Outils du site

Outils pour utilisateurs


documentation:reseau:tor (lu 13036 fois)

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
documentation:reseau:tor [le 02/09/2014 à 17h42]
111110101011 [Tor et le P2P]
documentation:reseau:tor [le 03/04/2023 à 08h55] (Version actuelle)
111110101011 [Tor et le P2P]
Ligne 7: Ligne 7:
 Initialement, Tor n'a pas vocation à être utilisé conjointement à des systèmes peer-to-peer. La raison est simple: l'architecture réseau de Tor ne repose pas sur le peer-to-peer, mais sur un nombre limité de machines tenues par des volontaires. Faire transiter un réseau P2P par le réseau Tor, c'est donc recentraliser les communications, et perdre l'intérêt que possède le réseau P2P. Initialement, Tor n'a pas vocation à être utilisé conjointement à des systèmes peer-to-peer. La raison est simple: l'architecture réseau de Tor ne repose pas sur le peer-to-peer, mais sur un nombre limité de machines tenues par des volontaires. Faire transiter un réseau P2P par le réseau Tor, c'est donc recentraliser les communications, et perdre l'intérêt que possède le réseau P2P.
  
-Cela exclue donc des scénarios d'usages possibles le téléchargement de fichiers volumineux. Ce qui est privilégiéc'est la possibilité de surfer sur des sites web de façon anonyme.+Le réseau Tor est même peut-être volontairement centraliséde façon à ce qu'il n'atteigne pas une échelle où il serait difficile de surveiller la compromission de chaque noeud (±3000 noeuds), ce qui reste délicat même en l'état ((Voir [[https://blog.torproject.org/blog/tor-security-advisory-relay-early-traffic-confirmation-attack|cet article]] sur le blog de TorProject)).
  
-Le réseau Tor est aussi volontairement centralisésans doute pour faire en sorte qu'il n'atteigne pas une échelle où il serait difficile de surveiller la compromission de chaque noeud. Le réseau stagnerait ainsi pour fonctionner à ±3000 noeudsce qui ne le rend pas immune((Voir [[https://blog.torproject.org/blog/tor-security-advisory-relay-early-traffic-confirmation-attack|cet article]] sur le blog de TorProject)).+Cela exclue donc des scénarios d'usages possibles le téléchargement de fichiers volumineux. Ce qui est privilégiéc'est la possibilité de surfer sur des sites web de façon anonyme. Le traffic engendré par le P2P étant d'une autre échelle que celui du surf classique. 
 + 
 +Element supplémentaire de la non-adaptabilité du réseau Tor au P2Pcelui-ci ne gère par le protocole UDP, qui est utilisé par [[def>DHT]]. 
 + 
 +A vérifier/creuser: En outre, tout comme pour un VPN, le protocole BitTorrent contient des éléments qui permettent d'identifier la personne qui en est à l'origine du traffic. Pour le dire d'une façon imagée, il ne sert à rien de passer par un chemin de routage tortueux, si au bout du compte vous dévoilez votre prénom et nom de famille à la personne à qui vous vous adressez.
  
 Voir aussi: Voir aussi:
   * https://blog.torproject.org/blog/bittorrent-over-tor-isnt-good-idea   * https://blog.torproject.org/blog/bittorrent-over-tor-isnt-good-idea
- +  * http://www.leviathansecurity.com/blog/the-case-of-the-modified-binaries, un article qui évoque un problème constaté avec les noeuds de sortie Tor, qui ont pu modifier les données des exécutables à la volée.  
- +  * https://blog.torproject.org/blog/possible-upcoming-attempts-disable-tor-network, un billet au sujet d'une attaque planifiée (décembre 2014) qui viserait les serveurs «Directory authorities» de Tor. 
 +  * https://sebsauvage.net/links/?MuE27A : mini-tuto Onionshare pour créer rapidement un site Tor
 ===== Liens ===== ===== Liens =====
  
documentation/reseau/tor.1409672532.txt.gz · Dernière modification: le 02/09/2014 à 17h42 de 111110101011