Qu'est-ce que le routage de l'oignon, exactement? [MakeUseOf explique]

Qu'est-ce que le routage de l'oignon, exactement? [MakeUseOf explique]

Confidentialité sur Internet. L'anonymat était l'une des plus grandes caractéristiques d'Internet dans sa jeunesse (ou l'une de ses pires caractéristiques, selon à qui vous demandez). Laissant de côté les types de problèmes qui découlent de l'interaction anonyme, tels que l'absence de conséquences, la confidentialité et l'anonymat sur Internet, il est important de prévenir certains crimes graves, comme l'usurpation d'identité.





Ainsi, lorsque des sujets liés à la confidentialité sur Internet apparaissent, vous entendrez souvent parler de « navigation privée » et de « serveurs proxy » et autres. Mais honnêtement, Internet n'est jamais vraiment anonyme. Pour la plupart, vos activités peuvent être retracées jusqu'à vous ; la seule différence est de savoir comment difficile c'est pour retracer vos actions jusqu'à vous. C'est là qu'intervient le routage de l'oignon.





Les bases du routage de l'oignon

Une façon de comprendre le routage de l'oignon est de commencer par le concept de serveurs proxy . Un serveur proxy est un serveur qui relaie votre connexion via ce serveur, ce qui ajoute essentiellement une étape dans le chemin de vos paquets de données. Si quelqu'un traçait votre adresse IP, il la verrait comme l'adresse IP du serveur proxy au lieu de votre adresse personnelle.





Mais les serveurs proxy ne sont pas exactement anonymes. Ils conservent des journaux de tout le trafic qui passe, ce qui signifie qu'ils peuvent réellement vous pointer vers vous si nécessaire. Pour la plupart des activités, le serveur proxy convient même s'il ajoute un peu de latence à votre connexion. Cependant, votre anonymat ne serait pas entièrement protégé si votre service proxy recevait une assignation à comparaître pour vos informations IP.

Le routage en oignon est comme une forme avancée de routage proxy. Au lieu de router via un seul serveur non protégé, il utilise un réseau de nœuds qui cryptent constamment vos paquets de données à chaque étape. Ce n'est qu'à la fin de cette « chaîne » de nœuds d'oignon que vos données sont décryptées et envoyées à la destination finale. En fait, seul ce nœud de sortie a le pouvoir de déchiffrer votre message, donc aucun autre nœud ne peut même voir ce que vous envoyez.



En raison des multiples couches de cryptage, qui ne ressemblent pas par coïncidence aux couches d'un oignon, il est extrêmement difficile de retracer vos informations jusqu'à vous en tant que source lorsque vous utilisez le routage de l'oignon.

meilleures applications de prise de notes pour ipad

Un exemple simple

Avez-vous déjà entendu parler de Tor ? C'est un réseau sécurisé qui utilise le routage en oignon pour garder toutes vos activités aussi cryptées et cachées que possible. Saviez-vous que Tor signifie en fait le routeur à l'oignon ? Si ce nom vous paraissait bizarre auparavant, vous savez maintenant pourquoi il s'appelle ainsi.





Quoi qu'il en soit, voici un exemple utilisant Tor pour vous aider à visualiser un peu mieux le processus de routage de l'oignon. Cet exemple abstrait qui vous emmène dans le voyage d'un paquet de données à travers le routage en oignon de Tor.

  • Votre ordinateur a un client de routage en oignon installé, qui dans ce cas est Tor. Ce client crypte tous les paquets de données envoyés depuis votre ordinateur (Alice).
  • Votre ordinateur envoie un paquet de données au nœud A.
  • Le nœud A crypte votre paquet de données déjà crypté et l'envoie au nœud B.
  • Le nœud B crypte votre paquet de données déjà crypté et l'envoie au nœud C.
  • Ce cycle se poursuit jusqu'à ce que le paquet de données atteigne le nœud Z, qui est le nœud de sortie.
  • Le nœud Z décrypte toutes les couches de cryptage de votre paquet de données et l'envoie enfin à la destination (Bob). La destination pense que votre paquet de données provient du nœud Z, pas de vous.
  • Lorsque les données vous sont renvoyées, la chaîne est inversée, le nœud Z devenant le premier nœud et votre ordinateur étant le nœud de sortie.

Comme vous pouvez le voir, les multiples couches de cryptage rendent très difficile la pénétration de vos paquets de données. C'est comme un coffre-fort dans un coffre-fort dans un coffre-fort - même si vous en entrez un, vous devez toujours pénétrer dans tout le reste.





Comment vous pouvez bénéficier du routage de l'oignon

Une façon d'utiliser un réseau de routage d'oignons consiste à configurer votre site Web dans le réseau pour le garder secret des regards indiscrets. Par exemple, vous pouvez le faire sur Tor pour que seuls les utilisateurs du réseau Tor puissent voir et accéder à votre site. Certaines personnes peuvent utiliser cette opportunité à des fins sombres et néfastes, mais il existe également des raisons légitimes de cacher votre site sur un réseau crypté.

comment obtenir plus de stockage sur apple watch

Si vous êtes intéressé, consultez Chris tutoriel sur la configuration d'un site Tor anonyme .

Mais pour la plupart, Tor est utilisé pour maintenir votre anonymat sur l'Internet ordinaire que tout le monde utilise. Vous ne voulez pas que de grandes entreprises comme Amazon, Google et Microsoft sachent tout sur vos habitudes de navigation ? Configurez ensuite un client Tor et commencez à masquer votre activité maintenant. Pour autant que je sache, c'est le moyen le plus sûr et le plus efficace de rester connecté à Internet tout en éliminant de nombreux problèmes de confidentialité.

Conclusion

La vente à emporter ? N'oubliez pas qu'Internet n'est pas la gratuité anonyme qu'elle avait autrefois la réputation d'être. Grâce aux avancées technologiques et aux méthodes de journalisation, la plupart des actions peuvent être retracées jusqu'au bon agent. Cela ne veut pas dire que le routage en oignon est infaillible, car toutes les formes de sécurité peuvent être craquées, mais la quantité d'efforts nécessaires pour craquer le routage en oignon est suffisante pour dire qu'il s'agit d'un anonymiseur efficace.

Si vous êtes un grand maniaque de la vie privée, vous devriez vous renseigner le réseau Tor .

Crédits image : Oignon réel via Shutterstock , Réseau de personnes via Shutterstock , Site Web sécurisé via Shutterstock

manette ps4 sur pc ne fonctionne pas
Partager Partager Tweeter E-mail 6 alternatives audibles : les meilleures applications de livres audio gratuites ou bon marché

Si vous n'avez pas envie de payer pour des livres audio, voici quelques excellentes applications qui vous permettent de les écouter gratuitement et légalement.

Lire la suite
Rubriques connexes
  • Navigateurs
  • Procuration
  • Réseau Tor
A propos de l'auteur Joël Lee(1524 articles publiés)

Joel Lee est le rédacteur en chef de MakeUseOf depuis 2018. Il est titulaire d'un B.S. en informatique et plus de neuf ans d'expérience professionnelle en rédaction et en édition.

Plus de Joel Lee

Abonnez-vous à notre newsletter

Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives !

Cliquez ici pour vous abonner