Page 7 - darknet 1
P. 7
Ismail Berich – Medjahed Anis – Bachiri Charaf Eddine Tice 2019/2020
Pour illustrer cela, faisons une
è
analogie un peu plus concr te. Vous
voulez envoyez un message C, en
passant par plusieurs interm diaires .
é
Vous prenez donc votre message et le
mettez dans un coffre dont seul C a la
é
cl ( ici, ouvrir le coffre correspond à
d chiffrer ce qu'il contient). Vous prenez
é
en suite ce coffre, et le mettez dans un
é
autre coffre dont seul B a la cl en
à
ajoutant un petit mot "fais passer C".
Illustration 1: Image explicatif Et vous r p ter l'op ration, mais cette
é
é
é
fois-ci dans un coffre dans seul A a la cl . Et vous passez ce coffre A.
à
é
Tor a t con u pour prot ger la vie priv e de ses utilisateurs. Cette m thode du routage en
é
é
ç
é
é
é
oignon , qui est le cour du r seau, a justement t invent e dans cette optique. Pour mieux nous en
é
é
é
é
è
é
rendre compte, voyons quelles informations ont acc s nos diff rents interm diaires lorsque bous
à
é
à
avez voulu faire passer votre message C en utilisant plusieurs interm diaires.
é
é
à
. A sait que vous lui avez demand de transmettre quelque chose B,
. B sait que A lui a demand de transmettre quelque chose C.
é
à
. C sait que B lui donn un message, ici la requ te.
ê
é
é
Ici, C ne sait pas que c'est vous qui avez envoy le message. Il sait juste qu'il doit donner la
é
ê
ê
r ponse B, qui lui-m me sait qu'il doit donner la r ponse A, qui lui-m me sait qu'il doit vous donner
é
à
à
la r ponse. Les diff rents interm diaires ne connaissent que ceux qui sont en relation directe avec
é
é
é
eux, pas ceux aux extr mit s. Ainsi, votre message passe par une sorte de cha ne relais, et ces
é
î
é
derniers (qui constituent les maillons de la cha ne) ne connaissent que ceux qui en lien direct avec
î
eux.
à
Si l'on veut remonter jusqu' vous, Il faut avoir les informations de C, qui permettent de remonter
à B, puis avoir les informations de B, qui permettent de remonter A, et avoir les informations de A,
à
à
pour enfin remonter jusqu' vous. En pratique, il est quasi-impossible d'avoir toutes ces informations,
car cela requiert la saisie de tous les serveurs ayant particip la requ te( A,B et C), ce qui se r v le
é
à
é
ê
è
extr mement compliqu en raison des diff rentes l gislations auxquelles sont soumis les diff rents
é
é
é
ê
é
interm diaires. Bref, une requ te effectu sur Tor sera beaucoup plus difficile pister par un
é
ê
à
é
é
adversaire que si elle est faite par un simple proxy. C'est pour cela que Tor est le r seau
d'anonymisation par excellence !
2.2.3Le .onion, ou comment garantir des communications chiffrées de bout en
bout !
Le r seau Tor apporte une autre fonctionnalit qui m rite d' tre mentionn e savoir un r seau
é
à
é
é
ê
é
é
Internet enti rement chiffr , qui utilise l'extension .onion. Vous n'avez probablement pas entendu
é
è
parler de cette extension, et pour cause: les sites qui l'utilisent ne sont pas accessibles sans Tor.
En fait lorsque vous voulez visiter un site web, vous entrez son nom de domaine ( par exemple
é
"wikipedia.fr"). Cette adresse humainement lisible et pratique n'a pas de sens pour le r seau, qui ne
comprend que les adresse IP.
7/16