Plan du site  
pixel
pixel

Articles - Étudiants SUPINFO

Tirer parti du meilleur de TOR

Par Antoine VETILLARD Publié le 26/08/2017 à 21:10:29 Noter cet article:
(0 votes)
Avis favorable du comité de lecture

Introduction

Depuis ces dernières années, les notions de sécurité et d’anonymat sont devenues des notions incontournables dans le monde de l’informatique. Les révélations d’Edward Snowden à propos de la surveillance de masse menée par la NSA, la sortie de la déclaration de confidentialité de Windows 10 ou encore le pistage quotidien par des agences publicitaires en sont les causes principales. Nombreuses sont les indignations quelque peu justifiées des internautes du monde entier. Suite à cela, de nombreux moyens ont été mis en place ou améliorés pour lutter contre ces intrusions indésirables.

Dans mes précédents articles, je vous expliquais comment sécuriser votre navigation. Aujourd’hui, je souhaite vous présenter l’utilisation complète d’un réseau décentralisé et anonyme : le réseau TOR. Cet article vous présentera des outils multiplateformes permettant de tirer au mieux profit de ce réseau.

Qu'est-ce que TOR ?

Historique

Initialement développé par le Laboratoire de recherche de la marine des États-Unis dans un souci de protection des communications, le routage en oignon fait son apparition dès les années 1990. La Defense Advanced Research Projects Agency contribue à son développement à la même période jusqu’à ce que, en 2002, la version alpha de TOR sorte. La fondation The TOR Project, quant à elle, n’est officiellement fondée que fin 2006. Depuis, les versions de TOR se succèdent et la fondation est financée par de grand groupes tels que Google, Reddit, Mozilla, etc. The TOR Project repose sur le volontariat des utilisateurs pour héberger des relais dont le fonctionnement est expliqué un peu plus tard dans cet article.

Un peu de vocabulaire

Avant de commencer à vous plonger dans lignes qui vont suivre, il est préférable de vous familiariser avec le vocabulaire technique.

Word Wide Web : Le web est une partie d’Internet à laquelle nous accédons quotidiennement. C’est la partie où sont présents les sites web, la plupart référencés par des moteurs de recherche.

Clear web : Aussi appelé surface web, cette partie est celle que nous fréquentons le plus. Tout site web référencé par un moteur de recherche traditionnel (Google, Bing, Duckduckgo, Qwant…) fait parti du clear web.

Deep web : Souvent représenté comme « en-dessous » du clear web, le deep web est la seconde partie du web dont les sites ne sont pas référencés par les moteurs de recherche traditionnels.

Dark web : Le dark web est une partie du deep web où figurent les dark nets dont la définition est donnée ci-dessous.

Dark net : Un dark net est un réseau chiffré accessible par des technologies spécifiques. Le réseau TOR est un dark net.

Relais TOR : Un relais TOR, ou nœud TOR, est un serveur constituant le réseau d’anonymisation présent entre votre ordinateur et le site que vous consultez. Si cette notion vous paraît un peu floue, c’est normal. Elle est expliquée dans la partie c. de cet article.

Client : En informatique, un logiciel client est un logiciel qui va demander des informations à un serveur. Par exemple, lorsque vous allez sur un site web, votre navigateur est le client qui reçoit, ou charge, la page web depuis le serveur.

Nœud de sortie : Appelé exit node en anglais, c’est le dernier nœud, ou relais, présent dans le réseau d’anonymisation qui vous connecte au site que vous visitez en étant connecté au réseau TOR.

TOR browser : C’est le navigateur qui va vous permettre d’accéder aussi bien au clear web qu’au dark net TOR, de façon sécurisée et anonyme.

.onion : C’est l’extension des sites web présents sur TOR. Au lieu d’avoir un lien ressemblant à www.duckduckgo.com, vous aurez 3g2upl4pq6kufc4m.onion

Fonctionnement

Le réseau TOR est un réseau constitué de centaines de relais hébergés dans de nombreux pays à travers le monde. C’est précisément ce réseau, dit « réseau décentralisé », qui applique le fonctionnement du routage en oignon. Celui-ci est accessible à n’importe quelle personne. La fondation The Tor Project a même mis en ligne un guide complet permettant de créer un relais TOR chez soi.

Afin d’anonymiser et de sécuriser votre connexion, le réseau TOR va faire passer votre connexion par quelques-uns de ces relais. Le schéma réalisé par l’EFF explique ce fonctionnement en image.

Comme détaillé ci-dessus, votre connexion va être chiffrée entre votre ordinateur et les relais entre eux. Evidemment, pour que le serveur de destination comprenne la requête que vous lui avez envoyée, le contenu doit être déchiffré au dernier relais, appelé nœud de sortie.

A son lancement, le TOR browser va mettre à jour sa liste des relais disponibles puis se connecter à quelques-uns d’entre eux. Il va échanger les clés publiques permettant le chiffrement de votre connexion, puis sera prêt à l’emploi. Tous les paquets échangés entre Alice et Bob, pour reprendre l’exemple de l’image, transiteront donc par les relais auxquels Alice s’est connectée. Cependant, il est possible de créer un nouveau circuit lorsque vous utilisez le TOR browser, c’est-à-dire de changer de relais. Cette opération se fait en deux clics sur l’icône de TOR, à gauche de la barre d’adresse, puis sur « Nouvelle identité ».

En plus de permettre l’accès au clear web, TOR est un navigateur qui permet d’accéder au deep web, et à son dark net.

Quelles précautions prendre ?

Si vous souhaitez naviguer sur le clear web, lancer le navigateur TOR et appliquer les précautions que vous prenez quotidiennement suffiront. Cependant, si vous souhaitez naviguer sur le deep web ou le dark net, je vous suggère fortement de mettre en place la liste non-exhaustive des précautions suivantes :

Premièrement, je vous conseille l’utilisation d’un VPN en plus du TOR browser. L’intérêt est que le trafic chiffré par TOR sera en plus chiffré par le VPN, ce qui règle le problème du nœud de sortie.

Deuxièmement, l’utilisation d’un système d’exploitation sécurisé est primordiale. J’entends par sécurisé, un système d’exploitation à jour, dont le pare-feu est correctement paramétré et dont les failles de sécurité sont peu importantes. Je vous déconseille donc l’utilisation de Java ainsi que d’Adobe Flash Player. En effet, ces deux programmes, pouvant être utilisés par votre navigateur, présentent un risque majeur pour votre sécurité à cause des nombreuses failles découvertes tous les mois dans ces derniers.

Troisièmement, le TOR browser vous propose plusieurs niveaux de sécurité : bas, moyen, élevé. Je vous recommande de laisser le mode élevé toujours activé. Si certains sites vous demandent d’activer le Javascript, désactivé automatiquement par le mode élevé, et que vous jugez utile de le faire, alors vous pouvez cliquer sur l’icône de l’extension Noscript (entourée en rouge sur l’image) puis sur « Autoriser cette page temporairement ». Le TOR browser, vous recommande également de ne pas mettre le navigateur en plein écran. Cette recommandation, qui, je vous l’accorde, peut paraître un peu extrême, vous est faite car certains sites web, lorsque le Javascript est activé, peuvent relever la résolution de votre écran. Or, ceci représente une information exploitable concernant votre navigation.

Enfin, si vous comptez vous inscrire sur des sites du deep web, je vous conseille fortement de créer une adresse e-mail anonyme, dédiée à votre activité sur ces sites, au lieu d’utiliser votre classique « jean-martin@gmail.com ». Il va également de soi de transmettre le moins d’informations possible sur son identité, et donc de privilégier la langue mondialement parlée : l’anglais.

Installer le navigateur TOR

Sur ordinateur

Quel que soit votre système d’exploitation, l’installation du TOR browser est assez rapide. Pour chacune des installations présentées ci-dessous, j’utiliserai la version française 64 bits de ce navigateur.

Il vous suffit de vous rendre sur le site officiel du projet https://www.torproject.org et de cliquer sur l’imposant bouton « télécharger » puis de choisir la langue ainsi que le système d’exploitation de votre choix.

Pour les utilisateurs de Windows :

Une fois l’installateur récupéré, exécutez-le et lancez l’installation. Après avoir passé les quelques boutons « suivant », laissez cochée la case « Lancer Tor Browser ».

Une fois arrivé à cette fenêtre, je vous conseille de cliquer sur « se connecter ». D’expérience, je n’ai jamais eu de problème de connexion avec TOR. Toutefois, si vous n’arrivez pas à vous connecter, cliquez sur le bouton « Configurer ». Cette option vous guidera pas à pas pour saisir manuellement les paramètres posant problème à la connexion.

Si tout s’est déroulé correctement vous devriez arriver à l’étape ci-dessus. Vous êtes désormais prêt à naviguer sur le clear web ou deep web de façon anonyme. Cependant, n’oubliez pas les précautions indiquées dans la partie n°2 de cet article.

Pour les utilisateurs de GNU/Linux :

Une fois le téléchargement terminé, une archive compressée au format .tar.gz va se trouver dans vos téléchargements. Pour l’extraire, saisissez la commande tar -xvJf tor-browser-linux64-7.0.4_fr.tar.xz . Attention à ne pas copier-coller scrupuleusement cette commande et à remplacer le nom de l’archive de la commande par celui de votre archive. Une fois cette dernière extraite, placez-vous dans le dossier à l’aide de la commande cd tor-browser_fr/ . Ici, il ne reste plus qu’à lancer le TOR browser en saisissant ./start-tor-browser.desktop . Le TOR browser se lance. Vous pouvez cliquer sur « se connecter ». Si tout s’est déroulé correctement vous êtes prêt à naviguer sur le clear web ou deep web de façon anonyme. Toutefois, n’oubliez pas les précautions dont vous avez pris connaissance dans la partie précédente de cet article.

Pour les utilisateurs de Mac OS :

Lorsque le téléchargement sera terminé, vous vous retrouverez en possession d’un fichier .dmg . Cliquez dessus, et vous verrez une fenêtre s’ouvrir avec l’icône de votre dossier Applications. Faites glisser l’icône du TOR browser sur le dossier puis patienter un court instant. Ouvrez le Launchpad et vous pourrez constater que le navigateur s’est bien ajouté. Vous pouvez désormais le lancer, en cliquant sur « Se connecter » et commencer à l’utiliser. Pensez à mettre en œuvre les précautions vues dans la deuxième partie de l’article.

Sur mobile

Pour les utilisateurs d’Android :

La fondation The TOR Project a développé deux applications complémentaires pour Android nommées Orbot et Orfox. Vous pouvez les télécharger sur le Google Play Store sur ce lien et celui-ci. L’application Orbot vous permettra de vous connecter au réseau TOR depuis votre appareil tandis qu’Orfox, également basé sur Firefox, vous permettra de naviguer. Tout comme sur votre ordinateur, il est possible de coupler l’utilisation d’un VPN à celle de TOR.

Pour les utilisateurs d’iOS :

Il n’y a pas d’application officielle développée par The TOR Project.

Les systèmes d’exploitation dédiés

Pour une utilisation encore plus poussée de TOR et un anonymat plus renforcé que jamais, certains développeurs sont allés jusqu’à mettre au point des systèmes d’exploitation intégrant TOR dans toutes leurs fonctionnalités. Ces systèmes d’exploitation sont, comme vous pouvez le supposer, en réalité des distributions GNU/Linux.

La première se nomme TAILS, acronyme de The Amnesic Incognito Live System. Comme son nom l’indique, TAILS est un système d’exploitation qui a pour vocation de ne laisser aucune trace numérique (historique de navigation…). Financé partiellement par The TOR Project, cette distribution a vu le jour en 2009. Basée sur Debian 9 et utilisant l’environnement de bureau GNOME, elle se veut facile d’accès pour les utilisateurs n’ayant pas d’expérience particulière avec les systèmes GNU/Linux. Suite à ses révélations concernant la surveillance de masse, Edward Snowden a avoué avoir un penchant pour l’utilisation de cette distribution et la recommande vivement. En plus de masquer votre adresse IP grâce au réseau TOR, TAILS vous permet de masquer l’adresse physique de votre ordinateur (adresse MAC). Vous pouvez accéder à son site officiel à l’adresse suivante : https://tails.boum.org/

La seconde distribution se nomme WHONIX. Cette distribution est très particulière puisqu’elle fonctionne uniquement en machine virtuelle. Seconde particularité, elle a besoin de deux machines pour fonctionner : la Workstation et la Gateway. La première, la Workstation, va être celle que vous allez utiliser « normalement », comme votre système d’exploitation, tandis que la deuxième, la Gateway, va être là pour assurer la connexion au réseau TOR. Elle est plus compliquée à utiliser que TAILS et est moins populaire. Voici son site officiel : https://www.whonix.org/

Envoyer ses mails via le réseau TOR

Depuis toujours, les mails transitant dans le monde entier ne sont pas chiffrés par défaut. Certains fournisseurs de boites mails, tels que Google ou Tutanota, tentent d’y remédier, lorsque les mails transitent à l’intérieur de leurs serveurs, mais la majorité des mails envoyés ne sont pas suffisamment sécurisés. Faire transiter ses mails par TOR permet d’ajouter une sécurité et d’anonymiser la provenance du mail. A cette fin, plusieurs possibilités s’offrent à vous.

La première option s’appelle TorBirdy. Cette extension est disponible pour le client e-mail de Mozilla : Thunderbird. Une fois votre e-mail connecté à ce logiciel, téléchargez l’extension à l’adresse https://addons.mozilla.org/fr/thunderbird/addon/torbirdy/. Cette extension est assez simple d’utilisation et ne demande pas de configuration poussée.

La seconde option est la création d’un webmail sur le deep web. Tout comme pour les services de webmails que vous utilisez au quotidien, tels que Gmail, Yahoo ou Outlook, il existe un grand nombre d’offres gratuites, payantes, avec ou sans inscription, plus ou moins sécurisées… Vous n’avez que l’embarra du choix ! Vous pouvez ensuite, dans certains cas, synchroniser votre webmail avec Thunderbird et Torbirdy. Certaines offres vous permettent même de mettre en ligne votre clé PGP pour vous offrir la possibilité d’un « vrai » chiffrement d’e-mail, en webmail.

Tchatter sur TOR

Il existe plusieurs logiciels de messagerie instantanée pour TOR. Le plus connu est TORchat dont le lien Github est accessible à cette adresse https://github.com/prof7bit/TorChat. Cependant, comme TORchat n’a pas mis été à jour depuis 2013, mon attention s’est portée sur un autre logiciel, issu de TorChat, nommé Ricochet et téléchargeable à l’adresse https://ricochet.im.

Ce petit logiciel a de nombreux avantages. Premièrement, il dispose de deux types d’installation : standard et portable, ce qui permet de l’installer sur une clé USB ou autre support de stockage amovible. Ensuite, tout comme le TOR browser bundle, Ricochet est doté d’un mode de configuration manuel au cas où la connexion au réseau TOR aurait échouée.

Au lieu d’un pseudonyme ou d’un compte à créer via une interface web, un identifiant ressemblant à ricochet:rs7ce36jsj24ogfw est créé aléatoirement à la première connexion.

Voici un aperçu de l’interface minimaliste et intuitive de ce petit logiciel. Comme vous pouvez vous en douter, pour des raisons de confidentialité, les messages sont supprimés à chaque déconnexion.

Si vous êtes en possession d’un appareil sous Android, il existe une application nommée Briar. Cette dernière est très récente et, pour l’instant, disponible uniquement sur le système d’exploitation au petit robot vert.

En plus d’un design au goût du jour, cette application offre des fonctionnalités intéressantes. Tout d’abord, les messages sont chiffrés de bout en bout. Cela signifie que les seules personnes à pouvoir consulter les messages sont celles qui sont présentes dans la conversation. Ils sont envoyés via une connexion dite peer-to-peer, pair-à-pair en bon français, donc vos messages ne sont pas stockés sur de quelconques serveurs avant que vous les receviez, contrairement aux concurrents directs de cette application tels que Whatsapp, Messenger ou Hangout.

Briar est capable de synchroniser les messages aussi bien par Wi-Fi que par Bluetooth lorsqu’internet n’est pas disponible. Les messages sont toujours chiffrés mais ne passent pas par le réseau TOR dans ce cas-là. Evidemment, il faudra que les personnes dont vous souhaitez charger les messages soient sur le même réseau que vous.

Un avantage, qui est également un inconvénient, est la création du compte. Celui-ci va être stocké en local, et uniquement en local, sur votre appareil. Si vous venez à réinitialiser votre téléphone sans avoir fait de sauvegarde, vous aurez donc perdu votre compte. Faire une sauvegarde dans un endroit sécurisé est donc recommandé. L’ajout de contacts se fait par QR code. Il est d’ores et déjà possible de créer des conversations de groupe sur cette application.

La fonctionnalité additionnelle de notre logiciel de communication au logo vert est assez originale pour une application de messagerie. En effet, les développeurs ont ajouté un lecteur de flux RSS, ce qui vous permettra de lire, par exemple, l’actualité de votre site préféré directement sur cette application. L’intérêt de passer par Briar, et non une application que je qualifierais de standard, est une fois de plus l’anonymat. En effet, les flux RSS passent également par le réseau TOR avant d’arriver à votre appareil.

Partager des fichiers via le réseau TOR

Le partage de fichiers par TOR n’est à utiliser que si l’anonymat est absolument requis. En effet, partager des données à travers un réseau constitué de plusieurs relais va évidemment ralentir la connexion et donc fortement augmenter le temps de téléchargement.

Une fois de plus, il existe plusieurs logiciels permettant de partager des fichiers en peer-to-peer via TOR. Par ailleurs, si vous souhaitez trouver un serveur d’hébergement de fichiers anonyme, il en existe de nombreux sur le Deep Web. Tout comme sur le clear web, ce ne sont pas les offres aux multiples critères qui manquent.

Le logiciel que je vais vous présenter s’appelle Onionshare. Ce petit outil fait office de serveur de fichiers et est très simple à mettre en place. Une fois téléchargé sur le site officiel onionshare.org, il vous suffit de lancer le navigateur TOR puis Onionshare. En effet, ce dernier, contrairement à Ricochet, se connecte au réseau en oignon grâce au navigateur. Il est donc indispensable de lancer les deux logiciels.

Une fois Onionshare opérationnel, il vous suffit d’ajouter les fichiers de votre choix comme ci-dessous.

Une fois tous les fichiers ajoutés, cliquez sur Démarrer le serveur. Lorsque celui-ci aura démarré, un lien en .onion vous sera fourni. Partagez celui-ci avec destinataire afin qu’il puisse télécharger les fichiers en question.

Voici un aperçu de la page de téléchargement. Une fois le téléchargement lancé par votre correspondant, vous pourrez suivre la progression depuis le logiciel comme sur la capture d’écran ci-dessous.

Conclusion

Malgré l’espionnage et les diverses nuisances, menés et dirigés par des agences gouvernementales telle que la NSA, à l’encontre de ce réseau décentralisé, TOR reste une option fiable pour naviguer en sécurité et de façon anonyme. Simplement, comme tout programme informatique, des failles peuvent être découvertes dans le TOR browser ou dans les relais puis exploitées à tout moment par des organisations ou personnes malveillantes. C’est pourquoi il est important de garder en mémoire le fait que la protection n’est et ne sera jamais parfaite. Cependant, suite à de nombreux facteurs, TOR reste utilisé par plus de deux millions d’internautes. Ces facteurs peuvent aussi bien être la censure, mise en place par de nombreux Etats dans le monde, que la préoccupation du sort réservé à ses données personnelles. C’est pourquoi, que l’on soit journaliste, fan de cryptographie ou simple internaute, TOR peut nous servir à travers toutes les fonctionnalités que ce réseau présente et devrait être utilisé de plus en plus dans les années à venir.

A propos de SUPINFO | Contacts & adresses | Enseigner à SUPINFO | Presse | Conditions d'utilisation & Copyright | Respect de la vie privée | Investir
Logo de la société Cisco, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société IBM, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Sun-Oracle, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Apple, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Sybase, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Novell, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Intel, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Accenture, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société SAP, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Prometric, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Toeic, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo du IT Academy Program par Microsoft, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management

SUPINFO International University
Ecole d'Informatique - IT School
École Supérieure d'Informatique de Paris, leader en France
La Grande Ecole de l'informatique, du numérique et du management
Fondée en 1965, reconnue par l'État. Titre Bac+5 certifié au niveau I.
SUPINFO International University is globally operated by EDUCINVEST Belgium - Avenue Louise, 534 - 1050 Brussels