Tor (The Onion Router) est une collection de serveurs proxy, un anonymiseur décentralisé. Grâce à Tor, l'utilisateur a la possibilité de rester anonyme sur Internet. Le nom de « bulbe routeur » a été donné en raison du principe du réseau: il est construit sur la base de « niveaux », tout comme un oignon est constitué de feuilles superposées. Comment fonctionne Tor ?
Instructions
Étape 1
Le réseau anonyme Tor se compose de soi-disant « nœuds », et le terme « relais » peut également être utilisé pour désigner les participants au réseau. Chaque relais est un serveur proxy capable de recevoir et d'envoyer des données. Tout utilisateur, ayant configuré le client Tor, peut transformer son PC en nœud, c'est-à-dire à l'élément de chaîne. Le paquet du client au serveur ne passe pas directement, mais à travers une chaîne composée de trois nœuds sélectionnés au hasard.
Étape 2
Le chemin approximatif que chaque paquet prend dans le réseau anonyme Tor est représenté schématiquement dans l'illustration:
Étape 3
Lorsque l'utilisateur démarre le client réseau anonyme Tor, ce dernier se connecte aux serveurs Tor et reçoit une liste de tous les nœuds disponibles. Sur un grand nombre de relais (environ 5000), seuls trois sont choisis au hasard. Une autre transmission de données est effectuée via ces trois nœuds aléatoires, et elle est effectuée séquentiellement du relais "supérieur" au relais "inférieur".
Étape 4
Avant d'envoyer un paquet au premier relais de la chaîne, côté client, ce paquet est crypté séquentiellement: d'abord pour le troisième nœud (flèche rouge), puis pour le deuxième (flèche verte), et enfin pour le premier (flèche bleue).
Étape 5
Lorsque le premier relais (R1) reçoit un paquet, il décrypte le niveau le plus élevé (flèche bleue). Ainsi, le relais reçoit des données sur l'endroit où envoyer le paquet plus loin. Le paquet est relayé, mais avec deux couches de cryptage au lieu de trois. Les deuxième et troisième relais fonctionnent de manière similaire: chaque nœud reçoit un paquet, décrypte sa "propre" couche et envoie le paquet plus loin. Le dernier (troisième, R3) relais de la chaîne délivre le paquet à la destination (serveur) en clair. La réponse du serveur suit de la même manière la même chaîne, mais en sens inverse.
Étape 6
Cette approche offre plus de garanties d'anonymat que les anonymiseurs traditionnels. L'anonymat est obtenu en masquant la source principale du package. Il est également important que tous les nœuds participant au transfert ne reçoivent pas d'informations sur le contenu du paquet, mais uniquement des données sur l'origine du message crypté et à qui le transférer davantage.
Pour garantir l'anonymat, le réseau Tor utilise à la fois un cryptage symétrique et asymétrique. Chaque couche utilise les deux méthodes, ce qui distingue également Tor des autres anonymiseurs.