Comment rester anonyme?



Documents pareils
Outline. Comment rester anonyme? Comment cacher son adresse. Motivations. Emmanuel Benoist. Chargé de cours Université de Lausanne.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Cisco Certified Network Associate

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Sécurité des réseaux Les attaques

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Services Réseaux - Couche Application. TODARO Cédric

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Devoir Surveillé de Sécurité des Réseaux

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Firewall Net Integrator Vue d ensemble

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

Les Content Delivery Network (CDN)

Le filtrage de niveau IP

Tutoriel d'introduction à TOR. v 1.0

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence :

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Protection des protocoles

Les réseaux de campus. F. Nolot

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Mécanismes de configuration automatique d une interface réseau, aspects sécurité

Glossaire. Acces Denied

Aperçu technique Projet «Internet à l école» (SAI)

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique :

Direct IP- Guide Utilisateur LAN ou WebCon. Espace Configuration Réseau Local (LAN) Ou «WebConf» Guide Utilisateur Final

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

Mise en route d'un Routeur/Pare-Feu

Transmission de données

«clustering» et «load balancing» avec Zope et ZEO

W I-FI SECURISE ARUBA. Performances/support de bornes radio

Configurer ma Livebox Pro pour utiliser un serveur VPN

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

Internet Subscriber Server II. Just plug in... and go to the Internet

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Linux sécurité des réseaux

(Third-Man Attack) PASCAL BONHEUR PASCAL 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

Les clés d un réseau privé virtuel (VPN) fonctionnel

La haute disponibilité de la CHAINE DE

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

Étendez les capacités de vos points de vente & sécurisez vos transactions.

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN

GENERALITES. COURS TCP/IP Niveau 1

DIGITAL NETWORK. Le Idle Host Scan

Internet et Programmation!

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier

Cours CCNA 1. Exercices

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications.

Mandataires, caches et filtres

Législation. Loi anti-terrorisme

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Windows Server 2012 R2 Administration

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

LES OUTILS DE SÉCURITÉ

Sécurité des réseaux sans fil

Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011

NOTIONS DE RESEAUX INFORMATIQUES

Fiche de l'awt La sécurité informatique

DIFF AVANCÉE. Samy.

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES!

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

14.1. Paiements et achats en ligne

Club des Responsables d Infrastructures et de la Production

La surveillance centralisée dans les systèmes distribués

DESCRIPTION DU CONCOURS QUÉBÉCOIS INFORMATIQUE (GESTION DE RÉSEAUX)

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : et un masque

Réseaux CPL par la pratique

Plan de cours. Fabien Soucy Bureau C3513

PACK SKeeper Multi = 1 SKeeper et des SKubes

Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL

Administration des ressources informatiques

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P

COTISATIONS VSNET 2015

10 façons d optimiser votre réseau en toute sécurité

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

Protéger une machine réelle derrière une machine virtuelle avec pfsense

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Dr.Web Les Fonctionnalités

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows)

1 LE L S S ERV R EURS Si 5

Sécurisation du réseau

La Gestion des Applications la plus efficace du marché

Transcription:

Comment rester anonyme? Emmanuel Benoist Chargé de cours Université de Lausanne 1

2 Introduction Proxy Tor: The Onion Router I2P JonDo Outline Virtual Private Network - VPN Le Dark Web Principes Exemples de sites Bitcoins Conclusion

Motivations 3 Anonyme = criminel? Pas forcément! HTTP est transféré en clair Tout le monde peut écouter (et modifier) Le site web peut savoir qui je suis (avec mon adresse IP) Quelques problèmes Visiter un site de recherche d emploi au bureau Regarder les prix de la concurrence Visiter facebook au travail Accéder à un site peu sécurisé depuis un lieu public... Deux principaux risques Que le site web connaisse la provenance de la requête (via l adresse IP) Que le ISP (Internet Service Provider) lise la correspondance

Comment cacher son adresse 4 Proxy Utilise un intermédiaire Le site web Proxy Toutes les requêtes passent par le site Cache l adresse IP Mix Utilise un ensemble de serveurs intermédiaires Le trafic est crypté Adresse IP cachée + trafic caché Virtual Private Network - VPN Crée un tunnel sécurisé vers un autre réseau Tout le trafic est envoyé crypté

5 Introduction Proxy Tor: The Onion Router I2P JonDo Outline Virtual Private Network - VPN Le Dark Web Principes Exemples de sites Bitcoins Conclusion

Proxy 6 Présent depuis les débuts du Net But originel Organiser un cache central, pour économiser la bande passante Exemple Alice demande la ressource www.good.ch/largeresource.pdf Alice se connecte au proxy, le proxy download la ressource et le stocke Alice récupère le fichier Bob demande la même ressource Le proxy lui retourne la ressource directement (sans demander au site) Avantage Réduction de la bande passante Le sysadmin a un contrôle de tout ce qui se passe

Proxy : principes 7 Accès à une page Le browser envoie une requête au proxy Le proxy centralise les requêtes de plusieurs utilisateurs Le proxy renvoie la requête vers le serveur La réponse est ensuite renvoyée par le serveur au proxy Qui lui même renvoie le résultat au browser. Avantage pour l utilisateur L adresse IP est cachée, par certains proxies Le serveur ne sait pas qui l a connecté

Proxy: 8 Client 1 Client 2 Proxy Site Web Client 3 Client 4 Communication en clair

Inconvénients du Proxy 9 Le trafic est en clair jusqu au proxy Il n y a que certains protocols qui passent par le proxy dépend du proxy Le fournisseur d accès à internet (ISP) voit tout le trafic L employeur voit ce que fait l employé Adapté Pour tester des sites web Pour visiter un site sans que le site ne le sache Pas adapté Pour se cacher du ISP Pour visiter Facebook au travail Pour lire les offres d emploi depuis le bureau

10 Introduction Proxy Tor: The Onion Router I2P JonDo Outline Virtual Private Network - VPN Le Dark Web Principes Exemples de sites Bitcoins Conclusion

Tor: The Onion Router 11 Principe Le browser utilise un proxy local Le proxy local crypte les données elles sont envoyées sur un réseau de relais cryptées personne ne peut connaître le trafic en chemin seul le dernier connaît le trafic, mais il ne sait pas d où il vient Moyens Un petit logiciel à installer sur le PC On configure le browser pour utiliser ce logiciel comme proxy Réseau Un ensemble de serveurs indépendants les uns des autres, Le client décide seul du chemin suivi par ses messages.

Tor: Principe 12 Client 1 Serveur1 Local Proxy Serveur 2 Site Web Ordinateur de l utilisateur Serveur N Communication en clair Communication cryptee

Tor: Comment ça marche? 13 Le client veut envoyer un message en utilisant plusieurs serveurs Il décide seul de quels serveurs il va utiliser Server1 Message Server n-2 Server n-1 Server n

Tor: Comment ça marche? 14 Le client crypte le message avec la clé publique du dernier serveur Server1 Message Server n-2 Server n-1 Server n

Tor: Comment ça marche? 15 Le client crypte le message avec la clé publique de l avant-dernier serveur Il ajoute l adresse du dernier serveur Le serveur n-1 pourra envoyer le message crypté au serveur n Server1 Message To: serveur n Server n-2 Server n-1 Server n

Tor: Comment ça marche? 16 Le client crypte le message avec la clé publique du serveur n-2 Il ajoute l adresse du serveur n-1 Le serveur n-2 pourra envoyer le message crypté au serveur n-1 Server1 Message To: serveur n To: serveur n-1 Server n-2 Server n-1 Server n

Tor: Comment ça marche? 17 Finalement, le client crypte le message avec la clé publique du serveur 1 Il ajoute l adresse du serveur 2 Le serveur 1 pourra envoyer le message crypté au serveur 2 Server1 Message To: serveur n To: serveur n-1 Server n-2 Server n-1 Server n... To: serveur 2

Tor: Comment ça marche? 18 Le message crypté en oignon est envoyé au serveur 1 Message To: serveur n To: serveur n-1... Server1 Server n-2 Server n-1 Server n To: serveur 2

Tor: Comment ça marche? 19 Le serveur 1 peut décrypter la première couche avec sa clé privée Il lit l adresse du serveur 2 Message To: serveur n To: serveur n-1... Server1 To: serveur 2 Server n-2 Server n-1 Server n

Tor: Comment ça marche? 20 Le serveur n-2 peut décrypter sa couche avec sa clé privée Il lit l adresse du serveur n-1 Message To: serveur n To: serveur n-1 Server n-2 Server n-1 Server n...

Tor: Comment ça marche? 21 Le serveur n-1 peut décrypter sa couche avec sa clé privée Il lit l adresse du serveur n Message To: serveur n Server n-1 Server n

Tor: Comment ça marche? 22 Le serveur n peut décrypter la dernière couche avec sa clé privée Message Server n

Tor: Comment ça marche? 23 Le dernier serveur envoie le message en clair vers le serveur Web Server n Message Serveur Web

Tor: 24 Chaque serveur intermédiaire ne connaît aucune information intéressante Juste un message crypté illisible et l adresse du serveur suivant Le premier serveur Connaît l origine de la requête Ne connaît rien sur le contenu (crypté) Le dernier serveur Ne connaît pas l origine de la requête Connaît le message en entier

Tor: Spécificités 25 Le réseau peut être reconfiguré à chaque requête Le point de sortie change très souvent Impossible de suivre l utilisateur Le serveur voit des incohérences Il est évident que l adresse IP est fausse Les adresses IP de Tor sont black-listés (par exemple Wikipedia pour éditer) Le dernier noeud voit le trafic en clair Certains groupes mafieux pourraient opérer un noeud, S il sont le dernier noeud, ils voient le trafic en clair Possibilité de sniffer les usernames et passwords

26 Introduction Proxy Tor: The Onion Router I2P JonDo Outline Virtual Private Network - VPN Le Dark Web Principes Exemples de sites Bitcoins Conclusion

27 I2P : un concurrent sérieux For building and routing through tunnels (layered encryption) 1 For determining the success or failure of end to end message delivery (bundling) For publishing some network database entries (dampening the probability of a successful traffic analysis attack) (ElGamal/AES) Les tunnels I2P sont unidirectionels Chaque participant doit construire 2 tunels un sortant et un entrant Une communication = 4 tunels (2 pour chaque participant) 1 source : https://geti2p.net/en/docs/how/garlic-routing

Garlic Routing 28

29 Différences Concu pour des services cachés Communication optimisée à l intérieur du système Beaucoup plus rapides que dans Tor Tunnels unidirectionnels Double le nombre de noeuds à compromettre pour suivre une conversation Beaucoup plus petit que Tor Ensemble de développeurs et testeurs beaucoup moins large Pas encore testé contre des attaques très larges (type DDOS) Utile pour les services cachés: Dark Net

30 Introduction Proxy Tor: The Onion Router I2P JonDo Outline Virtual Private Network - VPN Le Dark Web Principes Exemples de sites Bitcoins Conclusion

JonDo 31 Originellement Projet AN.ON Projet de recherche: Université de Dresde (DE), Université de Ratisbonne (Regensburg-DE) Principe assez similaire à TOR Le client configure son browser pour accéder à un proxy local Le proxy local choisit une cascade de serveurs (i.e. un ensemble de serveurs) Les messages sont tous envoyés à travers la même cascade de serveurs Les messages sont cryptés et illisibles depuis l ordinateur de l utilisateur jusqu au dernier serveur de la cascade.

JonDo: Principe 32 Utilise aussi une cascade de serveurs L utilisateur doit choisir parmi plusieurs cascades prédéfinies Client 1 Cascade 1 Cascade 2 Serveur1 Serveur1 Local Proxy Serveur 2 Serveur 2 Ordinateur de l utilisateur Serveur N Serveur N Site Web

JonDo vs Tor 33 JonDo L utilisateur choisit sa cascade Les serveurs sont tous connus Tor La liste des serveurs est choisie aléatoirement Les serveurs sont souvent différents Avantages / inconvénients Si les serveurs sont connus, on peut tous les suivre Pas très utile (le protocole est fait pour ça) On connaît le dernier maillon de la chaîne, confiance plus grande

34 Introduction Proxy Tor: The Onion Router I2P JonDo Outline Virtual Private Network - VPN Le Dark Web Principes Exemples de sites Bitcoins Conclusion

Virtual Private Network - VPN 35 Travaille au niveau du réseau IP Tor et JonDo travaillent au niveau HTTP Principe Transférer tout le trafic IP dans un tunnel dans un autre réseau Usage (normal) Accéder au réseau de la BFH depuis le réseau de l Unil Lire les fichiers sur le réseau Accéder aux ressources locales (disques partagés, imprimantes, etc.)

VPN 36 Principe On établit un tunnel crypté Tout le trafic est transféré vers ce tunnel Méthode Le client doit accéder à internet Il se connecte à son routeur VPN établit une liaison sécurisée avec ce routeur on redirige tous les paquets IP à travers cette liaison similaire à une liaison physique.

VPN 37 Reseau local d origine Reseau local - LAN Client Serveur web

VPN pour quoi faire? 38 Se protéger du fournisseur d accès à Internet (ISP) Surf sur un réseau ouvert (université / Fast Food) Connexion via le réseau du voisin Surf à l hotel Surf dans une dictature HTTP est en clair Cacher le pays dans lequel on est VPN en France permet de voir MyTF1 ou M6Replay Avantages Le ISP local ne voit pas le trafic Impossible de filtrer le trafic HTTP (pour rechercher les credentials par exemple: username, mot de passe)

VPN : ce que cela ne fait pas 39 VPN Souvent des réseaux privés d entreprises Demande le plus souvent une authentification (Quelques VPN sont ouverts) Le trafic est en clair à partir du routeur VPN Le réseau VPN voit tout le trafic Il sait qui se connecte et connaît tout ce qui s échange

Bullet Proof Hosting 40 Des entreprises se sont spécialisées dans le hosting de site spéciaux Spammers Pornographie Infractions au Copyright Possibilité d installer d autres services VPN Command and control de botnets Dans des juridictions amies Pas forcément exotiques La Suède pour tous les serveurs free speach ou porn Certains IP-range sont black-listés Si trop d abus sont commis, les pays (ou les ISP) coupent l accès à certaines adresses IP.

41 Introduction Proxy Tor: The Onion Router I2P JonDo Outline Virtual Private Network - VPN Le Dark Web Principes Exemples de sites Bitcoins Conclusion

Le Dark web 42 Sites accessibles uniquement à travers TOR sites en.onion Pas de DNS Juste connus comme une adresse dans TOR Directement relié au réseau (pas de noeud de sortie) Anonymat Impossible d écouter les communications Contenu Tout ce qui est illégal ailleurs Comme beaucoup est déjà légal ailleurs,... principalement: drogues, armes, pedo-pornographie, services criminels

Dark web vs Deep web 43 Dark Web: Web illégal accessible via des systèmes de protection de l anonymat Très, très petit Deep Web Tout le web qui n est pas accessible depuis un moteur de recherche Intranet, serveurs privés, données protégées par mots de passe très légal et normal, juste protégé Gigantesque Statistique admise généralement: 90% de l internet (contre 10% visible) à mon avis très en dessous de la réalité

Visite du Dark web Index de sites 2 Supermarchés vendant de tout Silk road (fermé en octobre 2013, FBI) Black market reloaded (fermé en novembre 2013 à cause de l afflux de nouveaux clients) Sheep Marketplace (fermé en emportant 6 millions de dollars de bitcoins, propriétaire arrêté en achetant une villa) Agora Beta http://agorabasakxmewww.onion Vente de faux documents http://fakeidscpc4zz6c4.onion/ Moteur de recherche https://ahmia.fi/ 2 adresses testées au 2 avril 2015 Attention, ces sites sont peut-être des faux! 44

Risques pour la sécurité 45 Dark web est visité par les criminels Pas de tribunal Pas possible de tirer sur les adversaires Malwares Sites très robustes (très très simples) Dangers: Les criminels Les forces de l ordre infectent aussi ces forums

46 Bitcoins Monaie virtuelle du Dark web Monaie purement mathématique ne reposant que sur sa propre confiance Pas d état, pas de contrôle des échanges. Comment ça marche? Un bitcoin est une information Cette information est répartie dans tous les ordinateurs connectés Certains ordinateurs jouent un rôle particulier: les mineurs Ils valident les transactions en calculant de nouveaux blocs de données Sont rémunérés avec les nouveaux bitcoins créés Aspects financiers Le nombre de bitcoins créés diminue exponentiellement Le nombre total de bitcoins est limité à 21 millions Monaie fondamentalement déflationniste: plus elle est utilisée, plus la valeur en bitcoins baisse (= la valeur du bitcoin augmente).

Block chain 47 On peut facilement créer un compte en bitcoins Il suffit de générer une paire de clés (publique / privée) Donner le hash de la clé publique à des partenaires Ils peuvent transferer des bitcoins vers cette adresse Un transfert Une adresse de départ; Un montant; Une adresse d arrivée; Une autre adresse pour le montant qui reste La clé publique correspondant à l adresse de départ La signature du message (peut être beaucoup plus compliqué) La Block Chain Contient tous les transferts depuis la création du bitcoin Un block est créé tous les quarts d heure environ On peut (et on doit) toujours vérifier la chaine des transferts pour savoir si la personne est autorisée à verser l argent.

Escrow 48 A qui faire confiance? Comment être sur que le fournisseur va livrer ou que le client va payer Quand transferer l argent A la commande : Et si le vendeur est malhonnet A la livraison : Et si le client est malhonnet Solution 1 : Un escrow L argent est envoyer à un tiers de confiance à la commande L argent est débloqué à la réception La dispute est règlée par l Escrow Solution 2: Les Multisig Pour que l argent soit transféré, il faut 2 signatures parmis trois L acheteur, le vendeur, le site.

Money launderer 49 La Block Chain est publique Tout le monde peut la regarder On peut étudier les mouvements sur une adresse https://blockchain.info/ Si on utilise une même adresse plusieurs fois On peut suivre la personne La première adresse est souvent reliée à un nom Solution1: Blanchiment d argent Utiliser un Tumblr (seche linge) pour enlever les traces https://bitlaunder.com/bitcoin-tumbler Solution 2: Déposer l argent sur un e-wallet L argent reste sur l adresse de l intermédiaire Gros besoin en confiance.

50 Introduction Proxy Tor: The Onion Router I2P JonDo Outline Virtual Private Network - VPN Le Dark Web Principes Exemples de sites Bitcoins Conclusion

Conclusion I 51 Beaucoup de possibilités de cacher une adresse IP Proxy Tor / JonDo (réseau de mixes ou d oignons) VPN Anonymat complet très difficile Données de plus en plus sur des services cloud Des comptes sont créés partout Le browser laisse un fingerprint très identifiant Les cookies permettent de suivre une session Il suffit d une fois se connecter normalement pour être repéré

Conclusion II 52 Anonymat possible uniquement pour une conspiration Des gens éduqués avec une grosse conscience du danger (réel) Mais même dans ce cas Identité virtuelle a une longue vie Parfois le même pseudo depuis des années La conscience du danger à 15 ans comme gamer!

53 Bibliographie Wikipedia JonDo / JAP http://anon.inf.tu-dresden.de/japtechbgpaper.pdf Tor https://www.torproject.org/