Outils du site

Outils pour utilisateurs


documentation:reseau:tor (lu 13841 fois)

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Prochaine révision
Révision précédente
documentation:reseau:tor [le 07/08/2014 à 19h21]
111110101011 créée
documentation:reseau:tor [le 03/04/2023 à 08h55] (Version actuelle)
111110101011 [Tor et le P2P]
Ligne 7: Ligne 7:
 Initialement, Tor n'a pas vocation à être utilisé conjointement à des systèmes peer-to-peer. La raison est simple: l'architecture réseau de Tor ne repose pas sur le peer-to-peer, mais sur un nombre limité de machines tenues par des volontaires. Faire transiter un réseau P2P par le réseau Tor, c'est donc recentraliser les communications, et perdre l'intérêt que possède le réseau P2P. Initialement, Tor n'a pas vocation à être utilisé conjointement à des systèmes peer-to-peer. La raison est simple: l'architecture réseau de Tor ne repose pas sur le peer-to-peer, mais sur un nombre limité de machines tenues par des volontaires. Faire transiter un réseau P2P par le réseau Tor, c'est donc recentraliser les communications, et perdre l'intérêt que possède le réseau P2P.
  
-Cela exclue donc des scénarios d'usages possibles le téléchargement de fichiers volumineux. Ce qui est privilégiéc'est la possibilité de surfer sur des sites web de façon anonyme.+Le réseau Tor est même peut-être volontairement centraliséde façon à ce qu'il n'atteigne pas une échelle où il serait difficile de surveiller la compromission de chaque noeud (±3000 noeuds), ce qui reste délicat même en l'état ((Voir [[https://blog.torproject.org/blog/tor-security-advisory-relay-early-traffic-confirmation-attack|cet article]] sur le blog de TorProject)).
  
 +Cela exclue donc des scénarios d'usages possibles le téléchargement de fichiers volumineux. Ce qui est privilégié, c'est la possibilité de surfer sur des sites web de façon anonyme. Le traffic engendré par le P2P étant d'une autre échelle que celui du surf classique.
  
 +Element supplémentaire de la non-adaptabilité du réseau Tor au P2P, celui-ci ne gère par le protocole UDP, qui est utilisé par [[def>DHT]].
 +
 +A vérifier/creuser: En outre, tout comme pour un VPN, le protocole BitTorrent contient des éléments qui permettent d'identifier la personne qui en est à l'origine du traffic. Pour le dire d'une façon imagée, il ne sert à rien de passer par un chemin de routage tortueux, si au bout du compte vous dévoilez votre prénom et nom de famille à la personne à qui vous vous adressez.
 +
 +Voir aussi:
 +  * https://blog.torproject.org/blog/bittorrent-over-tor-isnt-good-idea
 +  * http://www.leviathansecurity.com/blog/the-case-of-the-modified-binaries, un article qui évoque un problème constaté avec les noeuds de sortie Tor, qui ont pu modifier les données des exécutables à la volée. 
 +  * https://blog.torproject.org/blog/possible-upcoming-attempts-disable-tor-network, un billet au sujet d'une attaque planifiée (décembre 2014) qui viserait les serveurs «Directory authorities» de Tor.
 +  * https://sebsauvage.net/links/?MuE27A : mini-tuto Onionshare pour créer rapidement un site Tor
 ===== Liens ===== ===== Liens =====
  
documentation/reseau/tor.1407432074.txt.gz · Dernière modification: le 07/08/2014 à 19h21 de 111110101011