« Tor, conception, fonctionnement et limites » : différence entre les versions

Aller à la navigation Aller à la recherche
Ligne 177 : Ligne 177 :
[[Image:Step1.png|thumb|Etape 1]]
[[Image:Step1.png|thumb|Etape 1]]
Le service caché va établir quelques circuits et demander aux relais de sortie de servir de point d'introduction (https://gitweb.torproject.org/torspec.git/tree/rend-spec.txt) (Je n'en ai représenté que deux dans l'exemple). Concrètement, le service caché commence par récupèrer les IP de ces points d'introduction, en l'occurence 198.50.159.155 et 41.231.53.101 (exemples réels d'IP de noeuds de sortie).
Le service caché va établir quelques circuits et demander aux relais de sortie de servir de point d'introduction (https://gitweb.torproject.org/torspec.git/tree/rend-spec.txt) (Je n'en ai représenté que deux dans l'exemple). Concrètement, le service caché commence par récupèrer les IP de ces points d'introduction, en l'occurence 198.50.159.155 et 41.231.53.101 (exemples réels d'IP de noeuds de sortie).
=====Etape 2 :=====


[[Image:Step2.png|thumb|Etape 2]]
[[Image:Step2.png|thumb|Etape 2]]
Ligne 185 : Ligne 187 :


Un HSDir est un relai Tor comme un autre, mais qui va assurer une fonction supplémentaire. Il va recevoir des informations sur les services cachés afin de permettre aux utilisateurs de Tor de les contacter. Un relai acquiert le statut de HSDir via le consensus, au même titre que les noeuds de sortie ou les noeuds gardiens (https://gitweb.torproject.org/torspec.git/tree/rend-spec.txt).
Un HSDir est un relai Tor comme un autre, mais qui va assurer une fonction supplémentaire. Il va recevoir des informations sur les services cachés afin de permettre aux utilisateurs de Tor de les contacter. Un relai acquiert le statut de HSDir via le consensus, au même titre que les noeuds de sortie ou les noeuds gardiens (https://gitweb.torproject.org/torspec.git/tree/rend-spec.txt).
=====Etape 3 :=====


[[Image:Step3.png|thumb|Etape 3]]
[[Image:Step3.png|thumb|Etape 3]]
Supposons maintenant que vous, utilisateur, souhaitiez contacter Grams. Votre machine, après avoir téléchargé le consensus et trouvé dedans les IP des HSDir, va les contacter, toujours en passant par le Réseau Tor. Votre client va télécharger le descripteur de service caché et vérifier la signature. Votre machine connaît maintenant les IP des points d'introduction.
Supposons maintenant que vous, utilisateur, souhaitiez contacter Grams. Votre machine, après avoir téléchargé le consensus et trouvé dedans les IP des HSDir, va les contacter, toujours en passant par le Réseau Tor. Votre client va télécharger le descripteur de service caché et vérifier la signature. Votre machine connaît maintenant les IP des points d'introduction.
=====Etape 4 :=====


[[Image:Step4.png|thumb|Etape 4]]
[[Image:Step4.png|thumb|Etape 4]]
Votre machine va maintenant établir un circuit aléatoire. Le noeud de sortie choisi sera le point de rendez-vous. Après avoir établi la connexion, votre machine va communiquer au point de rendez-vous un secret qui servira à authentifier le service caché.
Votre machine va maintenant établir un circuit aléatoire. Le noeud de sortie choisi sera le point de rendez-vous. Après avoir établi la connexion, votre machine va communiquer au point de rendez-vous un secret qui servira à authentifier le service caché.


=====Etape 5 :=====
[[Image:Step5.png|thumb|Etape 5]]
Votre machine va garder la connexion au point de rendez-vous en attente. Elle va ensuite établir un circuit aléatoire vers un des points d'introduction, dont les IP ont été téléchargées depuis le HSDir. Le point d'introduction va ensuite relayer les données jusqu'au service caché.
Concrètement, le client Tor va envoyer au service caché l'IP du point de rendez-vous, la première partie de l'échange de Diffie-Hellman qui servira à négocier une clé symétrique entre le client et le service caché, et le secret qui a été dit au point de rendez-vous. Ces informations sont chiffrées avec la clé publique du service caché (téléchargée depuis le HSDir), et ensuite protégée dans le traditionnel oignon de chiffrement de Tor. Les 3 relais côté client épluchent chacun une couche de l'oignon, et les 3 relais côté service caché en reconstituent chacun une.




[[Image:Step5.png|thumb|Etape 5]]
[[Image:Step6.png|thumb|Etape 6]]
[[Image:Step6.png|thumb|Etape 6]]
[[Image:Step7.png|thumb|Etape 7]]
[[Image:Step7.png|thumb|Etape 7]]
245

modifications

Menu de navigation