cb1a8481f78a0d7565f92cea385c6d2ede2bb386
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 14 years ago

1) 
2) 
3) 
4) 
5) 
6) 
7) ## translation metadata
Roger Dingledine put the svn properties back

Roger Dingledine authored 14 years ago

8) # Revision: $Revision$
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 14 years ago

9) # Translation-Priority: 3-low
10) #include "head.wmi" TITLE="Tor: Hidden Service Protocol" CHARSET="UTF-8"
11) <div class="main-column">
12) 
13) <h2>Tor: Protocole des Services Cachés</h2>
14) <hr />
15) 
16) <p>
17) Tor permet à ses utilisateurs de cacher leur emplacement tout en leur
18) offrant différents types de services tels que la publication de site web ou
19) un serveur de messagerie instanée. En utilisant les "points de rendez-vous"
20) Tor, les autres utilisateurs de Tor peuvent se connecter à ces services
21) cachés de manière à ce que ni celui qui publie l'information ni celui qui la
22) consulte ne puisse connaître leur identité respective. Cette page décrit les
23) détails techniques du fonctionnement du protocole de "rendez-vous". Si vous
24) désirez des instructions plus opérationnelles, consultez notre page sur la
25) <a href="<page docs/tor-hidden-service>">configuration des services
26) cachés</a>.
27) </p>
28) 
29) <p>
30) Un service caché doit afficher son existence dans le réseau Tor avant que
31) des clients puissent le contacter. Par conséquent, le service récupère des
32) noeuds au hasard, construit des circuits vers eux et leur demande d'agir
33) comme des <em>points d'introduction</em> en leur fournissant sa clef
34) publique. Notez que dans les schémas suivant, les liens verts représentent
35) des circuits plutôt que des connexions directes. L'utilisation d'un circuit
36) Tor complet rend difficile pour quiconque d'associer un point d'introduction
37) avec l'adresse IP du serveur caché. Bien que les points d'introduction et
38) les autres disposent de l'identité (la clef publique) du service caché, ils
39) ne doivent rien savoir de l'emplacement du serveur caché (Adresse IP).
40) </p>
41) 
42) # maybe add a speech bubble containing "PK" to Bob, because that's what
43) # Bob tells to his introduction points
44) <img alt="Tor hidden service step one" src="$(IMGROOT)/THS-1.png" />
45) 
46) 
47) 
48) <p>
49) Etape deux: le service caché construit un <em>descripteur de service
50) caché</em> contenant sa clef publique et un résumé de chaque point
51) d'introduction qu'il signe avec sa clef privée.  Il stocke ce descripteur
52) sur un ensemble de serveurs d'annuaires, encore une fois en utilisant un
53) circuit complet dans Tor afin de cacher le lien entre le serveur d'annuaire
54) qui stocke le descripteur et l'adresse IP du serveur caché. Le descripteur
55) sera trouvé par des clients qui recherchent XYZ.onion où XYZ est un nom de
56) 16 caractères de long qui peut seulement être dérivé de la clef publique du
57) service. Une fois cette étape achevée, le service caché est démarré.
58) </p>
59) 
60) <p>
61) Bien que cela semble peu pratique d'utiliser un nom de service
62) automatiquement généré, cela permet d'atteindre l'objectif suivant: Tout le
63) monde &mdash; y compris les points d'introduction, les serveurs d'annuaire
64) et ,bien entendu, les clients &mdash; peuvent vérifier qu'ils communiquent
65) avec le bon service caché. Vous pouvez également consulter <a
66) href="https://zooko.com/distnames.html">la conjecture de Zooko</a> qui
67) précise qu'on peut atteindre deux des trois fonctionnalités suivantes:
68) décentralisation, sécurité, noms compréhensibles pour un être
69) humain. Peut-être qu'un jour, quelqu'un implémentera une fonctionnalité <a
70) href="http://www.skyhunter.com/marcs/petnames/IntroPetNames.html">Petname</a>
71) sur les noms de services cachés ?
72) </p>
73) 
74) # maybe replace "database" with "DHT"; further: how incorrect
75) # is it to *not* add DB to the Tor cloud, now that begin dir cells are in
76) # use?
77) <img alt="Tor hidden service step two" src="$(IMGROOT)/THS-2.png" />
78) 
79) 
80) 
81) 
82) <p>
83) Étape 3: Un client qui voudrait contacter un service caché doit d'abord
84) connaître son adresse onion. Après cela, le client peut lancer une tentative
85) de connexion en téléchargeant le descripteur des serveurs d'annuaire. S'il y
86) a un descripteur pour XYZ.onion (le service caché peut aussi bien être
87) arrêté ou avoir disparu depuis longtemps ou bien il peut y avoir une erreur
88) de frappe dans l'adresse onion), le client créé un circuit vers un autre
89) noeud au hasard et lui demande d'agir comme un point de <em>rendez-vous</em>
90) en lui communiquant un secret partagé.
91) </p>
92) 
93) # maybe add "cookie" to speech bubble, separated from the surrounded
94) # "IP1-3" and "PK"
95) <img alt="Tor hidden service step three" src="$(IMGROOT)/THS-3.png" />
96) 
97) 
98) 
99) <p>
100) Etape quatre: Une fois que le descripteur est présent et que le point de
101) rendez-vous est créé, le client génère un message de <em>bienvenue</em>
102) (chiffré avec la clef publique du service caché), incluant l'adresse du
103) point de rendez-vous et le secret partagé. Le client envoie ce message à
104) l'un des points d'introduction en lui demandant de le délivrer au service
105) caché. Encore une fois, la communication a lieu dans un circuit de manière à
106) ce que personne ne puisse faire le lien entre le message de bienvenue et
107) l'adresse IP du client, assurant l'anonymat du client. 
108) </p>
109) 
110) <img alt="Tor hidden service step four" src="$(IMGROOT)/THS-4.png" />
111) 
112) <p>
113) Etape cinq: Le service caché déchiffre le message de bienvenue du client et
114) y trouve l'adresse du point de rendez-vous ainsi que le secret partagé. Le
115) service créé alors un circuit vers le point de rendez-vous et lui envoie le
116) secret partagé dans un message rendez-vous. 
117) </p>
118) 
119) <p>
Runa A. Sandvik updated files for the website

Runa A. Sandvik authored 14 years ago

120) At this point it is of special importance that the hidden service sticks to
121) the same set of <a
122) href="<wiki>TorFAQ#Whatsthisaboutentryguardformerlyknownashelpernodes">entry
123) guards</a> when creating new circuits. Otherwise an attacker could run his
124) own relay and force a hidden service to create an arbitrary number of
125) circuits in the hope that the corrupt relay is picked as entry node and he
126) learns the hidden server's IP address via timing analysis. This attack was
127) described by &Oslash;verlier and Syverson in their paper titled <a
128) href="http://freehaven.net/anonbib/#hs-attack06">Locating Hidden
129) Servers</a>.