TOR utilise des serveurs appelés des nœuds entre votre ordinateur et le serveur cible que vous souhaitez accéder.
Admettons par exemple que vous souhaitez accéder à http://www.google.fr, nous l’appellerons le nœud E.
Vous êtes le nœud A, et vos données vont passer par le nœud B aussi appelé le nœud d’entrée, puis C et enfin D qui sont tous dispersés quelque part dans le monde.
Jusqu’à là c’est simple, notre adresse IP est masquée car Google ne verra que l’adresse IP du dernier nœud, qui aussi appelé le nœud de sortie, avant d’atteindre le serveur cible . Il verra donc uniquement l’adresse IP du nœud D.
Reprenons le tout sous forme schématique :
Où est le problème avec cela ?
Le problème, c’est que les données entre le dernier nœud, donc ici D et le serveur cible ne sont pas cryptées.
Google peut donc voir les données sous forme de texte clair.
Ainsi il n’y a aucun problème à utiliser un ordinateur pour servir de nœud de sortie afin de renifler le trafic et de l’analyser avant qu’il n’atteigne le serveur.
La solution est donc d’utiliser SSH afin de crypter ces données entre le dernier nœud et le serveur, ce qui n’est pas fait par défaut.
source
Good one Thanks
RépondreSupprimer