« Tor, conception, fonctionnement et limites » : différence entre les versions

Aucun résumé des modifications
Ligne 142 : Ligne 142 :
Négociation avec le noeud gardien
Négociation avec le noeud gardien


*4 : Entamer un handshake avec le noeud gardien. Au cours de cette poignée de main, le noeud gardien va s’autentifier en signant la poignée de main avec sa clé privée (l’algorithme utilisé par Tor est RSA 1024 bits. Tor est actuellement en train de migrer vers une courbe elliptique Curve25519 plus sécurisée)<ref>https://gitweb.torproject.org/torspec.git/plain/tor-spec.txt</ref>. Le client (votre machine) va vérifier la signature à l’aide de la clé publique récupérée en 3.
*4 : Entamer un handshake avec le noeud gardien. Au cours de cette poignée de main, le noeud gardien va s’autentifier en signant la poignée de main avec sa clé privée (l’algorithme utilisé par Tor est RSA 1024 bits. Tor est actuellement en train de migrer vers une courbe elliptique Curve25519 plus sécurisée)<ref name="Tor Protocol Specification">[https://gitweb.torproject.org/torspec.git/tree/tor-spec.txt Tor Protocol Specification]</ref>. Le client (votre machine) va vérifier la signature à l’aide de la clé publique récupérée en 3.
 
*5 : Négocier une clé de chiffrement symétrique (AES 128), qu’on appelle une clé de session (Clé1), avec le premier noeud suivant le protocole d’échange de Diffie-Hellman. Le protocole de Diffie Hellman permet de négocier une clé symétrique sans avoir à se l’échanger directement.
*5 : Négocier une clé de chiffrement symétrique (AES 128), qu’on appelle une clé de session (Clé1), avec le premier noeud suivant le protocole d’échange de Diffie-Hellman. Le protocole de Diffie Hellman permet de négocier une clé symétrique sans avoir à se l’échanger directement.


245

modifications