Fonctionnement du réseau tor

in fr •  6 years ago 

anonymous-2755365_1920.jpg

Lorsque nous sommes sur l'internet, nous ne voulons pas forcément qu'une personne puisse savoir quel contenu nous souhaitons visiter. Parfois, nous voulons même cacher le fait que nous accédons à un service en particulier. C'est dans la recherche de ce problème que les réseaux à onion ont été créer. On peut notamment citer TOR "The Onion Router" qui est le plus populaire. Dans cet article, nous allons détailler le fonctionnement de ce type de réseau.

Principe de clés asymétriques

Le réseau en onion s'appuie sur le principe de clés asymétriques. Dans ce système, nous allons avoir deux clés, une clé publique et une clé privé. Lorsque nous allons chiffrer un message, nous allons utiliser la clé publique. Afin de déchiffrer ce message, nous allons utiliser la clé privée. Ainsi, si, par exemple, Alice souhaite communiquer avec Bob, sans que personnes ne puissent avoir accès directement accès au contenu, nous allons utiliser ce principe de clés. Alice va générer une clé publique et privée. Elle va donner sa clé publique à bob qui, à l'aide de celle-ci, va chiffrer son message et le donner à Alice. Alice n'a plus qu'a déchiffré ce message à l'aide de sa clé privé. Dans ce principe, la clé privée ne doit jamais être montrée. On diffuse uniquement la clé publique.

Routage en onion

Une fois le principe de clés expliqué, nous allons pouvoir réutiliser ce principe pour les réseaux en onion. Nous sommes dans un réseau et nous souhaitons accéder à un contenu présent sur un serveur. Pour cela, nous allons avoir à notre disposition plusieurs clés privées et publiques que nous avons données à certains intermédiaires. Comme vous pouvez le constater à l'aide du schéma ci-dessous, nous avons à notre disposition trois pair de clés K1, K2 et K3. Ainsi, si nous souhaitons envoyer un message, nous allons dans un premier temps le chiffrer avec la clé K3, puis K2 et enfin K1. Puis, nous allons envoyer ce paquet à l'ordinateur 1. Une fois qu'il reçoit ce message, il va le déchiffrer à l'aide de sa clé privée qu'il possède. Il voit que le message est encore chiffré et il l'envoie à l'ordinateur 2. Il réitère ce procédé, c'est-à-dire, il déchiffre le paquet à l'aide de sa clé et il voit que le message est encore chiffré. Ainsi, il l'envoie à l'ordinateur 3. En déchiffrant ce message, il va pouvoir exécuter la requête demandée. Une fois la réponse obtenue, l'ordinateur 3 va chiffrer à l'aide de sa clé publique la réponse qu'il va renvoyer à l'ordinateur 2. Ce dernier chiffre avec sa clé publique et envoie ce paquet à l'ordinateur 1 qui fait de même. Ainsi, nous obtenons un message chiffré en plusieurs couches que l'on va pouvoir déchiffré à l'aide des clés que nous avons à notre disposition.

Document sans titre(1).png

Un réseau en onion va donc transmettre un message chiffré en plusieurs couches. Chaque ordinateur peut dans le cas d'une requête, déchiffré le message où, dans le cas d'une réponse, chiffré le message à l'aide des différentes clés que chacun des ordinateurs a à sa disposition. Ainsi, dans un réseau en onion, personne ne peut réellement avoir accès au contenu du message ni même savoir la provenance ainsi que la destination du message.

Authors get paid when people like you upvote their post.
If you enjoyed what you read here, create your account today and start earning FREE STEEM!
Sort Order:  

Article intéressant, le principe de Tor est bien expliqué, pour rendre plus attrayant ton article tu aurais pu mettre plus d'images, comme des schémas par exemple.