Fonctionnement
Lorsque Tor démarre, un serveur Tor est contacté, ayant pour objectif de fournir à votre logiciel une liste des noeuds disponibles sur le réseau. Ensuite, un circuit est créé
en sélectionnant aléatoirement des noeuds dans cette liste, et en crééant des clés de chiffrement pour chacun d'eux. Comme le mot "oignon" le suggère, Tor récupère les données qui
vont être transférées, et ajoute une couche de chiffrement pour chaque noeud sur lesquelles elles vont transiter. Pendant le transit, les couches sont déballées au fur et à mesure,
pour que les noeuds sachents vers quel autre ils doivent envoyer la donnée (chacun d'eux ne connait que le noeud précédent et suivant).
De cette manière, une fois que la donnée arrive sur le noeud de sortie, il est impossible de savoir par quel noeud elle est entrée, et d'où. Après ce noeud de sortie, vos données
sont envoyées en clair sur internet. C'est pourquoi il est important de les chiffrer avant de les envoyer, en utilisant SSL par exemple, sinon n'importe qui peut sniffer ce qui transite
sur le noeud de sortie et voir ce que vous faites.
Il est vital, comme pour les VPNs, d'utiliser des protocoles de chiffrement pour n'importe quelles connexions que vous ferez (emails, facebook, ...), et de ne jamais consulter ou
utiliser des sites qui permettraient de vous identifier personnellement. De la même façon, vous ne devez pas utiliser des pseudonymes que vous utilisez dans votre vie de tous les
jours. Vous pouvez trouver plus d'informations à ce sujet sur le site du projet Tor.
Avantages, inconvénients
Tor fournit l'anonymat. Lorsque vous utilisez Tor, à l'instant d'un VPN, vous n'avez pas besoin de faire confiance à une entreprise qui pourrait logguer vos informations alors qu'elle
dit ne pas le faire. Le principe de Tor fait que seul le noeud de sortie peut voir ou vous allez, mais si vous utilisez Tor correctement et que vous appliquez les principes de base de la
sécurité (chiffrement, ...), ces données seront inutiles car illisibles.
Un autre point positif est que Tor peut maintenant être utilisé par des gens lambdas, puisque fourni dans un logiciel à télécharger simple et pratique (Tor Browser), qui résout le problème
de la configuration qui faisait peur à pas mal de gens. Il est aussi possible de s'en servir dans des pays à accès internet restreint grâce à des méthodes plus avancées
(voir ici pour plus d'informations).
Cependant, Tor a des limites, et ses développeurs en informent vivement les utilisateurs afin qu'ils soient au courant et agissent en conséquence. Par exemple certaines méthodes utilisées
sur des périphériques sont encore expérimentales. Il demande aussi plus de connaissances pour être utilisé efficacement, ce qui signifie la plupart du temps avoir moins de confort pour plus
de sécurité, mais c'est important car beaucoup d'utilisateurs vont désactiver telle ou telle chose pour x ou y raisons alors qu'ils ouvrent une grosse faille de sécurité. Il est parfois
possible aussi de rencontrer des lags dûe à la charge serveur, mais cela s'est beaucoup amélioré, et continuera à s'améliorer.