git.schokokeks.org
Repositories
Help
Report an Issue
tor-webwml.git
Code
Commits
Branches
Tags
Suche
Strukturansicht:
3a9733aeb
Branches
Tags
bridges
docs-debian
jobs
master
press-clips
tor-webwml.git
fr
overview.wml
r9602@danube: weasel | 2006-08-29 01:18:28 +0200 Move based-on-revision numbers to svn
Peter Palfrader
commited
3a9733aeb
at 2006-08-29 01:18:47
overview.wml
Blame
History
Raw
## translation metadata # Based-On-Revision: 7935 # Last-Translator: arno.@no-log.org #include "head.wmi" TITLE="Vue d'ensemble" <div class="main-column"> <h2>Tor : Vue d'ensemble</h2> <hr /> <p> Tor est un r�seau de tunnels virtuels qui permet d'am�liorer l'intimit� et la s�curit� sur Internet. Il offre aussi la possibilit� aux d�veloppeurs de cr�er de nouveaux outils de communication respectueux de la vie priv�e. Tor fournit les bases gr�ce auxquelles de multiples applications vont permettre � des organisations et � des individus d'�changer des informations sur les r�seaux publics sans compromettre leur intimit�. </p> <p>Des particuliers utilisent Tor pour emp�cher les sites web de pister leurs connexions et celles de leurs familles, ou bien pour se connecter � des services de news, de messagerie instantan�e ou autres lorsque ceux-ci sont bloqu�s par leurs fournisseurs d'acc�s. Des particuliers utilisent aussi Tor dans le cadre de communications personnelles sensibles pour lesquelles elles ne veulent pas d�voiler leur adresse IP : forums de discussion pour victimes de viol ou d'agressions, services m�dicaux, etc. Les <a href="<page docs/tor-hidden-service>">services cach�s</a> de Tor permettent de publier des sites web, ou de proposer d'autres services, uniquement accessibles via Tor, sans avoir � r�v�ler l'emplacement g�ographique du site.</p> <p>Tor permet � des journalistes de communiquer de mani�re plus s�curis�e avec des contacts ou des dissidents. Des organisations non gouvernementales utilisent Tor pour leurs �changes avec leurs membres afin d'�viter de d�voiler leur identit�.</p> <p>Des groupes comme Indymedia recommandent � leurs membres l'usage de Tor pour prot�ger leur confidentialit� et leur s�curit�. Des groupes activistes comme l'Electronic Frontier Foundation (EFF) encouragent le d�veloppement de Tor qu'ils voient comme un moyen de pr�server les libert�s civiles sur Internet. Des entreprises utilisent Tor pour �tudier leurs concurrents sans �tre surveill�es. Elles l'utilisent aussi pour remplacer les <abbr lang="en" title="Virtual Private Network : R�seau priv� virtuel">VPNs</abbr> traditionnels, qui ne masquent ni la quantit� des donn�es �chang�es, ni la dur�e, ni la date des connexions. Dans quelles entreprises les employ�s travaillent-t-ils tard ? Quelles sont les organisations dont les employ�s consultent des sites d'offre d'emploi ? Quels bureaux d'�tude ont communiqu� avec quels cabinets d'avocats d'affaire ? </p> <p>Une des divisions de l'US Navy utilise Tor comme outil de renseignement dont le code est ouvert. Une de ses �quipes s'est �galement servie de Tor r�cemment lorsqu'elle �tait d�ploy�e au Moyen-Orient. La police utilise Tor pour visiter ou surveiller des sites web sans que les adresses IP gouvernementales n'apparaissent dans les logs des serveurs, ainsi que lors de certaines op�rations, pour des raisons de s�curit�.</p> <p>La diversit� des utilisateurs est en fait <a href="http://freehaven.net/doc/fc03/econymics.pdf">une composante importante de la s�curit� de Tor</a>. Vous �tes m�l�s aux autres utilisateurs de Tor ; plus la base d'utilisateurs est nombreuse et vari�e, meilleure est la protection de l'anonymat.</p> <h3>Pourquoi nous avons besoin de Tor</h3> <p>Tor prot�ge de � l'analyse de trafic �, une forme courante de surveillance sur Internet. En connaissant la source et la destination de votre trafic Internet, on peut d�couvrir vos habitudes et vos centres d'int�r�t. Cela peut avoir des cons�quences financi�res si par exemple, un site de commerce en ligne ne propose pas les m�mes prix en fonction de votre pays ou institution d'origine. Il y a m�me des cas o� votre emploi ou bien votre s�curit� physique peuvent �tre compromis si vous d�voilez qui et o� vous �tes. Si par exemple vous voyagez � l'�tranger, et que vous vous connectez � l'ordinateur de votre employeur pour recevoir ou envoyer des emails, vous risquez de r�v�ler votre pays d'origine et votre situation professionnelle � quiconque est en train d'observer le r�seau, et ce m�me si la communication est crypt�e.</p> <p>Comment fonctionne l'analyse de trafic ? Les paquets de donn�es Internet se composent de deux parties : une charge utile, et un en-t�te utilis� pour le routage. La charge utile correspond aux donn�es que l'on veut effectivement envoyer : un email, une page web, un fichier audio, etc. L'en-t�te contient entre autres l'origine, la destination, la taille des donn�es. M�me si vous cryptez vos donn�es, les en-t�tes restent visibles, et une analyse du trafic peut r�v�ler beaucoup de choses sur ce que vous faites, et peut-�tre ce que vous dites.</p> <p>Un probl�me classique de protection de la vie priv�e est que les destinataires de vos communications peuvent savoir que vous en �tes l'auteur en regardant les en-t�tes. Les interm�diaires autoris�s, comme les fournisseurs d'acc�s Internet, ainsi que parfois, des interm�diaires non autoris�s, le peuvent aussi. Une forme d'analyse de trafic tr�s simple consiste donc par exemple � capturer le trafic entre un exp�diteur et un destinataire, et � regarder les en-t�tes.</p> <p>Mais il existe des formes d'analyse de trafic plus pouss�es. Certains attaquants �pient plusieurs endroits de l'Internet, et se servent de techniques statistiques sophistiqu�es pour observer des motifs dans les communications. Le cryptage ne dissimule que le contenu du trafic et pas les en-t�tes. Il ne prot�ge donc pas contre ces attaques.</p> <h3>La solution : une r�seau anonyme d�centralis�</h3> <p>Tor r�duit les risques d'analyses de trafic simples ou sophistiqu�es, en r�partissant vos transactions entre plusieurs endroits de l'Internet. On ne peut donc pas, en observant un seul point, vous associer � votre destinataire. C'est comme utiliser un chemin tortueux et difficile � suivre pour semer un poursuivant (tout en effa�ant de temps en temps ses traces) . Au lieu d'emprunter un itin�raire direct entre la source et la destination, les paquets de donn�es suivent une trajectoire al�atoire � travers plusieurs serveurs qui font dispara�tre vos traces. Personne ne peut donc d�duire de l'observation d'un point unique, d'o� viennent, ni o� vont les donn�es.</p> <img alt="Circuit de Tor, premi�re phase" src="$(IMGROOT)/htw1_fr.png" /> <p>Pour d�finir un trajet priv� � travers le r�seau Tor, le logiciel de l'utilisateur d�termine au fur et � mesure un circuit de connexions crypt�es � travers les serveurs du r�seau. Le circuit est construit �tape par �tape, et chaque serveur le long du chemin ne conna�t que celui qui lui a transmis les donn�es, et celui auquel il va les retransmettre. Aucun serveur ne conna�t � lui tout seul le chemin complet pris par un paquet de donn�es. Le client n�gocie ind�pendamment une paire de cl� de chiffrement avec chaque serveur du circuit. Aucun d'eux ne peut donc intercepter la connexion au passage.</p> <img alt="Circuit de Tor, deuxi�me phase" src="$(IMGROOT)/htw2_fr.png" /> <p>Une fois le circuit �tabli, diff�rents types de donn�es peuvent �tre �chang�es, et plusieurs sortes d'applications peuvent �tre utilis�es via le r�seau Tor. Vu que chaque serveur ne voit pas plus d'une �tape dans le circuit, ni un �ventuel interm�diaire, ni un noeud compromis ne peuvent analyser le trafic pour �tablir une relation entre la source et la destination d'une connexion.</p> <p>Pour des raisons d'efficacit�, le logiciel Tor utilise le m�me circuit pour des connexions espac�es de quelques minutes. Les requ�tes ult�rieures utiliseront un nouveau circuit, afin d'�viter que l'on puisse faire le lien entre vos actions pr�c�dentes, et les nouvelles.</p> <p>Tor ne fonctionne qu'avec les flux <abbr title="Transmission Control Protocol">TCP</abbr>, et peut �tre employ� par n'importe quelle application qui supporte SOCKS.</p> <img alt="Circuit de Tor, troisi�me phase" src="$(IMGROOT)/htw3_fr.png" /> <h3>Les services cach�s</h3> <p>Les utilisateurs de Tor ont aussi la possibilit� d'offrir des services, comme par exemple un site web ou un serveur de messagerie instantan�e, tout en masquant le lieu g�ographique de ce service. Les autres utilisateurs de Tor peuvent se connecter � ces <a href="<page docs/tor-hidden-service>">services cach�s</a> en utilisant le syst�me de � points de rendez-vous � de Tor. Ni le serveur, ni l'utilisateur ne peuvent alors d�couvrir avec qui ils communiquent. Ces services cach�s pourraient permettre de mettre en place un site web sur lesquels des auteurs publieraient sans craindre la censure. Personne ne pourrait savoir qui a mis en place le site, et personne ne pourrait savoir qui a post� sur le site, pas m�me celui qui l'a mis en place.</p> <h3>Rester anonyme</h3> <p>Tor ne r�sout pas tous les probl�mes d'anonymat. Il ne s'occupe que du transport des donn�es. Vous devez utiliser des programmes appropri�s aux diff�rents protocoles si vous voulez �viter que les sites que vous visitez puissent vous identifier. Vous pouvez par exemple utiliser un proxy web comme Privoxy, pour bloquer les cookies et les informations sp�cifiques � votre navigateur lorsque vous surfez.</p> <p>Pour prot�ger votre anonymat, soyez malin. Ne rentrez pas votre nom ou d'autres informations personnelles dans les formulaires web. Soyez conscients que, comme tout r�seau d'anonymat suffisamment rapide pour du surf sur le web, Tor ne prot�ge pas contre certaines attaques temporelles : si votre attaquant peut observer � la fois le trafic sortant de votre poste, et le trafic arrivant � votre destination, il va pouvoir, gr�ce � des analyses statistiques, �tablir un lien entre les deux.</p> <h3>Le futur de Tor</h3> <p>Le pari de mettre en place un r�seau d'anonymat utilisable aujourd'hui sur l'Internet n'est pas encore gagn�. Nous voulons que le logiciel corresponde aux besoins des utilisateurs. Nous voulons aussi que le r�seau reste fiable et puisse supporter le maximum d'usagers possible. S�curit� et facilit� d'utilisation ne sont pas des notions antagonistes : plus Tor deviendra simple � utiliser, plus le nombre d'utilisateurs grandira, plus il sera difficile de pister une personne parmi toutes les connexions possibles, meilleure sera la s�curit� pour tout le monde. Nous progressons, mais nous avons besoin de votre aide. Pourquoi ne pas <a href="<page docs/tor-doc-server>">mettre en place un serveur</a>, ou <a href="<page volunteer>">vous investir</a> dans <a href="<page developers>">le d�veloppement</a> ? </p> <p>Les tendances l�gislatives et technologiques actuelles menacent de plus en plus notre anonymat, restreignant ainsi notre libert� d'expression et d'acc�s � l'information sur l'Internet. Cela fragilise �galement la s�curit� nationale et les infrastructures critiques en rendant les communications entre les individus, les organisations, les soci�t�s, et les gouvernements, vuln�rables � l'analyse de trafic. Chaque utilisateur et chaque serveur introduit de la diversit�, renfor�ant ainsi la possibilit� offerte par Tor de nous laisser reprendre le contr�le de notre s�curit� et de notre vie priv�e.</p> </div><!-- #main --> #include <foot.wmi>