• Blog
  • Qu’est-ce que Tor et le navigateur Tor ?

Qu’est-ce que Tor et le navigateur Tor ?

Jan 18, 2023

Qu’est-ce que Tor ?

Tor (Le Routeur Oignon) est une solution de réseau pour la communication en ligne anonyme.

La technologie de Tor est basée sur le « routage en oignon », dans lequel le trafic Internet est crypté par plusieurs couches, emballé de manière similaire à un oignon, et déchiffré couche par couche avant d’atteindre sa destination, garantissant que les données restent anonymes pendant la transmission.

Torest une organisation à but non lucratif qui mène des recherches et des développements sur la vie privée en ligne et l’anonymat. Elle a été initialement conçue pour empêcher les personnes de connaître votre emplacement ou de suivre vos habitudes de navigation, y compris en empêchant les gouvernements et les entreprises d’accéder à vos données privées.

Qui a créé Tor ?

Tor a été développé pour la première fois dans les années 1990 par le mathématicienPaul Syversonet les informaticiensG. Mike Reedet David Goldschlag, employés du Laboratoire de recherche navale des États-Unis, et Logiciel développé pour protéger les communications de renseignement des États-Unis.

Il a été d’abord publié en 2003 en public et axé sur la protection de la vie privée des utilisateurs d’Internet. Depuis lors, environ 60 pour cent des fonds provenant de laMinistères de l’État et de la Défenseont été utilisés pour financer les coûts ultérieurs.

Tor est géré conjointement par des milliers de bénévoles du monde entier grâce à un schéma technique de triple nœuds qui rend difficile pour quiconque de déterminer la source de l’information et l’emplacement des utilisateurs.

Comment fonctionne Tor ?

Le routage en oignon forme la base technique du réseau Tor. La forme de l’oignon est la structure du schéma de chiffrement de cette technologie. Plusieurs couches de chiffrement protègent le trafic lorsqu’il se déplace du sender au receiver.

how does tor work

Expéditeur de données

Par exemple, le client envoie une demande à un service web via un PC ou un appareil mobile pour rechercher sur Google.com. Cette demande est cryptée par Tor et transmise à l’un des nœuds d’entrée prédéfinis.

Noeud d’entrée

Les points d’entrée dans le réseau Tor, que nous appelons nœuds d’entrée, reçoivent des demandes d’accès chiffrées de Tor et les redirigent vers les nœuds intermédiaires. Le nœud d’entrée ne connaît que la source, et le nœud de sortie est utilisé pour intermédier la demande mais ne peut pas connaître le contenu de la demande du client.

Généralement, contrairement au reste des nœuds dynamiques de la connexion, le client pré-déterminera trois nœuds, des serveurs qui fonctionnent de manière fiable depuis longtemps et peuvent gérer des charges de transmission élevées, afin d’améliorer la stabilité et la sécurité de l’itinéraire.

Noeud du milieu

Les nœuds Tor acceptent les requêtes entrantes et les transmettent aux nœuds de sortie. Ils n’ont pas accès au texte en clair de la requête, seulement aux instances avant et après le nœud de communication.

Nœud de sortie

Le nœud de sortie visite maintenant réellement le serveur web adressé. C’est là que la demande est décryptée et transmise au serveur de destination approprié viaDNSdemande.

Récepteur de données

Les nœuds de sortie envoient des requêtes connues à l’adresse IP de la destination tandis que la source de la requête reste inconnue.

Service d’oignon

Les services Onion permettent aux personnes de naviguer mais aussi de poster de manière anonyme. Lorsque vous visitez un site web qui utilise un service Onion, le navigateur Tor affiche une icône d’oignon dans la barre d’URL, indiquant votre statut de connexion : sécurisé et utilisant un service Onion. « Service d’oignonLe protocole signifie que vous bénéficiez déjà de tous les avantages de sécurité de HTTPS sans avoir besoin d’un certificat TLS.

Qu’est-ce que le dark web ?

Alors que la sécurité exceptionnelle et l’anonymat du réseau Tor protègent la vie privée personnelle, ils offrent également un espace aux cybercriminels pour commettre des crimes. C’est pourquoi le dark web a commencé comme un canal de communication anonyme, ce qui le rend attrayant pour les pirates informatiques et les criminels.

Le dark web, ces sites qui sont inaccessibles via les moteurs de recherche traditionnels ou les navigateurs web courants, est utilisé pour faire fonctionner des marchés illicites de logiciels malveillants, de drogues, d’armes et de services criminels.

Pendant que vous surfez sur le web, vous pouvez remarquer que les adresses du dark web se terminent par une extension .onion au lieu des traditionnelles .com, .org, .edu, etc. Nous déconseillons d’essayer d’accéder au dark web légèrement, car il y a un risque élevé de logiciels malveillants et d’arnaques de phishing.

Comment utiliser Tor pour protéger votre vie privée ?

Tor a été initialement conçu pour protéger la vie privée des utilisateurs et la liberté de communiquer secrètement sans surveillance. Il peut mettre en œuvre un routage en oignon, une méthode de chiffrement multicouche des communications, pour garantir que l’emplacement réseau de l’utilisateur peut être anonymisé pendant le processus de transmission des informations. La manière unique de fonctionner de Tor est basée surTCP(Protocole de contrôle de transmission).

Qu’est-ce que le navigateur Tor ?

Le navigateur Tor est décentralisé, ce qui signifie que personne ne possède ni ne gère le navigateur Tor. Au lieu de cela, les serveurs proxy Tor, appelés nœuds, sont entièrement fournis par des milliers de bénévoles du monde entier.

Le navigateur Tor utilise des nœuds aléatoires, y compris des nœuds d’entrée, intermédiaires et de sortie, en connectant tout le monde à un système et en possédant ensuite le réseau Tor. Lorsque vous vous connectez au navigateur Tor, le nœud de sortie peut lire des données non chiffrées mais pas la source de ces données. Et c’est ce dont les gens ont besoin.

Avantages et inconvénients de Tor

Avantages

Décentralisé

Il est composé de milliers de serveurs répartis dans le monde entier, il est donc très difficile de fermer Tor. De plus, si un réseau est perturbé, tout le reste continuera de fonctionner car rien n’est centralisé.

Très anonyme

Tor est un endroit très sécurisé, avec au moins trois couches de chiffrement et de déchiffrement, ce qui améliore considérablement les performances de sécurité de Tor.

Cons

Décélération

Les messages doivent passer par trois serveurs ou plus largement distribués et être chiffrés et déchiffrés au moins trois fois, ce qui entraîne des ralentissements.

Connexion instable

De nombreux bénévoles maintiennent Tor et aucune ressource intégrée fixe n’est disponible pour la maintenance et les mises à niveau du réseau. En conséquence, certains serveurs du réseau ont des connexions de qualité variable.

Les appareils pris en charge sont limités.

Le navigateur Tor pour Android est le seul navigateur mobile officiellement pris en charge et développé par le projet Tor. Onion Browser est recommandé pour iOS. C’est un logiciel open-source. Bien qu’il utilise des circuits Tor, il ne fournit pas la même sécurité.

Comment choisir le VPN ou Tor ?

Cela dépend principalement de vos besoins : un VPN offre la confidentialité, tandis que Tor offre l’anonymat complet.

Si vous êtes très préoccupé par votre identité en ligne, Tor est meilleur. D’autre part, si vous surfez sur le web pour accéder à du contenu restreint, regarder des médias en streaming, profiter de vitesses plus rapides et avoir besoin de passer d’un appareil à un autre, le VPN est meilleur.

Facile à installer et à utiliser

Le VPN est facile à configurer. Vous devez le télécharger sur votre ordinateur ou votre appareil mobile et l’exécuter chaque fois que vous avez besoin de protection.

Plus rapide

Les VPN sont généralement plus rapides que Tor car les messages passent par un seul serveur VPN au lieu de 3 nœuds Tor. Même certains VPN qui fournissentmulti-sautLes services peuvent garantir une livraison plus rapide.

Compatibilité avec tous les appareils

Un VPN fonctionne avec plus d’appareils que Tor.WindowsSorry, I cannot translate the text as it is empty. Please provide the text that needs to be translated.MacSorry, I cannot translate the text as it is empty. Please provide the text that needs to be translated.iOSSorry, I cannot translate the text as it is empty. Please provide the text that needs to be translated.Android, Smart TV,RouteurSorry, I cannot translate the given text.Linuxpeut tous utiliser le même compte pour se connecter, et cela s’applique également à laExtension Chrome. Téléchargez l’application VPN gratuite.

Accès à l’équipe de support

Depuis que les fournisseurs de VPN sont des grandes entreprises, ils sont utiles.FAQpages de (Foire aux questions) ou les pages decentre d’aide, et les équipes de support sont là pour vous aider si vous rencontrez des problèmes.

Toutes les connexions en ligne sont protégées.

Un VPN couvrira toutes vos connexions Internet, mais Tor ne protège que ceux qui ont l’intention d’utiliser le réseau Tor.