Fonctionnement du réseau Tor

Fonctionnement du réseau Tor

Le réseau Tor se définit comme un réseau superposé c’est-à-dire un réseau à plusieurs serveurs mais qui est généralement public. Avec le réseau Tor, on  peut effectuer plusieurs tâches en même temps. Ce réseau Tor possède une fonction qu’on appelle le routage ne oignon. Il exécute le routage en oignon tout en gardant un anonymat sur le trafic réseau. Il permet alors de même en anonymat l’identification de ses utilisateurs car il neutralise les échanges TCP et la signature réseau de ses utilisateurs sont indétectables. La première génération de ce réseau Tor n’était pas fiable du tout aboutissant à une nouvelle conception plus performante.

La construction d’un circuit et le réseau Tor

reseau-tor.jpg

De nombreuses étapes de construction ont permis de mettre en place le réseau Tor. A début, il faut récupérer des nœuds Tor à partir des serveurs, puis une fois accéder aux nœuds Tor, le client pourra choisir un chemin aléatoire dont il aura le droit de changer au moyen des intervalles de temps. Après ces étapes, le circuit se construit et chaque nœud est capable de détecter son prédécesseur et son successeur. Il connait même l’adresse IP du premier nœud mais pour le second nœud, le système ne donnera pas accès de suite à son adresse IP et ainsi de suite. Les paquets s’associent avec l’identité du circuit de son propriétaire. C’est une identification arbitraire cependant et cela change de temps en temps mais l’identification du propriétaire ne sera jamais connue.

L’échange de paquets de serveur

lechange-de-paquets-de-serveur.jpg

Le client doit toujours chiffrer le paquet pour acheminer son paquet vers le serveur. Pour ce faire, le client doit chiffrer le paquet TCP qui correspond au dernier nœud avec une clef existante ou publique déjà numéroté n. Ensuite, recommencer le principe mais avec l’avant dernier déjà numéroté n-1 jusqu’à la dernière fois associé avec le premier nœud numéroté 1. Toutes les couches mêlent tout le paquet TCP dans cette étape. Le réseau Tor est un peu complexe en informatique. Il faut suivre des conditions  de base lors de son élaboration.