Qu'est-ce que Tor et comment Onion Router protège-t-il votre confidentialité en ligne?

Si tu veux Gardez votre navigation Web privée Votre, vous pouvez utiliser le mode Incognito en chrome , et Navigation privée dans Firefox , et Mode InPrivate dans Microsoft Edge , Etc. Pendant que Cela empêchera d'autres personnes Qui utilise votre ordinateur pour afficher votre historique de navigation, cela n'empêche pas votre FAI de Surveillez les sites que vous visitez. Vous voudrez peut-être - pour une raison quelconque - naviguer sur Internet correctement Anonymous Et c'est exactement ce que propose Tor.

Tor, qui signifie The Onion Router, fournit plusieurs niveaux de protection pour garantir la confidentialité de vos activités en ligne, de votre localisation et de votre identité.

Chaque jour, des milliers de personnes se tournent vers Réseau Tor pour améliorer leur vie privée sur Internet. Des internautes professionnels aux personnes vivant sous la dictature, ces utilisateurs ont recours au guidage par les oignons pour préserver la confidentialité de leurs habitudes de navigation.

Qu'est-ce que Tor et comment la technologie Onion Router protège-t-elle votre confidentialité en ligne ? | JQ4z7cmWQW3mPsczWteUNQ-650-80-min-DzTechs | Articles

Mais qu'est-ce que "Tor" et comment le routeur Onion protège-t-il les gens des regards indiscrets?

Qu'est-ce que "Tor"?

Le terme «Tor» fait référence à Tor Project , Une organisation à but non lucratif qui reçoit un financement du gouvernement américain. L'objectif principal de Tor est la confidentialité, car elle améliore la capacité des gens à surfer sur Internet et à parler sans censure gouvernementale. Les produits les plus en vue du projet Tor sont Réseau Tor , Qui maintient la vie privée à travers quelque chose appelé "guidage d'oignon".

Les gens interagissent avec le réseau Tor via le navigateur Tor. Il s'agit d'une version modifiée de Firefox qui permet aux utilisateurs d'utiliser le réseau Tor. Vous n'avez besoin d'aucun add-on ou outil spécial pour naviguer avec Tor, de sorte que tout le monde puisse l'utiliser sans avoir à savoir comment cela fonctionne.

Qu'est-ce que Tor et comment la technologie Onion Router protège-t-elle votre confidentialité en ligne ? | Oignon-Routage-Tor-min-DzTechs | Articles

Comment fonctionne Onion Router?

Tor utilise le routage des oignons pour garder ses utilisateurs privés, mais comment ça marche?

Pour mieux comprendre le fonctionnement du routage des oignons, supposons que vous vouliez envoyer un article à quelqu'un, mais vous ne voulez pas que quiconque sache que c'est vous qui l'avez envoyé. Vous ne voulez même pas que le transporteur sache que vous avez spécifiquement envoyé un article à cette personne.

Envoyer des éléments en utilisant des calques en toute sécurité

Pour ce faire, vous devez d'abord engager trois opérateurs - appelons-les opérateurs A, B et C. Vous indiquez à chacun d'eux qu'ils recevront une boîte et une clé pour la déverrouiller. Quand il reçoit la boîte, il doit l'ouvrir avec sa clé et sortir l'objet de l'intérieur. L'article sera envoyé au courrier.

Ensuite, vous pouvez prendre l'élément que vous souhaitez envoyer et le traiter au destinataire. Vous pouvez le mettre dans votre boîte de sécurité, puis le verrouiller, puis taper une adresse. Porteur C Ça. Vous pouvez mettre le coffre dans une boîte plus grande, puis le verrouiller, puis taper une adresse. Transporteur B Ça. Enfin, vous pouvez placer la boîte à double verrouillage dans une boîte plus grande et la verrouiller.

Maintenant, vous devez mettre une poupée russe avec une boîte de sécurité dans une boîte à clé, qui se trouve également dans une boîte à clé. Pour plus de clarté, appelons la plus grande boîte Lockbox A , et Lockbox B Taille moyenne, et Lockbox C Plus jeune. Pour la dernière étape, envoyez une clé Lockbox A à Convoyeur A -Key Lockbox B à Transporteur B , La clé Lockbox C à Transporteur C.

Alors vous donnez Lockbox A à Convoyeur A. Est basé Convoyeur A Déverrouillez-le pour détecter Lockbox B , Qui est destiné à Transporteur B. Convoyeur A Cela livre à Transporteur B. Puis , Transporteur B Ouvre Lockbox B Détecter Lockbox C , Dirigé vers Transporteur C.

Transporteur B Remettez-le à Transporteur C. Transporteur C Ouvre Lockbox C Détecter l'élément vectoriel qui le délivre Transporteur C Au destinataire.

Comment cette façon vous croit

La meilleure partie de cette façon est qu'aucun vecteur n'a l'histoire complète. Un facteur ne peut pas conclure que vous avez envoyé un article à votre destinataire.

  • Le transporteur A sait que vous avez envoyé un article, mais ne sait pas qui est le destinataire final.
  • Le transporteur B sait qu'il s'agit d'un coffre-fort, mais il n'a aucune idée de qui l'a envoyé (vous) ou de son destin (le destinataire).
  • Courier C sait quel article a été envoyé et à qui il a été envoyé, mais pas à qui il a été envoyé à l'origine.

Comment cette méthode vous protège contre les logiciels espions

Après avoir utilisé cette méthode assez souvent, une organisation curieuse veut savoir ce qui se passe. Ils installent donc des transporteurs comme des espions pour savoir à nouveau qui envoie les boîtes et qui les reçoit. Malheureusement, la prochaine fois que vous utiliserez la méthode lockbox, les deux transporteurs seront des espions!

Pas de panique, ce système résiste aux parasites.

  • Si les bus A et B sont des espions, ils savent que vous avez envoyé une demande de connexion, mais pas à qui vous les envoyez.
  • De même, si les transporteurs B et C sont les espions, ils savent ce qu'il y a dans la boîte et qui est le destinataire, mais pas qui l'a envoyé.
  • La combinaison la plus dangereuse est si A et C sont deux espions. Ils savent que vous avez envoyé une boîte en utilisant A, puis l'envoyer à B. Le bus C sait qu'il a reçu une boîte de B et connaît donc le destinataire final. Cependant, étant donné que A ou C ne dispose pas de preuves tangibles que le boîtier de sécurité A reçu est identique au boîtier de sécurité uniquement traité, le bus B connaît ces informations.

Bien entendu, dans le scénario réel, le troisième cas est facile à résoudre. L'organisation s'adressera uniquement à un excentrique qui envoie des boîtes aux lettres dans le centre de messagerie.

Mais que se passe-t-il si des milliers de personnes utilisent cette même méthode? À ce stade, les espions en A et C doivent compter sur le timing. Si A livre la boîte de sécurité de votre part à B et que B le présente à C le lendemain, vous soupçonnerez A et C de faire partie de votre chaîne. Un cas ne suffit pas, alors ils doivent savoir si ce schéma est répété plusieurs fois avant de le confirmer.

Risque d'envoi d'informations sensibles

Il y a un autre problème avec Courier C étant l'espion. N'oubliez pas que Courier C connaît l'article que vous envoyez. Cela signifie que vous ne devez jamais envoyer d'informations sur vous-même via le lockbox, ou Courier C peut collecter les détails.

Le meilleur moyen d'éviter les fuites d'informations sensibles est de ne pas faire confiance au transporteur C en premier lieu. Cependant, vous pouvez également rechercher une clé de cryptage auprès du destinataire, ce qui vous permet d'envoyer des messages cryptés sans aucun logiciel espion.

Quel est le lien avec le routage des oignons

Qu'est-ce que Tor et comment la technologie Onion Router protège-t-elle votre confidentialité en ligne ? | Onion-Routing-Couches-min-DzTechs | Articles

Voici comment fonctionne le routage des oignons. Les oignons sont acheminés lorsqu'un paquet de données est protégé par trois couches de cryptage. Ce sont ces couches qui donnent son nom à Onion Routing - comme des couches d’oignons.

Lorsqu'un paquet est envoyé via un routeur oignon, il passe par trois points; Ce sont les trois transporteurs dans l'exemple ci-dessus. Chaque nœud sait seulement comment déchiffrer sa couche particulière, ce qui indique où le paquet est envoyé par la suite.

Vous pouvez imaginer que Tor a tous les nœuds de son réseau, mais ce n'est pas vraiment le cas! Avoir une société qui contrôle tous les nœuds signifie qu'ils ne sont pas privés. La société peut observer les colis librement en voyageant, ce qui lui donne toute la partie. En tant que tel, le réseau Tor est exploité par des volontaires du monde entier. Ce sont généralement des défenseurs de la vie privée qui souhaitent contribuer à renforcer le réseau Tor.

Lorsque Tor est en cours d'exécution, il sélectionne de manière aléatoire trois de ces serveurs de volontaires pour chaque nœud. Il donne à chaque serveur une clé pour déchiffrer sa couche de chiffrement, tout comme les clés de boîte dans l'exemple ci-dessus. Le navigateur chiffre ensuite ses données avec trois couches de protection et les transmet à travers ces nœuds.

Faiblesses du routage des oignons

Il y a des organisations qui détestent ce que Tor fait. Ces groupes servent souvent de volontaires et placent des serveurs sur le réseau Tor dans l’espoir d’analyser le trafic. Cependant, comme dans l'exemple ci-dessus, le réseau Tor peut résister dans une certaine mesure aux espions.

Si les nœuds d'entrée et de sortie appartiennent à l'organisation d'espionnage, ils peuvent surveiller votre activité dans une certaine mesure. Ils voient les données envoyées au noeud Entrée, puis certaines données laissent le noeud Quitter à sa destination. Si votre organisation surveille le temps qu'il faut, elle peut théoriquement vous lier le trafic. En tant que tel, s'il est très difficile de surveiller une personne sur le réseau Tor, ce n'est pas impossible.

Heureusement, pour que l'organisation puisse le faire, il lui faut de la chance. Au moment de l'écriture, j'ai mentionné Tor métrique Qu'il y a environ 5000 Server en cours d'utilisation. Tor choisira au hasard trois d’entre eux lorsqu’il sera connecté, ce qui rendra difficile pour l’organisation de vous cibler spécifiquement.

De plus, certains sont utilisés Utilisateurs VPN Avant d'appeler Tor. Ainsi, tous les espions du réseau Tor suivront l'utilisateur vers leur fournisseur de réseau privé virtuel. Si l'utilisateur Utilise un VPN qui respecte la vie privée , Les espions seront loin de la chance qu'ils ont recherchée.

L'autre point mentionné ci-dessus est que vous ne pouvez pas faire confiance à Onion Routing pour l'envoi d'informations privées. En effet, le bus C (noeud de sortie) peut voir ce que vous envoyez. S'il est un espion, il peut utiliser le réseau pour rassembler des informations. Heureusement, il existe des moyens de rester en sécurité contre un noeud de sortie malveillant, par exemple en utilisant uniquement le protocole HTTPS.

Comment accéder au réseau Tor

Accéder au réseau Tor est facile. Visite Page de téléchargement du navigateur Tor Et installez-le sur votre système. Ensuite, utilisez-le comme s'il s'agissait de votre navigateur habituel. Vous remarquerez que les choses vont se charger un peu plus lentement. En effet, votre trafic passera par les trois nœuds, un peu comme si l'envoi d'un élément sur trois opérateurs était plus lent que son envoi direct. Cependant, la navigation sera très sûre et il sera difficile pour les gens de vous suivre.

MOT D'AVERTISSEMENT: Tor Browser est le même outil que les criminels utilisent pour accéder au Web sombre. Lorsque vous utilisez le navigateur, vous avez également accès au Web sombre. Si cela vous met mal à l'aise, ne cliquez ni ne visitez aucun site Web dont le nom se termine par «.onion», car ce sont des pages Web sombres. Heureusement, vous ne trouverez pas de sites .onion sauf si vous les recherchez activement.

Il est également utile d'apprendre Meilleurs conseils pour utiliser le navigateur Tor Pour que vous puissiez tirer le meilleur parti de votre expérience de navigation.

Sécurisez votre vie privée en ligne

Tor est un excellent outil pour quiconque veut cacher son identité. Merci technique Oignons Il est très difficile pour quelqu'un de naviguer dans ses habitudes de navigation. La meilleure partie est qu'accéder à ce réseau est aussi simple que d'utiliser Firefox!

Si vous voulez rester plus sûr, assurez-vous d'obtenir Service VPN gratuit pour plus de confidentialité.

Remonter en haut