les conditions fixées par la licence, tant que cette note apparaît clairement.

Vous n'êtes pas encore membre ?

inscrivez-vous, c'est gratuit et ça prend moins d'une minute !

Les membres obtiennent plus de réponses que les utilisateurs anonymes.

Le fait d'être membre vous permet d'avoir un suivi détaillé de vos demandes.

Le fait d'être membre vous permet d'avoir des options supplémentaires.