DOR — Dynamic Onion Routing
Prototype académique de routage en oignon pair-à-pair (P2P) développé en Go, visant à masquer aussi les métadonnées en intégrant des relais utilisateurs volatils et des chemins dynamiques.
À propos
DOR (Dynamic Onion Routing) est un prototype de réseau de communications anonymes pair-à-pair inspiré du routage en oignon. Le projet part du constat que chiffrer le contenu ne suffit pas : les métadonnées (qui parle à qui, quand, depuis où) restent exploitables via l’analyse de trafic. L’objectif est d’augmenter l’anonymat en augmentant le nombre de relais, notamment en intégrant des appareils utilisateurs (PC, smartphones…) — plus nombreux mais aussi volatils, hétérogènes et à confiance limitée. DOR explore donc une approche distribuée où la construction des chemins est dynamique et où le routage s’appuie sur une organisation en groupes pour multiplier les combinaisons possibles. Côté implémentation, le démonstrateur met en œuvre l’encapsulation “oignon” avec négociation/dérivation de clés de session et transport chiffré couche par couche. Le format inclut des mécanismes pratiques (clés “wrapped”, masquage du nombre de relais) afin de limiter certaines fuites d’information. Le projet a été validé par simulations et expérimentations (dont un échange avec 3 relais, locaux et distant), et inclut une analyse de scénarios d’attaque (ex. analyse de timing / DDoS). Les mesures montrent une construction d’oignon à complexité linéaire et des temps de calcul faibles face à la variance réseau, ce qui aide à limiter les attaques temporelles. Ce travail est un prototype de recherche/évaluation (pas une solution de production).
Documents
Fonctionnalités clés
Routage en oignon distribué (P2P)
Transmission via une chaîne de relais avec traitement cryptographique à chaque saut, pour masquer le lien émetteur ↔ récepteur.
Chemins dynamiques et relais utilisateurs
Construction de chemins adaptatifs en intégrant des nœuds volatils et hétérogènes (appareils utilisateurs), pour augmenter l’échelle et le nombre de relais disponibles.
Encapsulation et chiffrement de groupe
Organisation en groupes et encapsulation multi-couches avec dérivation de clés, clés enveloppées (“wrapped keys”) et masquage du nombre de relais.
Validation par simulation et expérimentation
Évaluation de bout en bout (ex. échanges avec 3 relais dont un distant) et mesures de performance montrant une construction d’oignon linéaire et stable.
Analyse de menaces et scénarios d’attaque
Étude de scénarios réalistes (ex. attaques de timing / DDoS) et conception visant à réduire l’exploitabilité de la mesure temporelle face à la variance réseau.

Technologies
Intéressé ?
N'hésitez pas à me contacter si vous souhaitez collaborer ou en savoir plus sur ce projet.
Me contacter →