Aller au contenu

Introduction à Tor

Logo Tor

Tor est un réseau décentralisé, gratuit, conçu pour utiliser Internet avec le plus de confidentialité possible. S'il est utilisé correctement, le réseau permet une navigation et des communications privées et anonymes. Parce que le trafic Tor est difficile à bloquer et à tracer, Tor est un outil efficace pour contourner la censure.

Video: Why You Need Tor

Tor works by routing your internet traffic through volunteer-operated servers instead of making a direct connection to the site you're trying to visit. Cela permet de masquer la provenance du trafic, et aucun serveur sur le chemin de la connexion n'est en mesure de voir le chemin complet de la provenance et de la destination du trafic, ce qui signifie que même les serveurs que vous utilisez pour vous connecter ne peuvent pas briser votre anonymat.

Se connecter en toute sécurité à Tor

Avant de vous connecter à Tor, vous devriez soigneusement réfléchir à ce que vous cherchez à accomplir en utilisant Tor, et à qui vous essayez de cacher votre activité sur le réseau.

If you live in a free country, are accessing mundane content via Tor, aren't worried about your ISP or local network administrators having the knowledge that you're using Tor, and want to help destigmatize Tor usage, you can likely connect to Tor directly via standard means like Tor Browser without worry.

Si vous avez la possibilité d'accéder à un fournisseur de VPN de confiance et que l'un des éléments suivants est vrai, vous devriez presque certainement vous connecter à Tor par le biais d'un VPN :

  • Vous utilisez déjà un fournisseur VPN de confiance
  • Votre modèle de menace inclut un adversaire capable d'extraire des informations de votre FAI
  • Votre modèle de menace inclut votre FAI lui-même en tant qu'adversaire
  • Votre modèle de menace inclut les administrateurs de réseaux locaux avant votre FAI en tant qu'adversaire

Parce que nous recommandons généralement déjà que la grande majorité des gens utilisent un fournisseur de VPN de confiance pour diverses raisons, la recommandation suivante concernant la connexion à Tor via un VPN s'applique probablement à vous. Il n'est pas nécessaire de désactiver votre VPN avant de vous connecter à Tor, comme certaines ressources en ligne pourraient vous le faire croire.

En vous connectant directement à Tor, vous vous distinguerez auprès des administrateurs de réseaux locaux ou de votre FAI. La détection et la corrélation de ce trafic ont été effectuées dans le passé par des administrateurs de réseau pour identifier et désanonymiser des utilisateurs spécifiques de Tor sur leur réseau. D'un autre côté, se connecter à un VPN est presque toujours moins suspect, parce que les fournisseurs de VPN commerciaux sont utilisés par les consommateurs de tous les jours pour une variété de tâches courantes telles que contourner les géo-restrictions, même dans les pays avec de lourdes restrictions d'Internet.

Par conséquent, vous devriez faire un effort pour cacher votre adresse IP avant de vous connecter au réseau Tor. You can do this by simply connecting to a VPN (through a client installed on your computer) and then accessing Tor as normal (e.g., through Tor Browser). This creates a connection chain like so:

  • Vous → VPN → Tor → Internet

Du point de vue de votre FAI, il semble que vous accédez à un VPN normalement (avec la protection associée que cela vous fourni). Du point de vue de votre VPN, il peut voir que vous vous connectez au réseau Tor, mais rien sur les sites web auxquels vous accédez. Du point de vue de Tor, vous vous connectez normalement, mais dans le cas improbable d'une compromission du réseau Tor, seule l'IP de votre VPN serait exposée, et votre VPN devrait être compromis également pour vous désanonymiser.

This is not censorship circumvention advice because if Tor is blocked entirely by your ISP, your VPN likely is as well. Cette recommandation vise plutôt à faire en sorte que votre trafic se fonde mieux dans le trafic banal des utilisateurs de VPN, et à vous fournir un certain niveau de déni plausible en masquant à votre FAI le fait que vous vous connectez à Tor.


Nous déconseillons fortement de combiner Tor avec un VPN de toute autre manière. Ne configurez pas votre connexion d'une manière qui ressemble à l'une des suivantes :

  • Vous → Tor → VPN → Internet
  • Vous → VPN → Tor → VPN → Internet
  • Toute autre configuration

Some VPN providers and other publications will occasionally recommend these bad configurations to evade Tor bans (i.e., exit nodes being blocked by websites) in some places. Normalement, Tor change fréquemment le chemin de votre circuit à travers le réseau. Lorsque vous choisissez un VPN comme destination permanente (en vous connectant à un serveur VPN après Tor), vous éliminez cet avantage et nuisez considérablement à votre anonymat.

Il est difficile de mettre en place de mauvaises configurations comme celles-ci par accident, parce qu'elles impliquent généralement soit la mise en place de paramètres de proxy personnalisés dans le Navigateur Tor, soit la mise en place de paramètres de proxy personnalisés dans votre client VPN qui achemine votre trafic VPN à travers le Navigateur Tor. Tant que vous évitez ces configurations autres que celles par défaut, tout va bien.


Capture d'empreinte numérique VPN/SSH

Le Tor Project mentionne que théoriquement l'utilisation d'un VPN pour cacher à votre FAI les activités Tor n'est pas forcément infaillible. VPNs have been found to be vulnerable to website traffic fingerprinting, where an adversary can still guess what website is being visited because all websites have specific traffic patterns.

Il n'est donc pas déraisonnable de penser que le trafic Tor chiffré caché par un VPN pourrait également être détecté par des méthodes similaires. Il n'existe aucun document de recherche sur ce sujet, et nous considérons toujours que les avantages de l'utilisation d'un VPN l'emportent largement sur ces risques, mais il s'agit d'un élément à garder à l'esprit.

Si vous pensez toujours que les transports enfichables (ponts) offrent une protection supplémentaire contre la capture d'empreinte numérique du trafic de site web qu'un VPN n'offre pas, vous avez toujours la possibilité d'utiliser un pont et un VPN en même temps.

Pour déterminer si vous devez d'abord utiliser un VPN pour vous connecter au réseau Tor, il vous faudra faire preuve de bon sens et connaître les politiques de votre gouvernement et de votre FAI relatives à ce à quoi vous vous connectez. To reiterate, though, you will be better off being seen as connecting to a commercial VPN network than directly to the Tor network in most cases. If VPN providers are censored in your area, then you can also consider using Tor pluggable transports (e.g., Snowflake or meek bridges) as an alternative, but using these bridges may arouse more suspicion than standard WireGuard/OpenVPN tunnels.

Ce que Tor n'est pas

The Tor network is not the perfect privacy protection tool in all cases and has a number of drawbacks which should be carefully considered. Ces éléments ne doivent pas vous décourager d'utiliser Tor s'il est adapté à vos besoins, mais ils doivent être pris en compte lors du choix de la solution la plus appropriée pour vous.

Tor n'est pas un VPN gratuit

La sortie de l'application mobile Orbot a conduit de nombreuses personnes à décrire Tor comme un "VPN gratuit" pour tout le trafic de votre appareil. Cependant, traiter Tor de cette manière présente certains dangers par rapport à un VPN classique.

Contrairement aux nœuds de sortie de Tor, les fournisseurs de VPN ne sont généralement pas activement malveillants. Les nœuds de sortie Tor pouvant être créés par n'importe qui, ils constituent des points névralgiques pour l'enregistrement et la modification du réseau. En 2020, de nombreux nœuds de sortie de Tor ont été documentés comme rétrogradant le trafic HTTPS en HTTP afin de détourner des transactions de crypto-monnaies. D'autres attaques de nœuds de sortie, telles que le remplacement de téléchargements par des logiciels malveillants via des canaux non chiffrés, ont également été observées. Le protocole HTTPS atténue ces menaces dans une certaine mesure.

Comme nous l'avons déjà mentionné, Tor est également facilement identifiable sur le réseau. Contrairement à un véritable fournisseur de VPN, l'utilisation de Tor vous fera passer pour une personne qui tente probablement d'échapper aux autorités. In a perfect world, Tor would be seen by network administrators and authorities as a tool with many uses (like how VPNs are viewed), but in reality the perception of Tor is still far less legitimate than the perception of commercial VPNs. As such, using a real VPN provides you with plausible deniability, e.g. "I was just using it to watch Netflix," etc.

L'utilisation de Tor n'est pas indétectable

Even if you use bridges and pluggable transports, the Tor Project doesn't provide any tools to hide the fact that you are using Tor from your ISP. Même l'utilisation de "transports enfichables" obscurcis ou de ponts non publics ne permet pas de dissimuler le fait que l'on utilise un canal de communication privé. Les transports enfichables les plus populaires comme obfs4 (qui obscurcit votre trafic pour "ne ressembler à rien") et meek (qui utilise le domain fronting pour camoufler votre trafic) peuvent être détectés avec des techniques d'analyse du trafic assez classiques. Snowflake présente des problèmes similaires et peut être facilement détecté avant même qu'une connexion Tor ne soit établie.

Il existe des transport enfichables autres que ces trois-là, mais ils reposent généralement sur la sécurité par l'obscurité pour échapper à la détection. They aren't impossible to detect—they are just used by so few people that it's not worth the effort building detectors for them. Il ne faut pas s'y fier si vous êtes spécifiquement surveillé.

Il est essentiel de comprendre la différence entre contourner la censure et échapper à la détection. Il est plus facile d'accomplir la première solution en raison des nombreuses limitations réelles de ce que les censeurs de réseau peuvent faire en masse, mais ces techniques ne cachent pas le fait que vous -spécifiquement - utilisez Tor à une personne intéressée qui surveille votre réseau.

Le Navigateur Tor n'est pas le navigateur le plus sûr

Anonymity can often be at odds with security: Tor's anonymity requires every user to be identical, which creates a monoculture (e.g., the same bugs are present across all Tor Browser users). En matière de cybersécurité, les monocultures sont généralement considérées comme mauvaises : la sécurité par la diversité (qui fait défaut à Tor) permet une segmentation naturelle en limitant les vulnérabilités à des groupes plus restreints, et est donc généralement souhaitable, mais cette diversité est également moins bonne pour l'anonymat.

En outre, le Navigateur Tor est basé sur les versions Extended Support Release de Firefox, qui ne reçoivent des correctifs que pour les vulnérabilités considérées comme Critique et Élevée (et non pour celles Moyenne et Faible). Cela signifie que les attaquants pourraient (par exemple) :

  1. Rechercher les nouvelles vulnérabilités Critique/Élevée dans les versions nightly ou bêta de Firefox, puis vérifier si elles sont exploitables dans le navigateur Tor (cette période de vulnérabilité peut durer des semaines).
  2. Enchaîner *plusieurs * vulnérabilités Moyenne/Faible jusqu'à ce qu'ils obtiennent le niveau d'accès qu'ils recherchent (cette période de vulnérabilité peut durer des mois ou plus).

Those at risk of browser vulnerabilities should consider additional protections to defend against Tor Browser exploits, such as using Whonix in Qubes to contain your Tor browsing in a secure virtual machine and protect against leaks.

Création de chemins vers les services de surface

Les "services de surface" sont des sites web auxquels vous pouvez accéder avec n'importe quel navigateur, comme privacyguides.org. Tor vous permet de vous connecter à ces sites web de manière anonyme en acheminant votre trafic via un réseau composé de milliers de serveurs gérés par des bénévoles et appelés nœuds (ou relais).

Chaque fois que vous vous connectez à Tor, il choisit trois nœuds pour construire un chemin vers Internet - ce chemin est appelé "circuit"

Chemin Tor montrant votre appareil se connectant à un noeud d'entrée, un noeud central et un noeud de sortie avant d'atteindre le site web de destination Chemin Tor montrant votre appareil se connectant à un noeud d'entrée, un noeud central et un noeud de sortie avant d'atteindre le site web de destination

Chemin du circuit Tor

Chacun de ces nœuds a sa propre fonction:

Le nœud d'entrée

Le noeud d'entrée, souvent appelé le noeud de garde, est le premier noeud auquel votre client Tor se connecte. Le nœud d'entrée est capable de voir votre adresse IP, mais il est incapable de voir à quoi vous vous connectez.

Contrairement aux autres nœuds, le client Tor choisira aléatoirement un nœud d'entrée et restera avec lui pendant deux à trois mois pour vous protéger de certaines attaques.1

Le nœud central

Le noeud central est le second noeud auquel votre client Tor se connecte. Il peut voir de quel nœud provient le trafic - le nœud d'entrée - et vers quel nœud il se dirige ensuite. Le nœud central ne peut pas voir votre adresse IP ou le domaine auquel vous vous connectez.

Pour chaque nouveau circuit, le nœud central est choisi au hasard parmi tous les nœuds Tor disponibles.

Le nœud de sortie

Le nœud de sortie est le point où votre trafic web quitte le réseau Tor et est transféré vers la destination souhaitée. Le nœud de sortie ne peut pas voir votre adresse IP, mais il sait à quel site il se connecte.

Le noeud de sortie sera choisi au hasard parmi tous les noeuds Tor disponibles et exécutés avec une balise "relais de sortie".2

Création de chemins vers les services onion

Les "services onion" (également communément appelés "services cachés") sont des sites web auxquels on ne peut accéder qu'au moyen du navigateur Tor. Ces sites web ont un long nom de domaine généré de manière aléatoire et se terminant par .onion.

La connexion à un service onion dans Tor fonctionne de manière très similaire à la connexion à un service de surface, mais votre trafic est acheminé à travers un total de six nœuds avant d'atteindre le serveur de destination. Just like before, however, only three of these nodes are contributing to your anonymity, the other three nodes protect the Onion Service's anonymity, hiding the website's true IP and location in the same manner that Tor Browser is hiding yours.

Chemin Tor montrant votre trafic acheminé à travers vos trois noeuds Tor plus trois noeuds Tor supplémentaires qui cachent l'identité du site web Chemin Tor montrant votre trafic acheminé à travers vos trois noeuds Tor plus trois noeuds Tor supplémentaires qui cachent l'identité du site web

Chemin du circuit Tor avec des services onion. Les nœuds de la zone bleue appartiennent à votre navigateur, tandis que les nœuds de la zone rouge appartiennent au serveur, de sorte que leur identité vous est cachée.

Chiffrement

Tor encrypts each packet (a block of transmitted data) three times with the keys from the exit, middle, and entry node in that order.

Une fois que Tor a construit un circuit, la transmission des données se fait comme suit:

  1. Firstly: When the packet arrives at the entry node, the first layer of encryption is removed. Dans ce paquet chiffré, le nœud d'entrée trouvera un autre paquet chiffré avec l'adresse du nœud central. Le nœud d'entrée transmet ensuite le paquet au nœud central.

  2. Secondly: When the middle node receives the packet from the entry node, it too will remove a layer of encryption with its key, and this time finds an encrypted packet with the exit node's address. Le nœud central transmet ensuite le paquet au nœud de sortie.

  3. Lastly: When the exit node receives its packet, it will remove the last layer of encryption with its key. Le nœud de sortie verra l'adresse de destination et transmettra le paquet à cette adresse.

Vous trouverez ci-dessous un autre schéma illustrant le processus. Chaque nœud supprime sa propre couche de chiffrement, et lorsque le serveur de destination renvoie les données, le même processus se déroule entièrement en sens inverse. Par exemple, le nœud de sortie ne sait pas qui vous êtes, mais il sait de quel nœud il provient. Il ajoute donc sa propre couche de chiffrement et renvoie le message.

Tor encryption Tor encryption

Envoyer et recevoir des données à travers le réseau Tor

Tor nous permet de nous connecter à un serveur sans que personne ne connaisse le chemin entier. Le nœud d'entrée sait qui vous êtes, mais pas où vous allez; le nœud central ne sait pas qui vous êtes ni où vous allez; et le nœud de sortie sait où vous allez, mais pas qui vous êtes. Comme le nœud de sortie est celui qui établit la connexion finale, le serveur de destination ne connaîtra jamais votre adresse IP.

Mises en garde

Bien que Tor offre de solides garanties de confidentialité, il faut être conscient que Tor n'est pas parfait:

  • Tor ne vous protège jamais contre le risque de vous exposer par erreur, par exemple si vous partagez trop d'informations sur votre identité réelle.
  • Les nœuds de sortie de Tor peuvent modifier le trafic non chiffré qui passe par eux. Cela signifie que le trafic non chiffré, tel que le trafic HTTP ordinaire, peut être modifié par un nœud de sortie malveillant. Ne téléchargez jamais des fichiers à partir d'un site web non chiffré http:// via Tor, et assurez-vous que votre navigateur est configuré de manière à toujours mettre à niveau le trafic HTTP vers HTTPS.
  • Les nœuds de sortie de Tor peuvent également surveiller le trafic qui passe par eux. Le trafic non chiffré qui contient des informations personnellement identifiables peut vous désanonymiser jusqu'à ce nœud de sortie. Encore une fois, nous recommandons de n'utiliser que HTTPS via Tor.
  • Des adversaires puissants capables de surveiller passivement tout le trafic réseau du monde entier ("Global Passive Adversaries") ne sont pas une chose contre laquelle Tor vous protège (et l'utilisation de Tor avec un VPN ne change rien à ce fait).
  • Des adversaires bien financés ayant la capacité d'observer passivement la plupart du trafic réseau du monde ont encore une chance de désanonymiser les utilisateurs de Tor au moyen d'une analyse avancée du trafic.

Si vous souhaitez utiliser Tor pour naviguer sur le web, nous ne recommandons que le Navigateur Tor officiel - il est conçu pour empêcher la capture d'empreintes numériques.

Protections offertes par les ponts

Les ponts Tor sont généralement présentés comme une méthode alternative pour cacher l'utilisation de Tor à un FAI, au lieu d'un VPN (que nous suggérons d'utiliser si possible). Il faut savoir que si les ponts permettent de contourner la censure de manière adéquate, il ne s'agit que d'un avantage transitoire. Ils ne vous protègent pas de manière adéquate contre le fait que votre FAI découvre que vous vous êtes connecté à Tor dans le passé grâce à l'analyse historique des journaux de trafic.

Pour illustrer ce point, considérez le scénario suivant : vous vous connectez à Tor via un pont et votre FAI ne le détecte pas parce qu'il n'effectue pas d'analyse sophistiquée de votre trafic et que les choses fonctionnent donc comme prévu. Quatre mois se sont écoulés et l'IP de votre pont a été rendue publique. This is a very common occurrence with bridges; they are discovered and blocked relatively frequently, just not immediately.

Votre FAI veut identifier les utilisateurs de Tor il y a 4 mois, et avec leurs journaux de métadonnées limités, ils peuvent voir que vous vous êtes connecté à une adresse IP qui s'est révélée plus tard être un pont Tor. Vous n'avez pratiquement aucune autre excuse pour établir une telle connexion, de sorte que le FAI peut affirmer avec une très grande certitude que vous étiez un utilisateur de Tor à ce moment-là.

Comparez cela à notre scénario recommandé, dans lequel vous vous connectez à Tor par le biais d'un VPN. Supposons que 4 mois plus tard, votre FAI souhaite à nouveau identifier toute personne ayant utilisé Tor il y a 4 mois. Leurs journaux peuvent très certainement identifier votre trafic il y a quatre mois, mais tout ce qu'ils pourraient voir, c'est que vous vous êtes connecté à l'adresse IP d'un VPN. En effet, la plupart des FAI ne conservent sur de longues périodes que les métadonnées et non le contenu intégral du trafic que vous effectuez. Le stockage de l'intégralité de vos données de trafic nécessiterait une quantité massive d'espace de stockage que la quasi-totalité des adversaires ne possèdent pas.

Comme il est presque certain que votre FAI ne capture pas toutes les données au niveau des paquets et les stocke indéfiniment, il n'a aucun moyen de déterminer à quoi vous vous êtes connecté avec ce VPN après coup avec une technique avancée telle que l'inspection approfondie des paquets, et vous avez donc un déni plausible.

Par conséquent, les ponts sont les plus utiles pour contourner la censure sur Internet dans l'immédiat, mais elles ne remplacent pas tous les avantages que l'utilisation d'un VPN avec Tor peut apporter. Again, this is not advice against using Tor bridges—you should just be aware of these limitations while making your decision. Dans certains cas, les ponts peuvent être la seule option (si tous les fournisseurs de VPN sont bloqués, par exemple), vous pouvez donc toujours les utiliser dans ces circonstances en gardant cette limitation à l'esprit.

Si vous pensez qu'un pont peut vous aider à vous défendre contre la capture d'empreinte numérique ou d'autres analyses avancées du réseau plus que ne le fait déjà le tunnel chiffré d'un VPN, vous avez toujours la possibilité d'utiliser un pont en conjonction avec un VPN. Ainsi, vous restez protégé par les techniques d'obscurcissement du transport enfichable, même si un adversaire parvient à avoir un certain niveau de visibilité dans votre tunnel VPN. Si vous décidez de suivre cette voie, nous vous recommandons de vous connecter à un pont obfs4 derrière votre VPN pour une protection optimale contre la capture d'empreintes numériques, plutôt qu'à meek ou Snowflake.

Il est possible que le transport enfichable WebTunnel actuellement à l'essai puisse atténuer certains de ces problèmes. Nous continuerons à suivre l'évolution de cette technologie.

Ressources supplémentaires


  1. Le premier relais de votre circuit est appelé "garde d'entrée" ou "garde". Il s'agit d'un relais rapide et stable qui reste le premier de votre circuit pendant 2 à 3 mois afin de vous protéger contre une attaque connue de rupture d'anonymat. Le reste de votre circuit change avec chaque nouveau site web que vous visitez, et tous ensemble ces relais fournissent les protections complètes de Tor en matière de vie privée. Pour en savoir plus sur le fonctionnement des relais de garde, consultez cet article de blog et ce document sur les gardes d'entrée. (https://support.torproject.org/tbb/tbb-2

  2. Balise de relai: une (dis-)qualification spéciale des relais pour les positions de circuit (par exemple, "Guard", "Exit", "BadExit"), les propriétés de circuit (par exemple, "Fast", "Stable") ou les rôles (par exemple, "Authority", "HSDir"), tels qu'attribués par les autorités de l'annuaire et définis plus précisément dans la spécification du protocole de l'annuaire. (https://metrics.torproject.org/glossary.html

None Visit Crowdin

You're viewing the None copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out!