Qu'est-ce que le routage d'oignons, exactement? [MakeUseOf explique]

Qu'est-ce que le routage d'oignons, exactement? [MakeUseOf explique] / Les navigateurs

Vie privée sur Internet. L'anonymat était l'une des plus grandes caractéristiques d'Internet dans sa jeunesse (ou l'une de ses pires caractéristiques, en fonction de la personne à qui vous le demandez). Laissant de côté les types de problèmes qui naissent de l'interaction anonyme, tels que l'absence de conséquences, la confidentialité et l'anonymat sur Internet, sont importants pour prévenir certains crimes graves, tels que le vol d'identité..

Et donc, lorsque des sujets liés à la vie privée sur Internet apparaissent, vous entendez souvent “navigation privée” et “serveurs proxy” et autres choses de ce genre. Mais honnêtement, Internet n’est jamais vraiment anonyme. Pour la plupart, vos activités peuvent être retracées jusqu'à vous; la seule différence est de savoir comment difficile c'est pour retracer vos actions jusqu'à vous. C'est là que “routage des oignons” entre.

Les bases du routage d'oignon

Une façon de comprendre le routage des oignons consiste à utiliser le concept de serveurs proxy. Accéder aux sites Web bloqués à l'aide de serveurs proxy Accéder aux sites Web bloqués à l'aide de serveurs proxy En savoir plus. Un serveur proxy est un serveur qui relaie votre connexion via ce serveur, ce qui ajoute une étape dans le chemin de vos paquets de données. Si quelqu'un traçait votre adresse IP, il la verrait comme l'adresse IP du serveur proxy au lieu de votre adresse personnelle.

Mais les serveurs proxy ne sont pas exactement anonymes. Ils gardent des journaux de tout le trafic qui passe, ce qui signifie qu'ils peuvent vous rediriger si nécessaire. Pour la plupart des activités, le serveur proxy est correct même s'il ajoute un peu de latence à votre connexion. Votre anonymat ne serait toutefois pas entièrement protégé si votre service de proxy était frappé d'une assignation à comparaître pour vos informations IP.

Le routage des oignons ressemble à une forme avancée de routage proxy. Restez en sécurité et en privé avec ces 5 modules complémentaires de cryptage [Firefox] Restez en toute sécurité et en privé avec ces 5 modules d'extension de cryptage [Firefox] Ciphers ont été utilisés au cours de l'histoire pour préserver le secret et la sécurité des données sensibles. Au lieu de laisser des informations importantes à l'air libre et accessibles à tous pour la lecture, ces chiffrements ont gardé la connaissance… Read More à chaque étape. Seulement à la fin de cette “chaîne” des noeuds d'oignon, vos données sont déchiffrées et envoyées à la destination finale. En fait, seule cette “noeud de sortie” a le pouvoir de décrypter votre message, de sorte qu'aucun autre nœud ne peut même voir ce que vous envoyez.

En raison des multiples couches de cryptage, qui ne ressemblent pas par hasard aux couches d'un oignon, il est extrêmement difficile de retracer vos informations jusqu'à vous en tant que source lorsque vous utilisez le routage d'oignon..

Un exemple simple

Avez-vous déjà entendu parler de Tor? C'est un réseau sécurisé qui utilise le routage des oignons pour que toute votre activité soit aussi cryptée et cachée que possible. Saviez-vous que Tor représente réellement “le routeur à l'oignon”? Si ce nom vous paraissait bizarre auparavant, vous savez maintenant pourquoi on l'appelle ainsi..

Quoi qu'il en soit, voici un exemple utilisant Tor pour vous aider à visualiser un peu mieux le processus d'acheminement de l'oignon. Cet exemple abstrait qui vous emmène dans le parcours d'un paquet de données via le routage d'oignon de Tor.

  • Un ordinateur de routage d'oignon est installé sur votre ordinateur. Il s'agit dans ce cas de Tor. Ce client chiffre tous les paquets de données envoyés depuis votre ordinateur (Alice).
  • Votre ordinateur envoie un paquet de données au nœud A.
  • Le nœud A crypte votre paquet de données déjà crypté et l'envoie au nœud B.
  • Le nœud B chiffre votre paquet de données déjà chiffré et l'envoie au nœud C.
  • Ce cycle se poursuit jusqu'à ce que le paquet de données atteigne le nœud Z, qui est le “noeud de sortie.”
  • Le nœud Z décrypte toutes les couches de chiffrement sur votre paquet de données et l'envoie finalement à la destination (Bob). La destination pense que votre paquet de données provient du noeud Z, pas vous.
  • Lorsque les données vous sont renvoyées, la chaîne est inversée, le noeud Z devenant le premier noeud et votre ordinateur étant le noeud de sortie..

Comme vous pouvez le constater, les multiples couches de cryptage rendent l’intrusion difficile dans vos paquets de données. C'est comme un coffre dans un coffre dans un coffre - même si vous en casser un, vous devez quand même percer le reste.

Comment bénéficier du routage à l'oignon

Une façon d’utiliser un réseau de routage d’oignons consiste à configurer votre site Web. dans le réseau pour le garder secret des regards indiscrets. Par exemple, vous pouvez le faire sur Tor pour que seuls les utilisateurs du réseau Tor puissent voir et accéder à votre site. Certaines personnes peuvent utiliser cette opportunité à des fins sombres et néfastes, mais il existe également des raisons légitimes de cacher votre site sur un réseau crypté.

Si cela vous intéresse, consultez le didacticiel de Chris sur la configuration d'un site Tor anonyme. Comment créer un site de service caché sur Tor pour configurer un site Web ou un serveur anonyme est un réseau anonyme et sécurisé qui permet à quiconque d'accéder à des sites Web avec anonymat. Les gens utilisent normalement Tor pour accéder à des sites Web normaux, mais ce n'est pas obligatoire. Si vous voulez créer votre propre… Read More .

Mais pour l’essentiel, Tor est habitué à préserver votre anonymat sur l’Internet habituel utilisé par tous. Vous ne voulez pas que de grandes sociétés comme Amazon, Google et Microsoft sachent tout sur vos habitudes de navigation? Ensuite, configurez un client Tor. Comment le projet Tor peut vous aider à protéger votre confidentialité en ligne. Comment le projet Tor peut vous aider à protéger votre confidentialité en ligne. informations personnelles sur une base régulière. Cependant, alors que la plupart des efforts de sécurité sont actuellement orientés vers… Read More et commencez à cacher votre activité maintenant. À ma connaissance, il s'agit du moyen le plus sûr et le plus efficace de rester connecté à Internet tout en éliminant de nombreux problèmes de confidentialité..

Conclusion

La livraison? N'oubliez pas qu'Internet n'est pas l'anonymat gratuit qu'il avait autrefois la réputation d'être. Grâce aux avancées technologiques et aux méthodes de journalisation, la plupart des actions peuvent être reliées au bon agent. Cela ne veut pas dire que le routage des oignons est infaillible, car toutes les formes de sécurité peuvent être fissurées, mais le travail nécessaire pour le routage des oignons est suffisant pour affirmer que c'est un anonymiseur efficace..

Si vous êtes un grand maniaque de la vie privée, vous devriez vous pencher sur le réseau Tor..

Crédits image: oignon réel via Shutterstock, réseau de personnes via Shutterstock, site Web sécurisé via Shutterstock

Explorer plus sur: Proxy, Tor Network.