Navigateur Tor - qu'est-ce que c'est et comment Tor vous permet de masquer vos activités en ligne. Navigateur TOR - anonymat imaginaire

  • Traduction

Tor est un outil d'anonymat utilisé par les personnes recherchant la confidentialité et luttant contre la censure sur Internet. Au fil du temps, Tor a commencé à très, très bien s'acquitter de sa tâche. Par conséquent, la sécurité, la stabilité et la rapidité de ce réseau sont essentielles pour les personnes qui en dépendent.

Mais comment Tor fonctionne-t-il sous le capot ? Dans cet article, nous plongerons dans la structure et les protocoles utilisés sur le réseau pour voir de plus près le fonctionnement de Tor.

Une brève histoire de Tor

Le concept de routage de l'oignon (nous expliquerons le nom plus tard) a été proposé pour la première fois en 1995. Initialement, cette recherche était financée par le Département de recherche navale, puis en 1997, la DARPA a rejoint le projet. Depuis lors, le projet Tor a été financé par divers sponsors et, il n'y a pas si longtemps, le projet a remporté une campagne de dons sur Reddit.

La version moderne du logiciel Tor était open source en octobre 2003 et constituait déjà la 3ème génération de logiciel de routage d'oignons. L’idée est que nous enveloppons le trafic dans des couches cryptées (comme un oignon) pour protéger les données et l’anonymat de l’expéditeur et du destinataire.

Les bases de Tor

Maintenant que nous avons réglé l'historique, passons aux principes de fonctionnement. Au niveau le plus élevé, Tor fonctionne en transférant la connexion de votre ordinateur vers des cibles (par exemple, google.com) via plusieurs ordinateurs intermédiaires, ou relais.



Chemin du paquet : nœud de garde, nœud intermédiaire, nœud de sortie, destination

Actuellement (février 2015), environ 6 000 routeurs transmettent du trafic sur le réseau Tor. Ils sont situés partout dans le monde et sont alimentés par des bénévoles qui acceptent de reverser une partie de leur trafic à une bonne cause. Il est important que la plupart des nœuds ne disposent pas de matériel spécial ou de logiciels supplémentaires : ils fonctionnent tous à l'aide du logiciel Tor configuré pour fonctionner comme un nœud.

La vitesse et l'anonymat du réseau Tor dépendent du nombre de nœuds - plus il y en a, mieux c'est ! Et cela est compréhensible, puisque le trafic d'un nœud est limité. Plus vous devez choisir parmi de nœuds, plus il est difficile de suivre un utilisateur.

Types de nœuds

Par défaut, Tor transfère le trafic via 3 nœuds. Chacun d'eux a son propre rôle (nous les analyserons en détail plus tard).


Client, nœud de sécurité, nœud intermédiaire, nœud de sortie, destination

Le nœud d’entrée ou de garde est le point d’entrée dans le réseau. Les nœuds d'entrée sont sélectionnés parmi ceux qui fonctionnent depuis longtemps et se sont révélés stables et rapides.
Nœud intermédiaire – transmet le trafic de la sécurité aux nœuds de sortie. De ce fait, les premiers ne savent rien des seconds.
Le nœud de sortie est le point de sortie du réseau et envoie le trafic vers la destination dont le client a besoin.

Une méthode généralement sécurisée pour exécuter un nœud sentinelle ou intermédiaire est un serveur virtuel (DigitalOcean, EC2) - dans ce cas, les opérateurs de serveur ne verront que le trafic crypté.

Mais les opérateurs de nœuds de sortie ont une responsabilité particulière. Puisqu'ils envoient du trafic vers la destination, toutes les activités illégales effectuées via Tor seront associées au nœud de sortie. Et cela peut donner lieu à des descentes de police, à des signalements d'activités illégales et à d'autres choses encore.

Rencontrez l'opérateur du nœud de sortie - remerciez-le. Il le mérite.

Qu’est-ce que l’oignon a à voir là-dedans ?

Ayant compris le parcours des connexions passant par les nœuds, on se pose la question : comment peut-on leur faire confiance ? Pouvez-vous être sûr qu'ils ne pirateront pas la connexion et n'en extrairont pas toutes les données ? Bref, il ne faut pas leur faire confiance !

Le réseau Tor est conçu pour que les nœuds puissent être traités avec un minimum de confiance. Ceci est réalisé grâce au cryptage.

Alors qu'en est-il des ampoules ? Examinons comment fonctionne le cryptage pendant le processus d'établissement d'une connexion client via le réseau Tor.

Le client chiffre les données afin que seul le nœud de sortie puisse les déchiffrer.
Ces données sont ensuite à nouveau chiffrées afin que seul le nœud intermédiaire puisse les déchiffrer.
Et puis ces données sont à nouveau cryptées afin que seul le nœud sentinelle puisse les décrypter.

Il s'avère que nous avons enveloppé les données originales dans des couches de cryptage - comme un oignon. En conséquence, chaque nœud dispose uniquement des informations dont il a besoin : d’où proviennent les données cryptées et où elles doivent être envoyées. Ce cryptage est utile à tous - le trafic du client n'est pas ouvert et les nœuds ne sont pas responsables du contenu des données transmises.

Remarque : les nœuds de sortie peuvent voir les données source car ils doivent les envoyer à la destination. Par conséquent, ils peuvent extraire des informations précieuses du trafic envoyé en texte clair via HTTP et FTP !

Nœuds et ponts : le problème des nœuds

Une fois le client Tor démarré, il doit obtenir des listes de tous les nœuds d'entrée, intermédiaires et de sortie. Et cette liste n'est pas un secret - je vous dirai plus tard comment elle est distribuée (vous pouvez rechercher dans la documentation le mot « consensus »). La publicité de la liste est nécessaire, mais elle pose un problème.

Pour le comprendre, faisons semblant d'être un attaquant et demandons-nous : que ferait un gouvernement autoritaire (AP) ? En pensant de cette façon, nous pouvons comprendre pourquoi Tor est conçu ainsi.

Alors, que ferait AP ? La censure est une question sérieuse, et Tor vous permet de la contourner, donc l'AP voudrait empêcher les utilisateurs d'accéder à Tor. Il existe deux manières de procéder :

  • bloquer les utilisateurs quittant Tor ;
  • bloquer les utilisateurs se connectant à Tor.

La première est possible, et c'est le libre choix du propriétaire du routeur ou du site Internet. Il lui suffit de télécharger une liste des nœuds de sortie Tor et de bloquer tout le trafic provenant d'eux. Ce sera mauvais, mais Tor ne peut rien y faire.

La deuxième option est bien pire. Bloquer les utilisateurs quittant Tor peut les empêcher de visiter un service particulier, et bloquer tous les utilisateurs entrants les empêchera d'accéder à des sites - Tor deviendra inutile pour les utilisateurs qui souffrent déjà de la censure, à la suite de quoi ils se sont tournés vers ce service . Et si Tor n’avait que des nœuds, cela serait possible, puisque l’AP peut télécharger une liste de nœuds sentinelles et bloquer le trafic vers ceux-ci.

C'est bien que les développeurs de Tor aient réfléchi à cela et aient trouvé une solution intelligente au problème. Apprenez à connaître les ponts.

Ponts

Essentiellement, les ponts sont des nœuds qui ne sont pas accessibles au public. Les utilisateurs derrière les murs de censure peuvent les utiliser pour accéder au réseau Tor. Mais s’ils ne sont pas publiés, comment les utilisateurs peuvent-ils savoir où les chercher ? Faut-il une liste spéciale ? Nous en reparlerons plus tard, mais en bref, oui, il existe une liste de ponts sur lesquels travaillent les développeurs du projet.

Ce n'est tout simplement pas public. Au lieu de cela, les utilisateurs peuvent recevoir une petite liste de ponts pour se connecter au reste du réseau. Cette liste, BridgeDB, ne donne aux utilisateurs que quelques ponts à la fois. C’est raisonnable, puisqu’ils n’ont pas besoin de plusieurs ponts à la fois.

En émettant plusieurs ponts, vous pouvez empêcher le réseau d'être bloqué par un gouvernement autoritaire. Bien sûr, en recevant des informations sur les nouveaux nœuds, vous pouvez les bloquer, mais est-ce que n'importe qui peut découvrir tous les ponts ?

Quelqu'un peut-il découvrir tous les ponts

La liste des ponts est strictement confidentielle. Si l'AP reçoit cette liste, il pourra bloquer complètement Tor. Par conséquent, les développeurs du réseau ont mené des recherches sur la possibilité d'obtenir une liste de tous les ponts.

Je décrirai en détail deux éléments de cette liste, le 2e et le 6e, puisque ce sont les méthodes utilisées pour accéder aux ponts. Au point 6, les chercheurs ont analysé tout l'espace IPv4 à l'aide du scanner de port ZMap à la recherche de ponts Tor, et ont trouvé entre 79 % et 86 % de tous les ponts.

Le 2ème point consiste à lancer un nœud Tor intermédiaire capable de surveiller les requêtes qui lui parviennent. Seuls les nœuds sentinelles et les ponts accèdent à un nœud intermédiaire - et si le nœud accédé ne figure pas dans la liste publique des nœuds, alors il est évident que ce nœud est un pont. Il s’agit d’un sérieux défi pour Tor ou tout autre réseau. Puisqu’on ne peut pas faire confiance aux utilisateurs, il est nécessaire de rendre le réseau aussi anonyme et fermé que possible, c’est pourquoi le réseau est conçu de cette façon.

Consensus

Regardons comment le réseau fonctionne à un niveau inférieur. Comment il est organisé et comment savoir quels nœuds du réseau sont actifs. Nous avons déjà mentionné que dans un réseau il existe une liste de nœuds et une liste de ponts. Parlons de qui fait ces listes.

Chaque client Tor contient des informations fixes sur 10 nœuds puissants gérés par des bénévoles de confiance. Ils ont une tâche particulière : surveiller l'état de l'ensemble du réseau. On les appelle autorités d'annuaire (DA, gestionnaires de listes).

Ils sont distribués dans le monde entier et sont chargés de distribuer une liste constamment mise à jour de tous les nœuds Tor connus. Ils choisissent avec quels nœuds travailler et quand.

Pourquoi 10 ? Ce n'est généralement pas une bonne idée de constituer un comité composé d'un nombre pair de membres afin qu'il n'y ait pas d'égalité lors des votes. En fin de compte, 9 DA traitent des listes de nœuds et un DA (Tonga) traite des listes de ponts.


Liste DA

Parvenir à un consensus

Alors, comment les DA assurent-ils le fonctionnement du réseau ?

Le statut de tous les nœuds est contenu dans un document mis à jour appelé « consensus ». Les DA le soutiennent et le mettent à jour toutes les heures en votant. Voici comment cela se passe :

  • chaque DA crée une liste de nœuds connus ;
  • calcule ensuite toutes les autres données - indicateurs de nœuds, poids du trafic, etc. ;
  • envoie les données sous forme de « vote de statut » à tout le monde ;
  • obtient les votes de tous les autres ;
  • combine et signe tous les paramètres de toutes les voix ;
  • envoie des données signées à d'autres ;
  • la majorité des AD doivent s'entendre sur les données et confirmer qu'il existe un consensus ;
  • le consensus est publié par chaque AD.

Le consensus est publié via HTTP afin que chacun puisse télécharger la dernière version. Vous pouvez le vérifier vous-même en téléchargeant le consensus via Tor ou via la porte tor26.

Et qu'est-ce que cela signifie ?

Anatomie du consensus

Rien qu’à la lecture du cahier des charges, ce document est assez difficile à comprendre. J'aime la représentation visuelle pour comprendre le fonctionnement de la structure. Pour cela j'ai réalisé une affiche en style corkami. Et voici une représentation graphique (cliquable) de ce document.

Que se passe-t-il si le nœud devient sauvage

Dans notre examen détaillé des principes de fonctionnement du réseau, nous n'avons pas encore abordé les principes de fonctionnement des nœuds de sortie. Ce sont les derniers maillons de la chaîne Tor, fournissant un chemin du client au serveur. Puisqu’ils envoient des données vers leur destination, ils peuvent les voir comme si elles venaient de quitter l’appareil.

Cette transparence implique une grande confiance dans les nœuds de sortie, et ils se comportent généralement de manière responsable. Mais pas toujours. Alors, que se passe-t-il lorsqu'un opérateur de nœud de sortie décide d'activer les utilisateurs de Tor ?

Le cas des renifleurs

Les nœuds de sortie Tor sont presque l’exemple standard d’un homme du milieu (MitM). Cela signifie que tous les protocoles de communication non cryptés (FTP, HTTP, SMTP) peuvent être surveillés par celui-ci. Et ce sont les identifiants et mots de passe, les cookies, les fichiers téléchargés et téléchargés.

Les nœuds de sortie peuvent voir le trafic comme s'il venait de quitter l'appareil.

Le problème est que nous ne pouvons rien y faire (sauf utiliser des protocoles cryptés). Le reniflage, c'est-à-dire l'écoute passive du réseau, ne nécessite pas de participation active. La seule défense consiste donc à comprendre le problème et à éviter de transmettre des données sensibles sans cryptage.

Mais disons que l’opérateur du nœud de sortie décide de causer des dégâts majeurs au réseau. Écouter est une affaire de fou. Modifions le trafic !

En tirer le meilleur parti

Rappelons que l'opérateur du nœud de sortie est chargé de s'assurer que le trafic circulant depuis et vers le client n'est pas modifié. Ouais, bien sûr...

Voyons de quelle manière cela peut être modifié.

SSL MiTM et sslstrip
SSL gâche tout lorsque nous essayons de jouer avec les utilisateurs. Heureusement pour les attaquants, de nombreux sites ont des problèmes de mise en œuvre, ce qui nous permet de tromper l'utilisateur vers des connexions non cryptées. Les exemples sont la redirection de HTTP vers HTTPS, l'activation du contenu HTTP sur les sites HTTPS, etc.

Un outil pratique pour exploiter les vulnérabilités est sslstrip. Il nous suffit de faire passer tout le trafic sortant par lui et, dans de nombreux cas, nous pourrons nuire à l'utilisateur. Bien sûr, nous pouvons simplement utiliser un certificat auto-signé et examiner le trafic SSL transitant par le nœud. Facilement!

Connectons les navigateurs à BeEF
Après avoir examiné les détails du trafic, vous pouvez commencer le sabotage. Par exemple, vous pouvez utiliser le framework BeEF pour prendre le contrôle des navigateurs. Nous pouvons alors utiliser la fonction Metasploit «browser autopwn», ce qui entraînera la compromission de l'hôte et nous permettra d'exécuter des commandes dessus. Nous sommes arrivés !..
Binaires de porte dérobée
Disons que les binaires sont téléchargés via notre nœud - logiciel ou mises à jour de celui-ci. Parfois, l'utilisateur peut même ne pas savoir que les mises à jour sont en cours de téléchargement. Il nous suffit de leur ajouter une porte dérobée à l’aide d’outils comme The Backdoor Factory. Ensuite, après l’exécution du programme, l’hôte sera compromis. Nous sommes de nouveau arrivés !..
Comment attraper Walter White
Et même si la plupart des nœuds de sortie Tor se comportent bien, il n’est pas rare que certains d’entre eux se comportent de manière destructrice. Toutes les attaques dont nous parlions en théorie ont déjà eu lieu.

Les développeurs ont en partie réfléchi à cela et développé une précaution contre les clients utilisant de mauvais nœuds de sortie. Cela fonctionne comme un indicateur dans un consensus appelé BadExit.

Pour résoudre le problème de la détection des mauvais nœuds de sortie, un système intelligent de carte de sortie a été développé. Cela fonctionne comme ceci : pour chaque nœud de sortie, un module Python est lancé, qui gère les connexions, le téléchargement de fichiers, etc. Les résultats de son travail sont ensuite enregistrés.

Exitmap fonctionne en utilisant la bibliothèque Stem (conçue pour fonctionner avec Tor de Python) pour aider à créer des diagrammes pour chaque nœud de sortie. Simple mais efficace.

Exitmap a été créé en 2013 dans le cadre du programme « oignons gâtés ». Les auteurs ont trouvé 65 nœuds de sortie qui modifient le trafic. Il s'avère que même s'il ne s'agit pas d'un désastre (au moment de l'exploitation, il y avait environ 1 000 nœuds de sortie), le problème est suffisamment grave pour que l'on puisse surveiller les violations. Par conséquent, exitmap fonctionne toujours et est pris en charge à ce jour.

Dans un autre exemple, le chercheur a simplement créé une fausse page de connexion et s'est connecté via chaque nœud de sortie. Ensuite, les journaux HTTP du serveur ont été consultés pour obtenir des exemples de tentatives de connexion. De nombreux nœuds ont tenté de pénétrer sur le site en utilisant le login et le mot de passe utilisés par l'auteur.

Ce problème n’est pas propre à Tor.

Il est important de noter qu’il ne s’agit pas uniquement d’un problème avec Tor. Il y a déjà pas mal de nœuds entre vous et la photo du chat que vous souhaitez regarder. Il suffit d’une seule personne aux intentions hostiles pour causer beaucoup de dégâts. La meilleure chose à faire ici est de forcer l’activation du cryptage lorsque cela est possible. Si le trafic ne peut pas être reconnu, il ne peut pas être facilement modifié.

Et rappelez-vous qu’il ne s’agit là que d’un exemple de mauvais comportement d’un opérateur, et non de la norme. La grande majorité des nœuds de sortie prennent leur rôle très au sérieux et méritent une grande gratitude pour tous les risques qu’ils prennent au nom de la libre circulation de l’information.

  • Traduction

Tor est un outil d'anonymat utilisé par les personnes recherchant la confidentialité et luttant contre la censure sur Internet. Au fil du temps, Tor a commencé à très, très bien s'acquitter de sa tâche. Par conséquent, la sécurité, la stabilité et la rapidité de ce réseau sont essentielles pour les personnes qui en dépendent.

Mais comment Tor fonctionne-t-il sous le capot ? Dans cet article, nous plongerons dans la structure et les protocoles utilisés sur le réseau pour voir de plus près le fonctionnement de Tor.

Une brève histoire de Tor

Le concept de routage de l'oignon (nous expliquerons le nom plus tard) a été proposé pour la première fois en 1995. Initialement, cette recherche était financée par le Département de recherche navale, puis en 1997, la DARPA a rejoint le projet. Depuis lors, le projet Tor a été financé par divers sponsors et, il n'y a pas si longtemps, le projet a remporté une campagne de dons sur Reddit.

La version moderne du logiciel Tor était open source en octobre 2003 et constituait déjà la 3ème génération de logiciel de routage d'oignons. L’idée est que nous enveloppons le trafic dans des couches cryptées (comme un oignon) pour protéger les données et l’anonymat de l’expéditeur et du destinataire.

Les bases de Tor

Maintenant que nous avons réglé l'historique, passons aux principes de fonctionnement. Au niveau le plus élevé, Tor fonctionne en transférant la connexion de votre ordinateur vers des cibles (par exemple, google.com) via plusieurs ordinateurs intermédiaires, ou relais.



Chemin du paquet : nœud de garde, nœud intermédiaire, nœud de sortie, destination

Actuellement (février 2015), environ 6 000 routeurs transmettent du trafic sur le réseau Tor. Ils sont situés partout dans le monde et sont alimentés par des bénévoles qui acceptent de reverser une partie de leur trafic à une bonne cause. Il est important que la plupart des nœuds ne disposent pas de matériel spécial ou de logiciels supplémentaires : ils fonctionnent tous à l'aide du logiciel Tor configuré pour fonctionner comme un nœud.

La vitesse et l'anonymat du réseau Tor dépendent du nombre de nœuds - plus il y en a, mieux c'est ! Et cela est compréhensible, puisque le trafic d'un nœud est limité. Plus vous devez choisir parmi de nœuds, plus il est difficile de suivre un utilisateur.

Types de nœuds

Par défaut, Tor transfère le trafic via 3 nœuds. Chacun d'eux a son propre rôle (nous les analyserons en détail plus tard).


Client, nœud de sécurité, nœud intermédiaire, nœud de sortie, destination

Le nœud d’entrée ou de garde est le point d’entrée dans le réseau. Les nœuds d'entrée sont sélectionnés parmi ceux qui fonctionnent depuis longtemps et se sont révélés stables et rapides.
Nœud intermédiaire – transmet le trafic de la sécurité aux nœuds de sortie. De ce fait, les premiers ne savent rien des seconds.
Le nœud de sortie est le point de sortie du réseau et envoie le trafic vers la destination dont le client a besoin.

Une méthode généralement sécurisée pour exécuter un nœud sentinelle ou intermédiaire est un serveur virtuel (DigitalOcean, EC2) - dans ce cas, les opérateurs de serveur ne verront que le trafic crypté.

Mais les opérateurs de nœuds de sortie ont une responsabilité particulière. Puisqu'ils envoient du trafic vers la destination, toutes les activités illégales effectuées via Tor seront associées au nœud de sortie. Et cela peut donner lieu à des descentes de police, à des signalements d'activités illégales et à d'autres choses encore.

Rencontrez l'opérateur du nœud de sortie - remerciez-le. Il le mérite.

Qu’est-ce que l’oignon a à voir là-dedans ?

Ayant compris le parcours des connexions passant par les nœuds, on se pose la question : comment peut-on leur faire confiance ? Pouvez-vous être sûr qu'ils ne pirateront pas la connexion et n'en extrairont pas toutes les données ? Bref, il ne faut pas leur faire confiance !

Le réseau Tor est conçu pour que les nœuds puissent être traités avec un minimum de confiance. Ceci est réalisé grâce au cryptage.

Alors qu'en est-il des ampoules ? Examinons comment fonctionne le cryptage pendant le processus d'établissement d'une connexion client via le réseau Tor.

Le client chiffre les données afin que seul le nœud de sortie puisse les déchiffrer.
Ces données sont ensuite à nouveau chiffrées afin que seul le nœud intermédiaire puisse les déchiffrer.
Et puis ces données sont à nouveau cryptées afin que seul le nœud sentinelle puisse les décrypter.

Il s'avère que nous avons enveloppé les données originales dans des couches de cryptage - comme un oignon. En conséquence, chaque nœud dispose uniquement des informations dont il a besoin : d’où proviennent les données cryptées et où elles doivent être envoyées. Ce cryptage est utile à tous - le trafic du client n'est pas ouvert et les nœuds ne sont pas responsables du contenu des données transmises.

Remarque : les nœuds de sortie peuvent voir les données source car ils doivent les envoyer à la destination. Par conséquent, ils peuvent extraire des informations précieuses du trafic envoyé en texte clair via HTTP et FTP !

Nœuds et ponts : le problème des nœuds

Une fois le client Tor démarré, il doit obtenir des listes de tous les nœuds d'entrée, intermédiaires et de sortie. Et cette liste n'est pas un secret - je vous dirai plus tard comment elle est distribuée (vous pouvez rechercher dans la documentation le mot « consensus »). La publicité de la liste est nécessaire, mais elle pose un problème.

Pour le comprendre, faisons semblant d'être un attaquant et demandons-nous : que ferait un gouvernement autoritaire (AP) ? En pensant de cette façon, nous pouvons comprendre pourquoi Tor est conçu ainsi.

Alors, que ferait AP ? La censure est une question sérieuse, et Tor vous permet de la contourner, donc l'AP voudrait empêcher les utilisateurs d'accéder à Tor. Il existe deux manières de procéder :

  • bloquer les utilisateurs quittant Tor ;
  • bloquer les utilisateurs se connectant à Tor.

La première est possible, et c'est le libre choix du propriétaire du routeur ou du site Internet. Il lui suffit de télécharger une liste des nœuds de sortie Tor et de bloquer tout le trafic provenant d'eux. Ce sera mauvais, mais Tor ne peut rien y faire.

La deuxième option est bien pire. Bloquer les utilisateurs quittant Tor peut les empêcher de visiter un service particulier, et bloquer tous les utilisateurs entrants les empêchera d'accéder à des sites - Tor deviendra inutile pour les utilisateurs qui souffrent déjà de la censure, à la suite de quoi ils se sont tournés vers ce service . Et si Tor n’avait que des nœuds, cela serait possible, puisque l’AP peut télécharger une liste de nœuds sentinelles et bloquer le trafic vers ceux-ci.

C'est bien que les développeurs de Tor aient réfléchi à cela et aient trouvé une solution intelligente au problème. Apprenez à connaître les ponts.

Ponts

Essentiellement, les ponts sont des nœuds qui ne sont pas accessibles au public. Les utilisateurs derrière les murs de censure peuvent les utiliser pour accéder au réseau Tor. Mais s’ils ne sont pas publiés, comment les utilisateurs peuvent-ils savoir où les chercher ? Faut-il une liste spéciale ? Nous en reparlerons plus tard, mais en bref, oui, il existe une liste de ponts sur lesquels travaillent les développeurs du projet.

Ce n'est tout simplement pas public. Au lieu de cela, les utilisateurs peuvent recevoir une petite liste de ponts pour se connecter au reste du réseau. Cette liste, BridgeDB, ne donne aux utilisateurs que quelques ponts à la fois. C’est raisonnable, puisqu’ils n’ont pas besoin de plusieurs ponts à la fois.

En émettant plusieurs ponts, vous pouvez empêcher le réseau d'être bloqué par un gouvernement autoritaire. Bien sûr, en recevant des informations sur les nouveaux nœuds, vous pouvez les bloquer, mais est-ce que n'importe qui peut découvrir tous les ponts ?

Quelqu'un peut-il découvrir tous les ponts

La liste des ponts est strictement confidentielle. Si l'AP reçoit cette liste, il pourra bloquer complètement Tor. Par conséquent, les développeurs du réseau ont mené des recherches sur la possibilité d'obtenir une liste de tous les ponts.

Je décrirai en détail deux éléments de cette liste, le 2e et le 6e, puisque ce sont les méthodes utilisées pour accéder aux ponts. Au point 6, les chercheurs ont analysé tout l'espace IPv4 à l'aide du scanner de port ZMap à la recherche de ponts Tor, et ont trouvé entre 79 % et 86 % de tous les ponts.

Le 2ème point consiste à lancer un nœud Tor intermédiaire capable de surveiller les requêtes qui lui parviennent. Seuls les nœuds sentinelles et les ponts accèdent à un nœud intermédiaire - et si le nœud accédé ne figure pas dans la liste publique des nœuds, alors il est évident que ce nœud est un pont. Il s’agit d’un sérieux défi pour Tor ou tout autre réseau. Puisqu’on ne peut pas faire confiance aux utilisateurs, il est nécessaire de rendre le réseau aussi anonyme et fermé que possible, c’est pourquoi le réseau est conçu de cette façon.

Consensus

Regardons comment le réseau fonctionne à un niveau inférieur. Comment il est organisé et comment savoir quels nœuds du réseau sont actifs. Nous avons déjà mentionné que dans un réseau il existe une liste de nœuds et une liste de ponts. Parlons de qui fait ces listes.

Chaque client Tor contient des informations fixes sur 10 nœuds puissants gérés par des bénévoles de confiance. Ils ont une tâche particulière : surveiller l'état de l'ensemble du réseau. On les appelle autorités d'annuaire (DA, gestionnaires de listes).

Ils sont distribués dans le monde entier et sont chargés de distribuer une liste constamment mise à jour de tous les nœuds Tor connus. Ils choisissent avec quels nœuds travailler et quand.

Pourquoi 10 ? Ce n'est généralement pas une bonne idée de constituer un comité composé d'un nombre pair de membres afin qu'il n'y ait pas d'égalité lors des votes. En fin de compte, 9 DA traitent des listes de nœuds et un DA (Tonga) traite des listes de ponts.


Liste DA

Parvenir à un consensus

Alors, comment les DA assurent-ils le fonctionnement du réseau ?

Le statut de tous les nœuds est contenu dans un document mis à jour appelé « consensus ». Les DA le soutiennent et le mettent à jour toutes les heures en votant. Voici comment cela se passe :

  • chaque DA crée une liste de nœuds connus ;
  • calcule ensuite toutes les autres données - indicateurs de nœuds, poids du trafic, etc. ;
  • envoie les données sous forme de « vote de statut » à tout le monde ;
  • obtient les votes de tous les autres ;
  • combine et signe tous les paramètres de toutes les voix ;
  • envoie des données signées à d'autres ;
  • la majorité des AD doivent s'entendre sur les données et confirmer qu'il existe un consensus ;
  • le consensus est publié par chaque AD.

Le consensus est publié via HTTP afin que chacun puisse télécharger la dernière version. Vous pouvez le vérifier vous-même en téléchargeant le consensus via Tor ou via la porte tor26.

Et qu'est-ce que cela signifie ?

Anatomie du consensus

Rien qu’à la lecture du cahier des charges, ce document est assez difficile à comprendre. J'aime la représentation visuelle pour comprendre le fonctionnement de la structure. Pour cela j'ai réalisé une affiche en style corkami. Et voici une représentation graphique (cliquable) de ce document.

Que se passe-t-il si le nœud devient sauvage

Dans notre examen détaillé des principes de fonctionnement du réseau, nous n'avons pas encore abordé les principes de fonctionnement des nœuds de sortie. Ce sont les derniers maillons de la chaîne Tor, fournissant un chemin du client au serveur. Puisqu’ils envoient des données vers leur destination, ils peuvent les voir comme si elles venaient de quitter l’appareil.

Cette transparence implique une grande confiance dans les nœuds de sortie, et ils se comportent généralement de manière responsable. Mais pas toujours. Alors, que se passe-t-il lorsqu'un opérateur de nœud de sortie décide d'activer les utilisateurs de Tor ?

Le cas des renifleurs

Les nœuds de sortie Tor sont presque l’exemple standard d’un homme du milieu (MitM). Cela signifie que tous les protocoles de communication non cryptés (FTP, HTTP, SMTP) peuvent être surveillés par celui-ci. Et ce sont les identifiants et mots de passe, les cookies, les fichiers téléchargés et téléchargés.

Les nœuds de sortie peuvent voir le trafic comme s'il venait de quitter l'appareil.

Le problème est que nous ne pouvons rien y faire (sauf utiliser des protocoles cryptés). Le reniflage, c'est-à-dire l'écoute passive du réseau, ne nécessite pas de participation active. La seule défense consiste donc à comprendre le problème et à éviter de transmettre des données sensibles sans cryptage.

Mais disons que l’opérateur du nœud de sortie décide de causer des dégâts majeurs au réseau. Écouter est une affaire de fou. Modifions le trafic !

En tirer le meilleur parti

Rappelons que l'opérateur du nœud de sortie est chargé de s'assurer que le trafic circulant depuis et vers le client n'est pas modifié. Ouais, bien sûr...

Voyons de quelle manière cela peut être modifié.

SSL MiTM et sslstrip
SSL gâche tout lorsque nous essayons de jouer avec les utilisateurs. Heureusement pour les attaquants, de nombreux sites ont des problèmes de mise en œuvre, ce qui nous permet de tromper l'utilisateur vers des connexions non cryptées. Les exemples sont la redirection de HTTP vers HTTPS, l'activation du contenu HTTP sur les sites HTTPS, etc.

Un outil pratique pour exploiter les vulnérabilités est sslstrip. Il nous suffit de faire passer tout le trafic sortant par lui et, dans de nombreux cas, nous pourrons nuire à l'utilisateur. Bien sûr, nous pouvons simplement utiliser un certificat auto-signé et examiner le trafic SSL transitant par le nœud. Facilement!

Connectons les navigateurs à BeEF
Après avoir examiné les détails du trafic, vous pouvez commencer le sabotage. Par exemple, vous pouvez utiliser le framework BeEF pour prendre le contrôle des navigateurs. Nous pouvons alors utiliser la fonction Metasploit «browser autopwn», ce qui entraînera la compromission de l'hôte et nous permettra d'exécuter des commandes dessus. Nous sommes arrivés !..
Binaires de porte dérobée
Disons que les binaires sont téléchargés via notre nœud - logiciel ou mises à jour de celui-ci. Parfois, l'utilisateur peut même ne pas savoir que les mises à jour sont en cours de téléchargement. Il nous suffit de leur ajouter une porte dérobée à l’aide d’outils comme The Backdoor Factory. Ensuite, après l’exécution du programme, l’hôte sera compromis. Nous sommes de nouveau arrivés !..
Comment attraper Walter White
Et même si la plupart des nœuds de sortie Tor se comportent bien, il n’est pas rare que certains d’entre eux se comportent de manière destructrice. Toutes les attaques dont nous parlions en théorie ont déjà eu lieu.

Les développeurs ont en partie réfléchi à cela et développé une précaution contre les clients utilisant de mauvais nœuds de sortie. Cela fonctionne comme un indicateur dans un consensus appelé BadExit.

Pour résoudre le problème de la détection des mauvais nœuds de sortie, un système intelligent de carte de sortie a été développé. Cela fonctionne comme ceci : pour chaque nœud de sortie, un module Python est lancé, qui gère les connexions, le téléchargement de fichiers, etc. Les résultats de son travail sont ensuite enregistrés.

Exitmap fonctionne en utilisant la bibliothèque Stem (conçue pour fonctionner avec Tor de Python) pour aider à créer des diagrammes pour chaque nœud de sortie. Simple mais efficace.

Exitmap a été créé en 2013 dans le cadre du programme « oignons gâtés ». Les auteurs ont trouvé 65 nœuds de sortie qui modifient le trafic. Il s'avère que même s'il ne s'agit pas d'un désastre (au moment de l'exploitation, il y avait environ 1 000 nœuds de sortie), le problème est suffisamment grave pour que l'on puisse surveiller les violations. Par conséquent, exitmap fonctionne toujours et est pris en charge à ce jour.

Dans un autre exemple, le chercheur a simplement créé une fausse page de connexion et s'est connecté via chaque nœud de sortie. Ensuite, les journaux HTTP du serveur ont été consultés pour obtenir des exemples de tentatives de connexion. De nombreux nœuds ont tenté de pénétrer sur le site en utilisant le login et le mot de passe utilisés par l'auteur.

Ce problème n’est pas propre à Tor.

Il est important de noter qu’il ne s’agit pas uniquement d’un problème avec Tor. Il y a déjà pas mal de nœuds entre vous et la photo du chat que vous souhaitez regarder. Il suffit d’une seule personne aux intentions hostiles pour causer beaucoup de dégâts. La meilleure chose à faire ici est de forcer l’activation du cryptage lorsque cela est possible. Si le trafic ne peut pas être reconnu, il ne peut pas être facilement modifié.

Et rappelez-vous qu’il ne s’agit là que d’un exemple de mauvais comportement d’un opérateur, et non de la norme. La grande majorité des nœuds de sortie prennent leur rôle très au sérieux et méritent une grande gratitude pour tous les risques qu’ils prennent au nom de la libre circulation de l’information.

Navigateur Tor(plus loin Navigateur Tor) garantit l'anonymat de vos actions sur Internet. Il cache votre identité et protège vos connexions Web de nombreux types de surveillance en ligne. Tor peut également être utilisé pour contourner les blocages Internet.

  • Comment rester anonyme et contourner la censure sur Internet

Qu’allez-vous apprendre de ce chapitre ?

  • Comment masquer votre identité numérique sur les sites Web que vous visitez
  • Comment cacher les sites Web visités aux FAI et aux logiciels espions
  • Comment contourner la censure et les filtres Internet
  • Comment vous protéger des sites Web dangereux et potentiellement malveillants avec un module complémentaire Pas de script

1. Présentation du navigateur Tor

2.1 Téléchargement du navigateur Tor


Image 2. Paramètres du pont du navigateur Tor

Étape 2. Sélectionner Oui.


Image 3 : Mise en place de ponts

Étape 4. Sélectionner option Connectez-vous à des ponts prédéfinis.

Étape 5. Cliquez bouton [Suivant] configurer procuration.

Le navigateur Tor vous demandera si vous en avez besoin pour accéder à Internet. mandataire local. Dans cet exemple, nous supposons que vous n’en avez pas besoin. Si besoin de, regardez les paramètres de votre navigateur habituel et copiez les paramètres du proxy à partir de là. (Dans Firefox, vous pouvez trouver ceci dans le menu Paramètres > Avancé > Réseau > Configurer. Dans d'autres navigateurs, vous pouvez retrouver les mêmes paramètres dans les paramètres d'accès à Internet. Vous pouvez contacter système de soutien navigateur pour obtenir de l'aide.


Image 4. Paramètres du proxy

Étape 6. Sélectionner option [Non].

Étape 7 Cliquez bouton [Connecter] pour lancer, lancez le navigateur Tor.


Image 5. Connexion au réseau Tor

Après quelques instants, le navigateur Tor s'ouvrira.

3.2.2. Connexion au réseau Tor avec d'autres ponts

Vous pouvez également vous connecter au réseau Tor en spécifiant ponts tout seul. Ceci est rarement utilisé (ils préfèrent généralement ponts prédéfinis), et il y a donc moins de chances que cette méthode soit bloquée. Si vous ne parvenez pas à accéder au site Web du projet Tor, vous pouvez demander les adresses des sites de pont en envoyant un e-mail à : [email protégé] , à condition que vous utilisiez un compte Lève-toi, Gmail ou Yahoo. Insérer des mots obtenir des ponts dans le corps de la lettre.

Si vous avez Il y a pour accéder au projet Tor, vous pouvez connaître les adresses de ces ponts, allez sur la page https://bridges.torproject.org/options et suivez les étapes.

Étape 1. Cliquez bouton Donnez-moi juste les adresses des ponts !.


Image 1 : Obtention des adresses du pont Tor

Étape 2. Tapez les caractères de l'image ( captcha) et appuyez sur Entrer.


Image 2. Captcha

Vous verrez trois adresses de pont.


Image 3. Adresses de pont

Étape 3. Maintenant que vous avez les adresses des ponts, vous pouvez cadran eux dans Paramètres du pont Tor comme indiqué ci-dessous.

Note. Si c'est la première fois que vous lancez Tor Browser, vous pouvez voir un écran Paramètres du pont Tor, en suivant simplement les étapes de . Si le navigateur Tor est déjà configuré, reportez-vous à .


Image 4. Paramètres du pont Tor

3.3. Modification des paramètres d'accès au réseau Tor

Vous pouvez modifier les paramètres de Tor lorsque le programme est déjà configuré. Disons que vous voyagez dans un pays où Tor est bloqué. Comment modifier les paramètres ? Suivez les étapes :

Étape 1 : Cliquez pour voir le menu du navigateur Tor.


Image 1. Menu des paramètres du navigateur Tor

Étape 2. Sélectionner Paramètres réseau Tor pour déterminer comment le navigateur Tor se connecte à Internet.


Image 2. Paramètres réseau Tor

Dans les paramètres, vous pouvez activer ou désactiver les ponts et sélectionner d'autres options.

Quand tu as fini, cliquez bouton Et redémarrage Navigateur Tor.

4. Accès anonyme à Internet via le navigateur Tor

Il est important de se rappeler que Navigateur Tor fournit l'anonymat uniquement pour les actions qui se produisent dans la fenêtre du navigateur Tor. Tor lui-même ne protège pas toutes les autres activités en ligne.

Note. Selon politique de confidentialité , Navigateur Tor configuré pour ne pas enregistrer l’historique du navigateur sur votre disque dur. Chaque fois que vous quittez le navigateur Tor, votre historique est supprimé.

4.1. Comment vérifier si le navigateur Tor fonctionne

Le navigateur Tor cache votre Adresse IPà partir des sites que vous visitez. Si le programme est configuré correctement, vous devriez avoir l'impression que vous accédez à un site Web sur Internet à partir d'une adresse IP différente de votre adresse IP normale, et votre emplacement physique ne peut pas être calculé à partir de l'adresse IP.

Le moyen le plus simple de vous assurer que le programme fonctionne est de vérifier sur le site Web du développeur. https://check.torproject.org/ .

Si tu ne pas utiliser Tor, vous verrez :


Image 1 : La vérification montre que Tor ne fonctionne pas correctement

Si vous utilisez Tor, l'image ressemblera à ceci :


Image 2. Le test montre que Tor fonctionne comme prévu

Vous souhaitez connaître l'adresse IP sous laquelle vous vous connectez à Internet via le réseau ? Tor? Il existe de nombreuses façons de procéder sur Internet, y compris des sites Web prenant en charge le cryptage. https(ce qui va rendre la vie difficile non-fournisseurs qui veulent « truquer » le résultat) :

Si vous allez sur ce site Pas Grâce au navigateur Tor, vous pouvez voir votre véritable adresse IP associée à votre emplacement réel. Si vous accédez via le navigateur Tor, une adresse IP différente sera affichée.

4.2. Créer une nouvelle identité

Vous pouvez créer une « nouvelle identité » dans le navigateur Tor. Dans ce cas, le navigateur Tor sélectionnera au hasard un nouvel ensemble de retraducteurs. De l’extérieur, il semblera que vous proveniez d’une nouvelle adresse IP lorsque vous visitez un site Web particulier. Pour créer une nouvelle identité :

Étape 1. Cliquez pour ouvrir le menu des paramètres du navigateur Tor.


Image 1 : Création d'une nouvelle identité dans le navigateur Tor

Étape 2. Sélectionner paragraphe Nouvelle identité.

Le navigateur Tor effacera votre historique de navigation et vos cookies, puis redémarrera et vous continuerez à utiliser une adresse IP différente.

4.3. Module complémentaire NoScript

4.4. Mise à jour du navigateur Tor

Vous recevrez des notifications sur les nouvelles mises à jour du navigateur Tor.

Étape 1. Cliquez pour afficher le menu du navigateur Tor.


Image 1. Paramètres du navigateur Tor

Étape 2. Sélectionner Rechercher les mises à jour du navigateur Tor.


Image 2. Vérification des mises à jour du navigateur Tor

Le programme vous dira s'il existe une nouvelle version du navigateur Tor et si une mise à jour est requise.


Image 3. Mises à jour du programme

FAQ

Question. Pourquoi devrais-je Navigateur Tor?

Répondre. Navigateur Tor est un programme utile si vous devez contourner la censure et accéder à certains sites. Le navigateur Tor est utile si vous ne voulez pas que votre FAI sache quels sites vous visitez. Le programme masque également votre position sur Internet aux sites Web.

Question. je lance Navigateur Tor; Désormais, tous les programmes mis en ligne fonctionnent via le réseau Tor ?

Répondre. Non, par défaut, seul ce avec quoi vous travaillez est envoyé via le réseau Tor. Navigateur Tor. D'autres programmes fonctionnent comme d'habitude, directement via votre fournisseur d'accès Internet. Vous pouvez savoir si le réseau Tor fonctionne en allant sur Page de test Torà l'adresse https://check.torproject.org. Les développeurs de Tor attendent également que les gens soient prudents, fassent preuve de bon sens et fassent preuve de bon sens lorsqu'ils accèdent à des sites Web nouveaux et inconnus.

Question. Est-ce que ce que je fais est crypté ? Navigateur Tor?

Répondre. Tor crypte toutes les communications à l'intérieur Réseaux Tor. Gardez à l'esprit que Tor ne peut pas crypter les données qui quittent le réseau Tor. Pour protéger les données entre Nœud de sortie Tor et le site vers lequel vous créez un lien, c'est quand même mieux d'utiliser HTTPS.

Bonjour, chers lecteurs du site blog. Vous savez probablement que chacune de vos actions sur le réseau (pages Web consultées, fichiers téléchargés, vidéos visionnées) peut être suivie, et ce depuis des endroits complètement différents (en contactant votre fournisseur d'accès Internet, en fouillant dans votre ordinateur ou en recherchant dans les journaux du réseau). sites que vous avez visités). Anonymat sur Internet n’existe que si vous ne commencez pas à « creuser profondément ».

Il existe quelques solutions au « problème de laisser des traces » que nous avons déjà abordées. Vous pouvez par exemple le faire et aucune trace de vos visites ne sera alors enregistrée sur votre ordinateur. Ou, par exemple, lors du blocage de l'accès à certains sites (par exemple, pour vous connecter à Contact ou Odnoklassniki depuis un ordinateur de travail).

Mais il existe une solution bien plus complète : c'est ce qu'on appelle TOR. Il s'agit essentiellement d'un logiciel qui, avec un degré de probabilité très élevé, vous permet de cacher aux regards indiscrets tout ce que vous faites et avez fait sur Internet. C’est précisément sur la base de cette technologie que cela fonctionne Navigateur Tor, dont nous parlerons aujourd'hui. Essentiellement, il intègre une technologie complexe dans le shell d’un navigateur d’apparence normale, accessible à tout internaute et que tout le monde peut utiliser. Mais son remplissage est inhabituel...

Qu’est-ce que les TDR ?

Je ne veux pas vous surcharger de termes et de concepts techniques qui, dans l’ensemble, seront superflus. Je vais juste décrire littéralement en un mot (sur mes doigts) le principe de fonctionnement de la technologie Tor et du navigateur Tor construit sur cette base. Ces connaissances vous permettront de comprendre à quoi s'attendre de ce logiciel, quelles sont ses forces et ses faiblesses, afin que vous puissiez l'utiliser consciemment pour vos besoins.

Donc, au départ, tout cela a été préparé dans l’un des départements militaires américains. L'histoire ne dit pas pourquoi ils en avaient besoin, mais au début des années 2000, les débuts de la technologie Thor ont été mis à la disposition du public de manière totalement inattendue. De plus, les codes sources étaient ouverts et ce logiciel était distribué gratuitement. Qu'est-ce que ça veut dire? Et à quel point peut-on faire confiance à un tel « cadeau » ?

La question est juste, mais vous pouvez lui faire confiance précisément parce que le code de cette technologie est ouvert. Le fait est que depuis lors (plus d’une quinzaine d’années) ces codes de programmes ont été étudiés (et modifiés) par des centaines, voire des milliers de personnes qui comprennent cela, et aucun « signet » ou « porte secrète » n’a été trouvé. . Où c'est une question de sécurité(dans notre cas, transfert et stockage d'informations), il est préférable de travailler avec un logiciel open source (logiciel).

D'ailleurs, c'est pourquoi lors du choix de n, mais pour . Ils appartiennent simplement à la catégorie des logiciels libres et leur code a été vérifié par des milliers de spécialistes compétents. C’est en quelque sorte plus calme, car je stocke beaucoup de mots de passe pour des services liés à l’argent et les perdre coûterait très cher.

Ainsi, la technologie TOP vous permet d'accéder à des sites Web et de télécharger quelque chose depuis le réseau. sans laisser de traces. Autrement dit, lorsque vous ouvrez, par exemple, un site Web via le navigateur Tor, il sera impossible de suivre l'adresse IP de votre ordinateur sur ce site Web (et donc de vous identifier). Même votre fournisseur d'accès Internet ne comprendra pas (même si vous le souhaitez) que vous avez visité ce site (et il sera impossible de le prouver). Eh bien, le navigateur lui-même ne stockera pas toutes les traces de vos pérégrinations sur Internet.

Merveilleux, n'est-ce pas ? Je comprends que de cette façon, les gens peuvent dissimuler leurs sombres affaires. Pas sans cela, bien sûr. Mais l'idée générale de Thor est toujours lumineuse : offrir à l'internaute une réelle liberté sous la forme d'un anonymat complet. Par exemple, dans certains pays, l'accès à certaines ressources peut être bloqué sans justification, mais le navigateur Tor vous permettra de contourner ces obstacles et de ne pas être puni pour cette violation, car ils ne sauront pas que vous l'avez fait (ou ils ne le prouveront pas). ). Mais ce n'est pas le sujet...

Comment fonctionne TOR? C'est ce qu'on appelle le routage de l'oignon. Regarder. Il existe un réseau de nœuds appartenant aux adeptes de cette technologie. Trois nœuds arbitraires sont utilisés pour transmettre des données. Mais lesquels ? Et c’est précisément ce que personne ne sait.

Le navigateur Tor envoie un paquet au premier nœud et contient l'adresse cryptée du deuxième nœud. Le premier nœud connaît la clé de cryptage et, après avoir appris l’adresse du second, y transmet le paquet (c’est comme retirer la première couche d’un oignon). Le deuxième nœud, ayant reçu le paquet, dispose d'une clé pour déchiffrer l'adresse du troisième nœud (une autre couche a été supprimée de l'oignon). Ainsi, de l’extérieur, il n’est pas possible de comprendre quel site vous avez fini par ouvrir dans la fenêtre de votre navigateur Tor.

Mais veuillez noter que seul le chemin est crypté(routage), et le contenu des paquets lui-même n'est pas crypté. Par conséquent, pour transmettre des données secrètes, il serait préférable de les chiffrer d'abord (au moins dans le TruCrypt mentionné ci-dessus), car il existe la possibilité de les intercepter (par exemple en utilisant des renifleurs).

De plus, cette technologie il y a quelques autres inconvénients(ou fonctionnalités):

  1. Votre FAI (ou toute autre personne qui surveille votre trafic) peut se rendre compte que vous utilisez Tor. Il ne saura pas ce que vous regardez ou faites en ligne, mais parfois le simple fait de savoir que vous cachez quelque chose peut avoir des conséquences. Tenez-en compte et, si possible, étudiez les moyens d'améliorer le camouflage (et ils existent), si cela est essentiel pour vous.
  2. Le réseau TOR n'utilise pas d'équipements spéciaux à haut débit, mais en fait des ordinateurs ordinaires. Cela soulève un autre inconvénient - vitesse la transmission d'informations dans ce réseau secret peut varier considérablement et parfois elle n'est clairement pas suffisante, par exemple pour visualiser du contenu multimédia.

Où puis-je télécharger la version russe officielle du navigateur Tor ?

Sur ce blog, j'ai déjà publié un article à ce sujet. Il a également été question de la Torah. Naturellement, il est préférable et plus sûr de télécharger n’importe quel produit depuis le site Web des développeurs, c’est-à-dire le site officiel (je pense que vous le savez). La page de téléchargement du navigateur Tor se trouve à cette adresse (je répète encore une fois que pour des raisons de sécurité il est préférable de télécharger depuis le site officiel) :

Veuillez noter qu'avant de cliquer sur le bouton de téléchargement, vous devez sélectionner une langue. La valeur par défaut est l'anglais, mais vous pouvez sélectionner une douzaine d'options supplémentaires dans la liste déroulante, notamment version russe entièrement localisée. C’est ainsi que cela fonctionnera plus agréablement lorsque la langue de l’interface sera native.

Cependant, lors de l'installation, il vous sera à nouveau demandé quelle est votre langue d'interface préférée et vous pourrez également y sélectionner le russe. Sinon, le processus d’installation n’est pas différent de l’installation de n’importe quel autre navigateur.

Cependant, lors du premier lancement, il vous sera demandé si vous devez effectuer des réglages supplémentaires. se connecter au réseau TOR. Dans la grande majorité des cas, il suffira simplement de cliquer sur le bouton « Connecter » :

Il faudra un certain temps au navigateur pour se connecter avec succès au réseau Tor :

Après cela, une fenêtre s'ouvrira dans un navigateur qui semble normal à première vue, mais qui fonctionne avec Internet en créant des tunnels cryptés (analogues).

Cependant, les développeurs eux-mêmes soulignent que Thor n'est pas une panacée(au moins avec les paramètres par défaut). Par conséquent, il est conseillé à ceux qui sont paranoïaques à propos de l’anonymat absolu de suivre le lien pour obtenir des éclaircissements à ce sujet.

Comment utiliser le navigateur Tor ?

Lorsque vous chargez le navigateur pour la première fois, vous êtes immédiatement invité utiliser l'anonymiseur pour rechercher sur déconnecter.me. En fait, c'est ce service qui sera utilisé comme « » dans ce navigateur (vous pouvez le modifier dans les paramètres), c'est-à-dire lorsque vous saisissez une demande dans les onglets du navigateur nouvellement ouverts ou lorsque vous la saisissez via la barre d'adresse dans n'importe quel onglet, l'anonymiseur deconnect.me s'ouvrira avec les résultats de la recherche.

La recherche est en fait effectuée par Google (vous pouvez sélectionner parmi les paramètres dans le panneau supérieur du service - voir la capture d'écran ci-dessous), mais aucune trace de qui a exactement effectué la recherche ne reste (rappelez-vous, j'ai écrit sur le fait que, mais dans en fait, rien ne peut être supprimé définitivement, donc ceux qui se soucient de l'anonymat doivent s'en souvenir).

N'oublie pas aussi sélectionner la langue de recherche(dans le panneau supérieur de la fenêtre deconnect.me à droite), car grâce à l'anonymiseur, Google ne pourra pas reconnaître automatiquement votre langue préférée. Cependant, en choisissant, par exemple, le russe, vous levez dans une certaine mesure le voile du secret sur votre incognito pour ce moteur de recherche. Mais ici, vous devez faire un compromis : soit la commodité, soit la paranoïa.

Oui, le navigateur Tor vous avertira également lors du premier clic sur le lien qu'il vaut mieux charger les pages en anglais, à éviter, pour ainsi dire.

Personnellement, j'ai choisi l'option « Non », car la commodité est plus importante pour moi et je ne parle aucune autre langue que le russe. Hélas et ah.

D'ailleurs, tu peux le vérifier toi-même que vous avez bien été « crypté ». Pour ce faire, il suffira de se rendre sur le site depuis n'importe quel autre navigateur, puis de faire de même depuis Thor. Comme vous pouvez le constater, TOR remplace (je suis devenu un Norvégien sensuel) et ce n'est qu'une petite partie de la protection de votre anonymat.

D'ailleurs, si vous cliquez sur l'oignon à gauche de la barre d'adresse, vous pourrez voir la même chaîne de trois nœuds (proxy) qui sépare votre ordinateur du site que vous visitez (j'ai écrit sur le routage de l'oignon juste au-dessus de):

Si vous le souhaitez, cette chaîne de nœuds peut être modifiée. Vous pouvez également modifier votre « personnalité créée par le navigateur » si vous n’aimez pas la personnalité actuelle. Cependant, cela fermera tous les onglets ouverts dans Tor et il sera automatiquement rechargé.

Ici, vous pouvez également accéder paramètres de sécurité:

Par défaut, tous les paramètres de confidentialité (l'anonymat sont activés), mais le niveau de sécurité est au niveau le plus bas car ce n'est que dans ce cas que vous toutes les fonctions de ce navigateur seront disponibles. Si vous définissez les paramètres de sécurité du navigateur Tor sur « élevé », de nombreuses fonctions du navigateur ne seront disponibles qu'après que vous les aurez forcées à être activées (c'est-à-dire que tout est désactivé par défaut). Pour moi, c'est exagéré, alors j'ai tout laissé tel quel, mais vous pouvez choisir quelque chose entre les deux (compromis).

Sinon Le navigateur Tor est similaire à Mozilla Firefox, car il est essentiellement assemblé sur sa base. Ceci sera clairement visible lorsque vous accéderez aux paramètres (en cliquant sur le bouton avec trois lignes horizontales dans le coin supérieur droit) :

Bonne chance à vous ! A bientôt sur les pages du site blog

Vous pouvez regarder plus de vidéos en allant sur
");">

Vous pourriez être intéressé

Historique de recherche et de navigation dans Yandex - comment l'ouvrir et l'afficher et, si nécessaire, l'effacer ou le supprimer
Incognito - qu'est-ce que c'est et comment activer le mode incognito dans le navigateur Yandex et Google Chrome Comment faire de la page principale de Yandex ou de Google la page de démarrage, ainsi que définir n'importe quelle page (par exemple, celle-ci) comme page d'accueil

Apparemment, le réseau Tor n’a pas été piraté. Au moins selon un rapport interne de la NSA de 2012, même si l'organisation a eu la possibilité de révéler la propriété de certains nœuds dans certains cas, elle est généralement incapable de divulguer un nœud sur demande. Oui, et ces divulgations se sont produites en raison de situations telles qu'une erreur dans le navigateur Firefox, qui faisait partie du bundle tor et d'autres choses similaires. Si vous utilisez Tor correctement, la probabilité d’exposition est extrêmement faible.

2. Tor n’est pas seulement utilisé par des criminels

Contrairement à la croyance populaire, Tor n’est pas uniquement utilisé par des criminels, des pédophiles et d’autres mauvais terroristes. Ceci, pour le moins dire, est loin d’être vrai. Des militants de toutes sortes, des journalistes et simplement des amoureux de la vie privée constituent le portrait des utilisateurs de Tor. Personnellement, je suis très impressionné par la position des développeurs de Tor, répondant à la question « quoi, tu as quelque chose à cacher ? avec la phrase : "Non, ce n'est pas un secret, ce ne sont tout simplement pas vos affaires."
Et les criminels disposent d’un vaste arsenal d’outils, allant du changement d’identité au vol d’appareils ou d’accès au réseau, des botnets aux virus chevaux de Troie. En utilisant et en promouvant Tor, vous n’aidez pas plus les criminels qu’en utilisant Internet.

3. Tor n’a pas de failles cachées ni de portes dérobées

Il y a des rumeurs selon lesquelles Tor a été créé par l'armée, et ils y ont délibérément créé des failles cachées. Bien que Tor ait été initialement financé par la marine américaine, son code est depuis devenu accessible au public et de nombreux experts en cryptographie ont étudié son code source. Tout le monde peut les étudier. Et désormais, des passionnés, défenseurs de la vie privée et de l'anonymat sur Internet, travaillent sur le projet.
Il existe également des informations selon lesquelles les agences de renseignement américaines détiennent environ 60 % de tous les nœuds - mais il s'agit très probablement d'une information déformée selon laquelle environ 60 % du financement est fourni par les États-Unis sous forme de subventions.

4. Il n'y a eu aucun cas de condamnation de quiconque pour avoir soutenu un nœud relais

Certes, en Europe, dans ce paradis des droits de l'homme et du droit, ou plus précisément en Autriche, l'autre jour, la personne qui détenait le nœud de sortie a été accusée de complicité, car Du trafic illégal transitait par ce nœud. Le danger de maintenir un nœud de sortie est donc évident. Eh bien, les nœuds relais devraient être hors de danger, car selon le schéma d'exploitation du réseau, ils ne savent pas d'où vient la demande, où elle est dirigée ni quel trafic ils transmettent. Et il est presque impossible de prouver le passage du trafic par relais.

5. Tor est facile à utiliser.

Beaucoup de gens pensent que Tor est quelque chose de difficile pour les pirates informatiques et les génies informatiques. En fait, les développeurs ont déjà rendu son utilisation aussi simple que possible - il suffit de télécharger le navigateur Tor et lorsque vous le lancerez, vous utiliserez automatiquement le réseau Tor. Aucun paramètre, commande sur la ligne de commande, etc.

6. Tor n’est pas aussi lent que vous le pensez

Il y a seulement quelques années, le réseau était lent. Désormais, l'accès aux sites s'effectue à une vitesse tout à fait acceptable. Oui, vous ne pouvez pas télécharger de torrents via Tor – c’est à la fois lent et nuisible au réseau. Mais vous pouvez réaliser toute autre activité habituelle sans irritation.

7. Tor n'est pas une panacée

Lorsque vous utilisez Tor, vous devez quand même suivre quelques règles et comprendre un peu comment il fonctionne, ce qu'il peut faire et ce qu'il ne peut pas faire, afin de ne pas annuler tous ses efforts. Si vous utilisez le navigateur Tor et que vous êtes également connecté à Facebook, cela n'a pas de sens. Comprenez comment cela fonctionne et utilisez-le à bon escient.

Personnellement, je suis partisan du maintien de la confidentialité et de l'anonymat sur Internet. Je promeut et encourage tout le monde à soutenir le projet Tor comme nécessaire et utile, surtout à la lumière des tristes événements liés aux nouvelles lois « contre Internet ». Soutenez le réseau Tor. Configurez un relais pour vous-même - si vous pouvez allouer au moins 50 kb/s dans votre canal pour Tor, ce sera déjà suffisant.

Pourquoi je prône la confidentialité et la possibilité de l'anonymat. Après tout, je suis un citoyen respectueux des lois et je n’ai rien à cacher, n’est-ce pas ?
Eh bien, personnellement, je peux répondre à cette question avec les arguments suivants :

  • Je n'ai peut-être rien à cacher, mais ce que je fais ne te regarde pas
  • les temps changent, les gens changent et les lois changent. J'ai écrit quelque chose dans les commentaires, et quelques années après l'adoption d'une autre loi intelligente, cela a soudainement été classé parmi les déclarations extrémistes.
  • Je ne crois pas que tous les gens qui essaient de surveiller mes actions soient des serviteurs honnêtes et dévoués de Thémis. Que personne n’essaiera d’utiliser les informations reçues à ses propres fins égoïstes.

Il sera intéressant de connaître votre opinion sur les questions de confidentialité et d'anonymat, %username%