Anonymisation de connexions TCP grâce à TOR
Accueil
But de ce site
Ce site a pour but d'introduire l'anonymisation de connexions TCP grâce à TOR.
TCP est un protocole réseau permettant des échanges entre deux stations, identifiées chacune par des IP. Le terme employé est fort : "identifié". En effet, chaque extrémité, chaque station, connait son interlocuteur.
Ce site décrit un moyen d'anonymiser les connexions TCP : The second generation Onion Router (TOR).
Des éléments de compréhension concernant TOR seront ainsi abordés, en introduisant des exemples, le fonctionnement de la solution mais également des limites à l'anonymat qu'elle procure.
À propos de ce site
Ce site a été réalisé par Rémy Masson, dans le cadre des exposés de 3ème et dernière année, au cours de sa formation à Ingénieur 2000 de l'Université Paris-Est Marne-la-Vallée.
Les sujets de ces exposés sont libres, mais doivent présenter une technologie non abordée lors de la formation. Les exposés sont concrétisés par une présentation orale de 45 minutes effectuée sur le même sujet, et un site permettant d'appuyer le travail et la présentation soutenus.
Ces exposés sont encadrés et dirigés par Dominique Revuz, directeur de l´UFR Ingénieurs 2000 à l´Université de Marne-la-vallée, et par Etienne Duris, responsable de la filière Informatique et Réseaux au sein de cette UFR.
Bibliographie
Les sources suivantes m'ont aidé dans ma documentation sur TOR :
- http://www.torproject.org : le site Web officiel de TOR, qui présente des informations générales sur son utilisation et donne accès au téléchargement du logiciel sur différentes plateformes
- http://en.wikipedia.org/wiki/Tor_(anonymity_network) : Informations brèves et générales sur le réseau TOR
- https://svn.torproject.org/svn/projects/design-paper/tor-design.pdf : le document de spécification de TOR qui procure la plupart des informations techniques nécessaires à la compréhension de la conception du réseau
- http://www.xmcopartners.com/article-tor.html : site documentant le Hack of The Year 2007 qui avait pour cible TOR