Outline. Comment rester anonyme? Comment cacher son adresse. Motivations. Emmanuel Benoist. Chargé de cours Université de Lausanne.



Documents pareils
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Cisco Certified Network Associate

Sécurité des réseaux Les attaques

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Services Réseaux - Couche Application. TODARO Cédric

Devoir Surveillé de Sécurité des Réseaux

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

Les Content Delivery Network (CDN)

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Le filtrage de niveau IP

Tutoriel d'introduction à TOR. v 1.0

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Protection des protocoles

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence :

Les réseaux de campus. F. Nolot

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Aperçu technique Projet «Internet à l école» (SAI)

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Direct IP- Guide Utilisateur LAN ou WebCon. Espace Configuration Réseau Local (LAN) Ou «WebConf» Guide Utilisateur Final

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

Firewall Net Integrator Vue d ensemble

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

W I-FI SECURISE ARUBA. Performances/support de bornes radio

Mécanismes de configuration automatique d une interface réseau, aspects sécurité

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

Internet Subscriber Server II. Just plug in... and go to the Internet

Linux sécurité des réseaux

(Third-Man Attack) PASCAL BONHEUR PASCAL 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

Les clés d un réseau privé virtuel (VPN) fonctionnel

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN

La haute disponibilité de la CHAINE DE

GENERALITES. COURS TCP/IP Niveau 1

«clustering» et «load balancing» avec Zope et ZEO

DIGITAL NETWORK. Le Idle Host Scan

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier

Internet et Programmation!

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Cours CCNA 1. Exercices

Mandataires, caches et filtres

Législation. Loi anti-terrorisme

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Windows Server 2012 R2 Administration

Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011

Glossaire. Acces Denied

NOTIONS DE RESEAUX INFORMATIQUES

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Transmission de données

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES!

14.1. Paiements et achats en ligne

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

Club des Responsables d Infrastructures et de la Production

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : et un masque

La surveillance centralisée dans les systèmes distribués

Mise en route d'un Routeur/Pare-Feu

Réseaux CPL par la pratique

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications.

Plan de cours. Fabien Soucy Bureau C3513

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

COTISATIONS VSNET 2015

Dr.Web Les Fonctionnalités

10 façons d optimiser votre réseau en toute sécurité

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

1 LE L S S ERV R EURS Si 5

Charte d installation des réseaux sans-fils à l INSA de Lyon

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

Sécurisation du réseau

La Gestion des Applications la plus efficace du marché

Guide de connexion au service Nomade sous les environnements Microsoft Windows 7

Positionnement produit

Centre de formation digital et communication : www. Komelya.fr

Proxies,, Caches & CDNs

Authentification centralisée et SSO Sujet. Table des matières. 1 ORGANISATION Mode de rendu Informations complémentaires 1 2 SUJET 2

Les cahiers pratiques de Anonymat.org. SocksCap32. Edition du 20 Octobre 2000

Configurer ma Livebox Pro pour utiliser un serveur VPN

INCURSION DANS LE BLACKMARKET

DIFF AVANCÉE. Samy.

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Mettre en place un accès sécurisé à travers Internet

MANUEL D INSTALLATION D UN PROXY

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

MISE EN PLACE DU FIREWALL SHOREWALL

LES OUTILS DE SÉCURITÉ

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

Transcription:

Comment rester anonyme? Emmanuel Benoist Chargé de cours Université de Lausanne 1 2 Motivations Anonyme = criminel? Pas forcément! HTTP est transféré en clair Tout le monde peut écouter (et modifier) Le site web peut savoir qui je suis (avec mon adresse IP) Quelques problèmes Visiter un site de recherche d emploi au bureau Regarder les prix de la concurrence Visiter facebook au travail Accéder à un site peu sécurisé depuis un lieu public... Deux principaux risques Que le site web connaisse la provenance de la requête (via l adresse IP) Que le ISP (Internet Service Provider) lise la correspondance Comment cacher son adresse Utilise un intermédiaire Le site web Toutes les requêtes passent par le site Cache l adresse IP Mix Utilise un ensemble de serveurs intermédiaires Le trafic est crypté Adresse IP cachée + trafic caché Crée un tunnel sécurisé vers un autre réseau Tout le trafic est envoyé crypté 3 4

Présent depuis les débuts du Net But originel Organiser un cache central, pour économiser la bande passante Exemple Alice demande la ressource www.good.ch/largeresource.pdf Alice se connecte au proxy, le proxy download la ressource et le stocke Alice récupère le fichier Bob demande la même ressource Le proxy lui retourne la ressource directement (sans demander au site) Avantage Réduction de la bande passante Le sysadmin a un contrôle de tout ce qui se passe 5 6 : principes : Accès à une page Le browser envoie une requête au proxy Le proxy centralise les requêtes de plusieurs utilisateurs Le proxy renvoie la requête vers le serveur La réponse est ensuite renvoyée par le serveur au proxy Qui lui même renvoie le résultat au browser. Avantage pour l utilisateur L adresse IP est cachée, par certains proxies Le serveur ne sait pas qui l a connecté Client 1 Client 2 Client 3 Site Web Client 4 Communication en clair 7 8

Inconvénients du Le trafic est en clair jusqu au proxy Il n y a que certains protocols qui passent par le proxy dépend du proxy Le fournisseur d accès à internet (ISP) voit tout le trafic L employeur voit ce que fait l employé Adapté Pour tester des sites web Pour visiter un site sans que le site ne le sache Pas adapté Pour se cacher du ISP Pour visiter Facebook au travail Pour lire les offres d emploi depuis le bureau 9 10 Tor: Principe Principe Le browser utilise un proxy local Le proxy local crypte les données elles sont envoyées sur un réseau de relais cryptées personne ne peut connaître le trafic en chemin seul le dernier connaît le trafic, mais il ne sait pas d où il vient Moyens Un petit logiciel à installer sur le PC On configure le browser pour utiliser ce logiciel comme proxy Réseau Un ensemble de serveurs indépendants les uns des autres, Le client décide seul du chemin suivi par ses messages. Client 1 Local Ordinateur de l utilisateur Serveur1 Serveur 2 Serveur N Site Web Communication en clair Communication cryptee 11 12

Le client veut envoyer un message en utilisant plusieurs serveurs Il décide seul de quels serveurs il va utiliser Server1 Le client crypte le message avec la clé publique du dernier serveur Server1-2 -2-1 -1 13 14 Le client crypte le message avec la clé publique de l avant-dernier serveur Il ajoute l adresse du dernier serveur Le serveur n-1 pourra envoyer le message crypté au serveur n Le client crypte le message avec la clé publique du serveur n-2 Il ajoute l adresse du serveur n-1 Le serveur n-2 pourra envoyer le message crypté au serveur n-1 Server1 Server1-2 -2 To: serveur n -1 To: serveur n -1 To: serveur n-1 15 16

Finalement, le client crypte le message avec la clé publique du serveur 1 Il ajoute l adresse du serveur 2 Le serveur 1 pourra envoyer le message crypté au serveur 2 Le message crypté en oignon est envoyé au serveur 1 Server1-2 To: serveur n -2-1 To: serveur n To: serveur n-1... Server1-1 To: serveur n-1 To: serveur 2... To: serveur 2 17 18 Le serveur 1 peut décrypter la première couche avec sa clé privée Il lit l adresse du serveur 2 Le serveur n-2 peut décrypter sa couche avec sa clé privée Il lit l adresse du serveur n-1-2 To: serveur n To: serveur n-1 Server1 To: serveur 2-1 To: serveur n To: serveur n-1-2 -1...... 19 20

Le serveur n-1 peut décrypter sa couche avec sa clé privée Il lit l adresse du serveur n Le serveur n peut décrypter la dernière couche avec sa clé privée To: serveur n -1 21 22 Tor: Le dernier serveur envoie le message en clair vers le serveur Web Serveur Web Chaque serveur intermédiaire ne connaît aucune information intéressante Juste un message crypté illisible et l adresse du serveur suivant Le premier serveur Connaît l origine de la requête Ne connaît rien sur le contenu (crypté) Le dernier serveur Ne connaît pas l origine de la requête Connaît le message en entier 23 24

Tor: Spécificités Le réseau peut être reconfiguré à chaque requête Le point de sortie change très souvent Impossible de suivre l utilisateur Le serveur voit des incohérences Il est évident que l adresse IP est fausse Les adresses IP de Tor sont black-listés (par exemple Wikipedia pour éditer) Le dernier noeud voit le trafic en clair Certains groupes mafieux pourraient opérer un noeud, S il sont le dernier noeud, ils voient le trafic en clair Possibilité de sniffer les usernames et passwords : un concurrent sérieux 25 Garlic Routing 26 For building and routing through tunnels (layered encryption) 1 For determining the success or failure of end to end message delivery (bundling) For publishing some network database entries (dampening the probability of a successful traffic analysis attack) (ElGamal/AES) Les tunnels sont unidirectionels Chaque participant doit construire 2 tunels un sortant et un entrant Une communication = 4 tunels (2 pour chaque participant) 1 source : https://geti2p.net/en/docs/how/garlic-routing 27 28

Différences Concu pour des services cachés Communication optimisée à l intérieur du système Beaucoup plus rapides que dans Tor Tunnels unidirectionnels Double le nombre de noeuds à compromettre pour suivre une conversation Beaucoup plus petit que Tor Ensemble de développeurs et testeurs beaucoup moins large Pas encore testé contre des attaques très larges (type DDOS) Utile pour les services cachés: Dark Net 29 : Principe 30 Originellement Projet AN.ON Projet de recherche: Université de Dresde (DE), Université de Ratisbonne (Regensburg-DE) Principe assez similaire à TOR Le client configure son browser pour accéder à un proxy local Le proxy local choisit une cascade de serveurs (i.e. un ensemble de serveurs) Les messages sont tous envoyés à travers la même cascade de serveurs Les messages sont cryptés et illisibles depuis l ordinateur de l utilisateur jusqu au dernier serveur de la cascade. Utilise aussi une cascade de serveurs L utilisateur doit choisir parmi plusieurs cascades prédéfinies Client 1 Local Ordinateur de l utilisateur Cascade 1 Cascade 2 Serveur1 Serveur 2 Serveur N Serveur1 Serveur 2 Serveur N Site Web 31 32

vs Tor L utilisateur choisit sa cascade Les serveurs sont tous connus Tor La liste des serveurs est choisie aléatoirement Les serveurs sont souvent différents Avantages / inconvénients Si les serveurs sont connus, on peut tous les suivre Pas très utile (le protocole est fait pour ça) On connaît le dernier maillon de la chaîne, confiance plus grande 33 VPN 34 Travaille au niveau du réseau IP Tor et travaillent au niveau HTTP Principe Transférer tout le trafic IP dans un tunnel dans un autre réseau Usage (normal) Accéder au réseau de la BFH depuis le réseau de l Unil Lire les fichiers sur le réseau Accéder aux ressources locales (disques partagés, imprimantes, etc.) Principe On établit un tunnel crypté Tout le trafic est transféré vers ce tunnel Méthode Le client doit accéder à internet Il se connecte à son routeur VPN établit une liaison sécurisée avec ce routeur on redirige tous les paquets IP à travers cette liaison similaire à une liaison physique. 35 36

VPN VPN pour quoi faire? Reseau local d origine Client Reseau local - LAN Serveur web Se protéger du fournisseur d accès à Internet (ISP) Surf sur un réseau ouvert (université / Fast Food) Connexion via le réseau du voisin Surf à l hotel Surf dans une dictature HTTP est en clair Cacher le pays dans lequel on est VPN en France permet de voir MyTF1 ou M6Replay Avantages Le ISP local ne voit pas le trafic Impossible de filtrer le trafic HTTP (pour rechercher les credentials par exemple: username, mot de passe) 37 38 VPN : ce que cela ne fait pas Bullet Proof Hosting VPN Souvent des réseaux privés d entreprises Demande le plus souvent une authentification (Quelques VPN sont ouverts) Le trafic est en clair à partir du routeur VPN Le réseau VPN voit tout le trafic Il sait qui se connecte et connaît tout ce qui s échange Des entreprises se sont spécialisées dans le hosting de site spéciaux Spammers Pornographie Infractions au Copyright Possibilité d installer d autres services VPN Command and control de botnets Dans des juridictions amies Pas forcément exotiques La Suède pour tous les serveurs free speach ou porn Certains IP-range sont black-listés Si trop d abus sont commis, les pays (ou les ISP) coupent l accès à certaines adresses IP. 39 40

Le Dark web Sites accessibles uniquement à travers TOR sites en.onion Pas de DNS Juste connus comme une adresse dans TOR Directement relié au réseau (pas de noeud de sortie) Anonymat Impossible d écouter les communications Contenu Tout ce qui est illégal ailleurs Comme beaucoup est déjà légal ailleurs,... principalement: drogues, armes, pedo-pornographie, services criminels Dark web vs Deep web 41 Visite du Dark web 42 Dark Web: Web illégal accessible via des systèmes de protection de l anonymat Très, très petit Deep Web Tout le web qui n est pas accessible depuis un moteur de recherche Intranet, serveurs privés, données protégées par mots de passe très légal et normal, juste protégé Gigantesque Statistique admise généralement: 90% de l internet (contre 10% visible) à mon avis très en dessous de la réalité Index de sites 2 Supermarchés vendant de tout Silk road (fermé en octobre 2013, FBI) Black market reloaded (fermé en novembre 2013 à cause de l afflux de nouveaux clients) Sheep Marketplace (fermé en emportant 6 millions de dollars de bitcoins, propriétaire arrêté en achetant une villa) Agora Beta http://agorabasakxmewww.onion Vente de faux documents http://fakeidscpc4zz6c4.onion/ Moteur de recherche https://ahmia.fi/ 43 2 adresses testées au 2 avril 2015 Attention, ces sites sont peut-être des faux! 44

Risques pour la sécurité Dark web est visité par les criminels Pas de tribunal Pas possible de tirer sur les adversaires Malwares Sites très robustes (très très simples) Dangers: Les criminels Les forces de l ordre infectent aussi ces forums Block chain 45 Monaie virtuelle du Dark web Monaie purement mathématique ne reposant que sur sa propre confiance Pas d état, pas de contrôle des échanges. Comment ça marche? Un bitcoin est une information Cette information est répartie dans tous les ordinateurs connectés Certains ordinateurs jouent un rôle particulier: les mineurs Ils valident les transactions en calculant de nouveaux blocs de données Sont rémunérés avec les nouveaux bitcoins créés Aspects financiers Le nombre de bitcoins créés diminue exponentiellement Le nombre total de bitcoins est limité à 21 millions Monaie fondamentalement déflationniste: plus elle est utilisée, plus la valeur en bitcoins baisse (= la valeur du bitcoin augmente). Escrow 46 On peut facilement créer un compte en bitcoins Il suffit de générer une paire de clés (publique / privée) Donner le hash de la clé publique à des partenaires Ils peuvent transferer des bitcoins vers cette adresse Un transfert Une adresse de départ; Un montant; Une adresse d arrivée; Une autre adresse pour le montant qui reste La clé publique correspondant à l adresse de départ La signature du message (peut être beaucoup plus compliqué) La Block Chain Contient tous les transferts depuis la création du bitcoin Un block est créé tous les quarts d heure environ On peut (et on doit) toujours vérifier la chaine des transferts pour savoir si la personne est autorisée à verser l argent. A qui faire confiance? Comment être sur que le fournisseur va livrer ou que le client va payer Quand transferer l argent A la commande : Et si le vendeur est malhonnet A la livraison : Et si le client est malhonnet Solution 1 : Un escrow L argent est envoyer à un tiers de confiance à la commande L argent est débloqué à la réception La dispute est règlée par l Escrow Solution 2: Les Multisig Pour que l argent soit transféré, il faut 2 signatures parmis trois L acheteur, le vendeur, le site. 47 48

Money launderer La Block Chain est publique Tout le monde peut la regarder On peut étudier les mouvements sur une adresse https://blockchain.info/ Si on utilise une même adresse plusieurs fois On peut suivre la personne La première adresse est souvent reliée à un nom Solution1: Blanchiment d argent Utiliser un Tumblr (seche linge) pour enlever les traces https://bitlaunder.com/bitcoin-tumbler Solution 2: Déposer l argent sur un e-wallet L argent reste sur l adresse de l intermédiaire Gros besoin en confiance. I 49 II 50 Beaucoup de possibilités de cacher une adresse IP Tor / (réseau de mixes ou d oignons) VPN Anonymat complet très difficile Données de plus en plus sur des services cloud Des comptes sont créés partout Le browser laisse un fingerprint très identifiant Les cookies permettent de suivre une session Il suffit d une fois se connecter normalement pour être repéré Anonymat possible uniquement pour une conspiration Des gens éduqués avec une grosse conscience du danger (réel) Mais même dans ce cas Identité virtuelle a une longue vie Parfois le même pseudo depuis des années La conscience du danger à 15 ans comme gamer! 51 52

Bibliographie Wikipedia / JAP http://anon.inf.tu-dresden.de/japtechbgpaper.pdf Tor https://www.torproject.org/ 53