From 27c81fc3aab3a2da10ae39bc912a51238605c5f2 Mon Sep 17 00:00:00 2001 From: Mickael Asseline Date: Wed, 12 May 2021 06:25:25 +0000 Subject: [PATCH] =?UTF-8?q?docs:=20update=20R=C3=A9seaux/Tor?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- Réseaux/Tor.html | 6 +++--- 1 file changed, 3 insertions(+), 3 deletions(-) diff --git a/Réseaux/Tor.html b/Réseaux/Tor.html index a2e81ff..011e7a1 100644 --- a/Réseaux/Tor.html +++ b/Réseaux/Tor.html @@ -2,19 +2,19 @@ title: Tor : opérer un middle relay description: Opérez un noeud Tor sous Debian published: false -date: 2021-05-12T06:20:01.169Z +date: 2021-05-12T06:25:23.999Z tags: linux, tor, réseau editor: ckeditor dateCreated: 2021-05-11T19:26:41.152Z -->
Tor (réseau) — Wikipédia
-

Un middle relay Tor sous Debian

-

Avant-propos

+

Avant propos

Ce tutoriel n’a pas pour but d’enseigner ce qu’est Tor ou comment vous y rendre : la documentation officielle de Tor et des milliers d’autres ressources sont à votre disposition sur Internet et seront certainement de meilleure qualité que ce que je pourrais écrire ici. Commencez donc par lire du contenu.

La page Wikipedia

L'incontournable documentation de Tor

Ce wiki a pour but de vous montrer à vous, utilisateur intermédiaire de l’outil, comment aller plus loin. Ce n’est pas un guide pour débutant et encore moins un tuto Linux. Des bases en Linux sont nécessaires avant de s’attaquer à Tor sous Linux.

+

Un middle relay Tor sous Debian

Opérer un nœud Tor

Comme vous l’avez lu dans la documentation, lorsque vous vous contenez à Tor, une « route » est créée à l’intérieur du réseau afin que vos flux passent d'un ordinateur à l'autre et qu'au final personne ne puisse savoir ou se trouve l'hôte à l'origine de la requête. Les paquets sortant de votre poste sont chiffrés par trois fois (donc réencapsulés trois fois en AES localement) et à chaque nouveau « bond » (« hops » en anglais / dans le jargon) une couche de chiffrement est retirée du paquet puis ce dernier est passé au nœud suivant. Une fois arrivé à destination, la dernière couche est retirée afin que le host à qui vous vouliez communiquer au final puisse lire l’information en clair. Cette route n’est pas définitive et en fonction de votre configuration dans /etc/tor/torrc elle sera plus oui moins éphémère (dans le temps). Une fois expirée, une nouvelle route sera créée par le client et ainsi de suite. Laissez les réglages par défaut à ce sujet à moins que vous n’expérimentiez la modularité des fonctions de Tor ou que vous ayez une très bonne raison de mettre en danger votre anonymat. dans notre tuto sur les services cachés nous verrons aussi de quelle manière avoir un impact sur le nombre de “hops” qui par défaut est de 3.

Il existe plusieurs types de relais et les héberger est plus ou moins dangereux pour l’opérateur (donc vous). Je vous déconseille plus que vivement d’héberger un nœud de sortie à moins que vous ne souhaitiez très fort que la police sonne à votre porte dans les heures à venir. De multiples opérateurs dans des pays pourtant libres et civilisés on eu de très gros problèmes légaux. Vous êtes prévenus.