Page 7 - darknet 1
P. 7

Ismail Berich – Medjahed Anis – Bachiri Charaf Eddine                                      Tice 2019/2020





                                                                          Pour   illustrer   cela,   faisons   une
                                                                                                     è
                                                                      analogie   un   peu   plus   concr te.   Vous
                                                                      voulez   envoyez   un   message   C,   en
                                                                      passant   par   plusieurs   interm diaires   .
                                                                                                      é
                                                                      Vous prenez donc votre message et le
                                                                      mettez dans un coffre dont seul C a la
                                                                       é
                                                                      cl   (   ici,   ouvrir   le   coffre   correspond   à
                                                                      d chiffrer ce qu'il contient). Vous prenez
                                                                       é
                                                                      en suite ce coffre, et le mettez dans un
                                                                                                          é
                                                                      autre   coffre   dont   seul   B   a   la   cl   en
                                                                                                           à
                                                                      ajoutant un petit mot "fais passer   C".
                      Illustration 1: Image explicatif                Et   vous   r p ter   l'op ration,   mais   cette
                                                                                           é
                                                                                é
                                                                                  é
        fois-ci dans un coffre dans seul A a la cl . Et vous passez ce coffre   A.
                                                                           à
                                                é
            Tor a  t  con u pour prot ger la vie priv e de ses utilisateurs. Cette m thode du routage en
                    é
                   é
                          ç
                                       é
                                                        é
                                                                                        é
        oignon , qui est le cour du r seau, a justement  t  invent e dans cette optique. Pour mieux nous en
                                                                   é
                                                         é
                                     é
                                                           é
                                                                 è
                                                                                         é
        rendre compte, voyons   quelles informations ont acc s nos diff rents interm diaires lorsque bous
                                 à
                                                                           é
                                                à
        avez voulu faire passer votre message   C en utilisant plusieurs interm diaires.
                                                                                é
                                               é
                                                                                à
             . A sait que vous lui avez demand  de transmettre quelque chose   B,
             . B sait que A lui a demand  de transmettre quelque chose   C.
                                        é
                                                                         à
             . C sait que B lui donn  un message, ici la requ te.
                                                            ê
                                   é
                                                               é
            Ici, C ne sait pas que c'est vous qui avez envoy  le message. Il sait juste qu'il doit donner la
                                                           é
                                                                                ê
                              ê
        r ponse   B, qui lui-m me sait qu'il doit donner la r ponse   A, qui lui-m me sait qu'il doit vous donner
         é
                                                                   à
                 à
        la r ponse. Les diff rents interm diaires ne connaissent que ceux qui sont en relation directe avec
            é
                                          é
                            é
        eux, pas ceux aux extr mit s. Ainsi, votre message passe par une sorte de cha ne relais, et ces
                                     é
                                                                                              î
                                 é
        derniers (qui constituent les maillons de la cha ne) ne connaissent que ceux qui en lien direct avec
                                                         î
        eux.
                                        à
            Si l'on veut remonter jusqu'  vous, Il faut avoir les informations de C, qui permettent de remonter
        à  B, puis avoir les informations de B, qui permettent de remonter   A, et avoir les informations de A,
                                                                            à
                                    à
        pour enfin remonter jusqu'  vous. En pratique, il est quasi-impossible d'avoir toutes ces informations,
        car cela requiert la saisie de tous les serveurs ayant particip    la requ te( A,B et C), ce qui se r v le
                                                                      é
                                                                        à
                                                                                                          é
                                                                                 ê
                                                                                                            è
        extr mement compliqu  en raison des diff rentes l gislations auxquelles sont soumis les diff rents
                                                    é
                                                             é
                                                                                                         é
            ê
                                é
        interm diaires.   Bref,   une   requ te   effectu   sur   Tor   sera   beaucoup   plus   difficile     pister   par   un
               é
                                        ê
                                                                                              à
                                                    é
                                                                                                         é
        adversaire   que   si   elle   est   faite   par   un   simple   proxy.   C'est   pour   cela   que   Tor   est   le   r seau
        d'anonymisation par excellence !

          2.2.3Le .onion, ou comment garantir des communications chiffrées de bout en
          bout !
            Le r seau Tor apporte une autre fonctionnalit  qui m rite d' tre mentionn e   savoir un r seau
                                                                                                         é
                                                                                            à
                é
                                                                   é
                                                                          ê
                                                            é
                                                                                         é
        Internet enti rement chiffr , qui utilise l'extension .onion. Vous n'avez probablement pas entendu
                                    é
                     è
        parler de cette extension, et pour cause: les sites qui l'utilisent ne sont pas accessibles sans Tor.
            En fait lorsque vous voulez visiter un site web, vous entrez son nom de domaine ( par exemple
                                                                                                  é
        "wikipedia.fr"). Cette adresse humainement lisible et pratique n'a pas de sens pour le r seau, qui ne
        comprend que les adresse IP.
                                                         7/16
   2   3   4   5   6   7   8   9   10   11   12