Internet :
Comprendre les opportunités et
les dangers des réseaux cachés
Maxime ALAY-EDDINE

Cyberwatch SAS - https://www....
Faisons connaissance !
• Maxime ALAY-EDDINE

• 25 ans, Consultant SSI

• Président de Cyberwatch SAS

• 3 ans chez SAGEM (...
Dark web ? Deep web ?
3
Les différents niveaux d’accès
à l’information sur le web
Source :

The Deep web, semantic search takes innovation to new ...
Les différents niveaux d’accès
à l’information sur le web
Source :

The Deep web, semantic search takes innovation to new ...
Comment exploiter au mieux ces données cachées ?
Comment y accéder ?
Quels sont leurs dangers ?
6
Plan
• Fonctionnement d’Internet

- le modèle OSI

- réseaux

• Le Dark Web, Deep Web en pratique

- fonctionnement

- cas...
Fonctionnement
d’Internet
Notions de base et définitions
8
Le modèle OSI
Modèle de référence développé par l’Intervention
Standards Organisation (ISO).
OSI = Open Systems Interconne...
Modèle OSI basé sur 7 « couches »
10
Modèle OSI basé sur 7 « couches »
11
Traiter
l’information
Transmettre
l’information
Modèle OSI basé sur 7 « couches »
12
Couches
« bas niveau »
(ou matérielles)
Couches
« haut niveau »
(ou logicielles)
1) Physique
• Transmission de données au
niveau électronique

• Information stockée et transmise
grâce à des 0 et 1

• Les...
2) Liaison
14
• Prépare le message de la
couche physique à être
transmis par le réseau

• Détecte et corrige les erreurs

...
3) Réseau
15
• Gère la transmission de
l’information dans un sous-
réseau (comprendre mon
environnement local de travail)
...
4) Transport
16
• Gère la transmission du message
vers le destinataire y compris vers
un autre sous-réseau

• Utilise des ...
5) Session
17
• Organise les communications,
afin que les émetteurs et
destinataires ne parlent pas en
même temps mais puis...
6) Présentation
18
• Traite l’information pour la
rendre compatible entre
l’émetteur et le destinataire

• Utilise des « m...
7) Application
19
• Traite l’information pour rendre
un service

• Utilise des « messages » APDU
• C’est la lecture de mon...
Et vice-versa
20
• Pour que deux applications
communiquent, elles doivent
passer par le modèle OSI.

• L’application émett...
Résumé - éléments techniques
21
1. Mon matériel émet un signal.

2. Le signal est préparé pour être
transmis au réseau.

3...
Résumé - modèle de La Poste
22
1. J’écris un message.

2. L’encre fixe mon message sur
une feuille.

3. Je mets l’adresse s...
Réseaux
Ensemble d’équipements

communiquant ensemble.
…et concrètement ?
23
Réseaux
Ensemble d’équipements

communiquant ensemble.
…et concrètement ?
Modèle de La Poste
24
Parcours d’une requête web classique
25
Fonctionnement - modèle de La Poste
26Alice souhaite écrire à Bob.
Fonctionnement - modèle de La Poste
27Alice va d’abord consulter son annuaire
Fonctionnement - modèle de La Poste
28« Quelle est l’adresse de Bob ? »
Fonctionnement - modèle de La Poste
29« 1 rue de la Montagne, Bordeaux »
Fonctionnement - modèle de La Poste
30
NANTES BORDEAUX
Alice habite à Nantes, Bob à Bordeaux.
Fonctionnement - modèle de La Poste
31
NANTES BORDEAUX
Alice ne peut directement se rendre à Bordeaux.
Fonctionnement - modèle de La Poste
32
NANTES BORDEAUX
ANGERS
PARIS TOURS
POITIERS
LILLE
Fonctionnement - modèle de La Poste
33
Chaque bureau de Poste transmet la lettre à un bureau
intermédiaire jusqu’à arriver...
Fonctionnement - modèle de La Poste
34
Plusieurs chemins sont possibles.
Fonctionnement technique
35
Annuaire
= DNS
Bureaux de Poste
= Serveurs et routeurs
Bob
= nom de domaine
Adresse
= adresse ...
Fonctionnement technique
36Ordinateur à annuaire : « www.wikipedia.org ? »
Fonctionnement technique
37Annuaire : « 91.198.174.192 »
Fonctionnement technique
38Puis transmission des messages.
Dark Web, Deep Web
Fonctionnement, et exemple de Tor
39
40
Source : The Fraud Institute LLC
Etudions ensemble les différentes

« couches » de l’iceberg
41
1) Web commun
• Web accessible publiquement
• Web « classique »
• Exemples : Wikipedia, Youtube, Facebook…
42
2) Web de surface
• Web également accessible publiquement
• Nécessite d’en connaître l’existence
• Pas de moyens technique...
3) Web de Bergie
• Web également accessible publiquement
• Nécessite d’en connaître l’existence
• Nécessite outils techniq...
4) Web profond / Deep web
• Web accessible via 2 méthodes :

- Tor (The Onion Router, connexion logicielle)

- et le Close...
5, 6 et +) Dark Web
• Existence réelle à prouver : beaucoup d’hoax…
• Dans l’idée, il s’agirait d’informations très confide...
Dark Web ? Deep Web ?
• En vrai, Tor est sur le Deep Web
• On parle pourtant de Dark Web
• Deep Web = accessible par des m...
Focus sur le Deep Web de Tor
48
Fonctionnement de Tor
• The Onion Router
• C’est un « Réseau dans le réseau »
49
Fonctionnement de Tor - préambule
50
HTTPS ?
Fonctionnement de Tor - préambule
51
Alice souhaite envoyer un message
à Bob de manière sécurisée
Message
Fonctionnement de Tor - préambule
52
Bob dispose pour cela d’un coffre-fort et de sa clé
Message
Fonctionnement de Tor - préambule
53
Bob envoie son coffre-fort à Alice
Bob garde sa clé
Message
Fonctionnement de Tor - préambule
54
Alice met son message dans le coffre-fort de Bob
Message
Fonctionnement de Tor - préambule
55
Alice ferme le coffre-fort
Fonctionnement de Tor - préambule
56
Alice rend son coffre-fort, avec le message à l’intérieur, à Bob
Seul Bob peut ouvrir...
Fonctionnement de Tor - préambule
57
Bob ouvre le coffre à l’aide de sa clé
Fonctionnement de Tor - préambule
58
Bob récupère le message d’Alice
Message
Fonctionnement de Tor - préambule
59
Alice dispose d’un moyen de chiffrer l’information (coffre).
Bob dispose d’un moyen d...
Fonctionnement de Tor - préambule technique
60
Alice et Bob génèrent des clés privées / publiques
Clé privée A
Clé publiqu...
Fonctionnement de Tor - préambule technique
61
Clé publique = « Coffre-fort »
Clé privée = « Clé du coffre »
Clé privée A
...
Fonctionnement de Tor - préambule technique
62
Alice et Bob échangent leurs clés publiques
Clé privée A
Clé publique A
Clé...
Fonctionnement de Tor - préambule technique
63
Alice et Bob échangent leurs clés publiques
Clé privée A Clé privée B
Clé p...
Fonctionnement de Tor - préambule technique
64
Alice souhaite écrire à Bob
Fonctionnement de Tor - préambule technique
65
Clé privée BClé publique B
Alice souhaite écrire à Bob
1) Alice chiffre son...
Fonctionnement de Tor - préambule technique
66
Clé privée B
Clé publique B
Alice souhaite écrire à Bob
2) Alice envoie le ...
Fonctionnement de Tor - préambule technique
67
Clé privée B
Clé publique B
Alice souhaite écrire à Bob
3) Bob peut ouvrir ...
Fonctionnement de Tor - préambule technique
68
Bob peut ensuite lire le message
Message
69
Bob peut alors répondre à Alice avec la clé publique A
Alice « ouvrira » le message avec la clé privée A
Clé privée A C...
70
Ceci est HTTPS !
Clé privée A Clé privée B
Clé publique AClé publique B
Fonctionnement de Tor - préambule technique
71
Sans HTTPS, un message Internet est sur une « carte postale »
Avec HTTPS, le message est encapsulé dans une
« Lettre re...
Fonctionnement de Tor - modèle de La Poste
72
Reprenons le modèle de La Poste, avec des complices
Fonctionnement de Tor - modèle de La Poste
73
1) Alice demande l’adresse de Bob
Bob ?
Fonctionnement de Tor - modèle de La Poste
74
2) J’établis un chemin vers Bob avec mes complices
A
B C D
E
Chemin :
B -> E...
Fonctionnement de Tor - modèle de La Poste
75
3) Chaque complice se voit attribué un colis LRAR
A
B C D
E
Chemin :
B -> E ...
LRAR B
Fonctionnement de Tor - modèle de La Poste
76
4) Chaque complice se voit attribué un colis LRAR
B D
E
Chemin :
B ->...
Fonctionnement de Tor - modèle de La Poste
77
5) On empile alors les messages et LRAR
B D
E
Chemin :
B -> E -> D
Message
D...
Fonctionnement de Tor - modèle de La Poste
78
6) Le résultat est le message initial transmis
B D
E
Chemin :
B -> E -> D
Me...
Fonctionnement de Tor - modèle de La Poste
79
7) Le colis est alors envoyé au 1er facteur complice
B D
E
Chemin :
B -> E -...
Fonctionnement de Tor - modèle de La Poste
80
8) Il ouvre le colis qui lui est destiné
B D
E
Chemin :
B -> E -> D
Message
...
Fonctionnement de Tor - modèle de La Poste
81
9) Mais il ne peut accéder au contenu du colis suivant !
B D
E
Chemin :
B ->...
Fonctionnement de Tor - modèle de La Poste
82
10) Chaque facteur envoie au facteur suivant le colis obtenu
B D
E
Chemin :
...
Fonctionnement de Tor - modèle de La Poste
83
11) Le message est ensuite transmis à Bob
B D
E
Chemin :
B -> E -> D
Message...
Fonctionnement de Tor - modèle de La Poste
84
12) Chaque complice ne connaît que

son prédécesseur et son successeur
B D
E...
Problème ?
85
Fonctionnement de Tor - modèle de La Poste
86
D voit Bob et le contenu du Message !
(atteinte à confidentialité et intégrit...
Fonctionnement de Tor - modèle de La Poste
87
B
Chemin :
B -> E -> D
Message
D
E
B Message
B connaît Alice !
(atteinte à l...
Fonctionnement de Tor - modèle de La Poste
88
Alice consulte l’annuaire avec son identité !
(atteinte à la confidentialité)...
Fonctionnement de Tor - modèle de La Poste
893 problèmes : annuaire, 1er et dernier complices
Bob ?
Solutions
90
Fonctionnement de Tor - modèle de La Poste
91Solution 1 : consulter l’annuaire via Tor ou VPN
Bob ?
Fonctionnement de Tor - modèle de La Poste
92
B D
E
Chemin :
B -> E -> D
Bob
D
Bob
D
E
Bob
D
E
B
Bob
Solution 2 : ajouter ...
Fonctionnement de Tor - modèle de La Poste
93
Fonctionnement technique de Tor
94
Fonctionnement technique de Tor
95
Complices
= noeuds Tor
LRAR
= clé publique
et clé privée
Fonctionnement technique de Tor
96
Bob
D
E
B
M
Tor utilise une structure en couche, « en oignon »
d’où son nom The Onion R...
Fonctionnement technique de Tor
97
C’est un réseau…
Fonctionnement technique de Tor
98
C’est un réseau dans le réseau !
99
100
101
Avantages et inconvénients de Tor
• Lorsqu’il est bien configuré, Tor permet d’être anonyme
• Tor ralentit cependant beauco...
Comment bien utiliser Tor ?
• Pour les utilisateurs non-avertis, utiliser des solutions
« clé en mains » robustes
• Exempl...
Utilisation de Tor Browser
http://bit.ly/formation_tor
Ateliers
104
Merci pour votre attention !
Questions / Réponses
105
CYBERWATCHCybersecurity as a Service
Protéger - Détecter - Corriger
contact@cyberwatch.fr
https://www.cyberwatch.fr
106
We...
Prochain SlideShare
Chargement dans…5
×

Internet : Comprendre les opportunités et les dangers des réseaux cachés

693 vues

Publié le

Cyberwatch - cybersecurity training
Formation en sécurité informatique délivrée par CYBERWATCH SAS

Module de sensibilisation
Internet : Comprendre les opportunités et les dangers des réseaux cachés

Publié dans : Technologie
0 commentaire
1 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
693
Sur SlideShare
0
Issues des intégrations
0
Intégrations
29
Actions
Partages
0
Téléchargements
16
Commentaires
0
J’aime
1
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Internet : Comprendre les opportunités et les dangers des réseaux cachés

  1. 1. Internet : Comprendre les opportunités et les dangers des réseaux cachés Maxime ALAY-EDDINE Cyberwatch SAS - https://www.cyberwatch.fr v1.1 - 09/03/2016 1 cybersecurity training
  2. 2. Faisons connaissance ! • Maxime ALAY-EDDINE • 25 ans, Consultant SSI • Président de Cyberwatch SAS • 3 ans chez SAGEM (SAFRAN) • 1 an chez SportinTown • Premiers contacts SSI à 12 ans • Références banques, assurances, secteur public, top 2000 Alexa CYBERWATCH 2
  3. 3. Dark web ? Deep web ? 3
  4. 4. Les différents niveaux d’accès à l’information sur le web Source : The Deep web, semantic search takes innovation to new depths 4
  5. 5. Les différents niveaux d’accès à l’information sur le web Source : The Deep web, semantic search takes innovation to new depths 5 7,9 Zettaoctets = 7,9 x 10^21octets = 7.900 milliards de milliards d’octets
  6. 6. Comment exploiter au mieux ces données cachées ? Comment y accéder ? Quels sont leurs dangers ? 6
  7. 7. Plan • Fonctionnement d’Internet
 - le modèle OSI
 - réseaux • Le Dark Web, Deep Web en pratique
 - fonctionnement
 - cas pratique : le réseau Tor • Utilités et risques
 - le camouflage
 - une source de veille
 - les marchés parallèles
 - un vecteur d’attaque important • Etude de cas pratiques
 - affaire snowden
 - wikileaks
 - marketplaces illégales • Pour aller plus loin… Ateliers 7
  8. 8. Fonctionnement d’Internet Notions de base et définitions 8
  9. 9. Le modèle OSI Modèle de référence développé par l’Intervention Standards Organisation (ISO). OSI = Open Systems Interconnection Source : frameip.com/osi/ 9
  10. 10. Modèle OSI basé sur 7 « couches » 10
  11. 11. Modèle OSI basé sur 7 « couches » 11 Traiter l’information Transmettre l’information
  12. 12. Modèle OSI basé sur 7 « couches » 12 Couches « bas niveau » (ou matérielles) Couches « haut niveau » (ou logicielles)
  13. 13. 1) Physique • Transmission de données au niveau électronique • Information stockée et transmise grâce à des 0 et 1 • Les 0 et 1 sont changés en signaux 0V / +5V (par exemple) • Utilise des « bits » • C’est mon « stylo » 13
  14. 14. 2) Liaison 14 • Prépare le message de la couche physique à être transmis par le réseau • Détecte et corrige les erreurs • Utilise des « trames » • C’est mon « encre »
  15. 15. 3) Réseau 15 • Gère la transmission de l’information dans un sous- réseau (comprendre mon environnement local de travail) • Utilise des « paquets » • C’est mon « courrier »
  16. 16. 4) Transport 16 • Gère la transmission du message vers le destinataire y compris vers un autre sous-réseau • Utilise des « messages » TPDU • C’est mon « enveloppe / courrier »
  17. 17. 5) Session 17 • Organise les communications, afin que les émetteurs et destinataires ne parlent pas en même temps mais puissent s’écouter et échanger • Utilise des « messages » SPDU • C’est ma « logistique La Poste »
  18. 18. 6) Présentation 18 • Traite l’information pour la rendre compatible entre l’émetteur et le destinataire • Utilise des « messages » PPDU • C’est mon « facteur »
  19. 19. 7) Application 19 • Traite l’information pour rendre un service • Utilise des « messages » APDU • C’est la lecture de mon courrier
  20. 20. Et vice-versa 20 • Pour que deux applications communiquent, elles doivent passer par le modèle OSI. • L’application émettrice va descendre le modèle OSI • L’application destinataire va remonter le modèle OSI
  21. 21. Résumé - éléments techniques 21 1. Mon matériel émet un signal. 2. Le signal est préparé pour être transmis au réseau. 3. Le réseau envoie mon message. 4. Mon message est transporté vers le destinataire. 5. La logistique s’assurer de l’acheminement. 6. Mon message est présenté. 7. Mon message est traité.
  22. 22. Résumé - modèle de La Poste 22 1. J’écris un message. 2. L’encre fixe mon message sur une feuille. 3. Je mets l’adresse sur mon enveloppe et je l’affranchis. 4. La Poste envoie mon courrier. 5. Le service Qualité de La Poste veille au bon acheminement de mon courrier. 6. Le facteur présente mon courrier. 7. Mon courrier est lu.
  23. 23. Réseaux Ensemble d’équipements
 communiquant ensemble. …et concrètement ? 23
  24. 24. Réseaux Ensemble d’équipements
 communiquant ensemble. …et concrètement ? Modèle de La Poste 24
  25. 25. Parcours d’une requête web classique 25
  26. 26. Fonctionnement - modèle de La Poste 26Alice souhaite écrire à Bob.
  27. 27. Fonctionnement - modèle de La Poste 27Alice va d’abord consulter son annuaire
  28. 28. Fonctionnement - modèle de La Poste 28« Quelle est l’adresse de Bob ? »
  29. 29. Fonctionnement - modèle de La Poste 29« 1 rue de la Montagne, Bordeaux »
  30. 30. Fonctionnement - modèle de La Poste 30 NANTES BORDEAUX Alice habite à Nantes, Bob à Bordeaux.
  31. 31. Fonctionnement - modèle de La Poste 31 NANTES BORDEAUX Alice ne peut directement se rendre à Bordeaux.
  32. 32. Fonctionnement - modèle de La Poste 32 NANTES BORDEAUX ANGERS PARIS TOURS POITIERS LILLE
  33. 33. Fonctionnement - modèle de La Poste 33 Chaque bureau de Poste transmet la lettre à un bureau intermédiaire jusqu’à arriver à destination.
  34. 34. Fonctionnement - modèle de La Poste 34 Plusieurs chemins sont possibles.
  35. 35. Fonctionnement technique 35 Annuaire = DNS Bureaux de Poste = Serveurs et routeurs Bob = nom de domaine Adresse = adresse IP
  36. 36. Fonctionnement technique 36Ordinateur à annuaire : « www.wikipedia.org ? »
  37. 37. Fonctionnement technique 37Annuaire : « 91.198.174.192 »
  38. 38. Fonctionnement technique 38Puis transmission des messages.
  39. 39. Dark Web, Deep Web Fonctionnement, et exemple de Tor 39
  40. 40. 40 Source : The Fraud Institute LLC
  41. 41. Etudions ensemble les différentes
 « couches » de l’iceberg 41
  42. 42. 1) Web commun • Web accessible publiquement • Web « classique » • Exemples : Wikipedia, Youtube, Facebook… 42
  43. 43. 2) Web de surface • Web également accessible publiquement • Nécessite d’en connaître l’existence • Pas de moyens techniques complémentaires requis • Web de surface = informations accessibles publiquement mais moins connues • Exemples : traces d’audit, Reddit, bases de données… 43
  44. 44. 3) Web de Bergie • Web également accessible publiquement • Nécessite d’en connaître l’existence • Nécessite outils techniques basiques • Exemples : Serveurs FTP, « pots de miel » de la police… 44
  45. 45. 4) Web profond / Deep web • Web accessible via 2 méthodes :
 - Tor (The Onion Router, connexion logicielle)
 - et le Closed Shell System (connexion matérielle) • On y trouve énormément de biens et services illégaux • Exemples : Silk Road, Torch… 45
  46. 46. 5, 6 et +) Dark Web • Existence réelle à prouver : beaucoup d’hoax… • Dans l’idée, il s’agirait d’informations très confidentielles, qui nécessitent des moyens complexes et coûteux pour y accéder 46
  47. 47. Dark Web ? Deep Web ? • En vrai, Tor est sur le Deep Web • On parle pourtant de Dark Web • Deep Web = accessible par des moyens complexes mais accessibles au grand public • Dark Web = inconnu et accessible que par « introduction » dans le milieu en question 47
  48. 48. Focus sur le Deep Web de Tor 48
  49. 49. Fonctionnement de Tor • The Onion Router • C’est un « Réseau dans le réseau » 49
  50. 50. Fonctionnement de Tor - préambule 50 HTTPS ?
  51. 51. Fonctionnement de Tor - préambule 51 Alice souhaite envoyer un message à Bob de manière sécurisée Message
  52. 52. Fonctionnement de Tor - préambule 52 Bob dispose pour cela d’un coffre-fort et de sa clé Message
  53. 53. Fonctionnement de Tor - préambule 53 Bob envoie son coffre-fort à Alice Bob garde sa clé Message
  54. 54. Fonctionnement de Tor - préambule 54 Alice met son message dans le coffre-fort de Bob Message
  55. 55. Fonctionnement de Tor - préambule 55 Alice ferme le coffre-fort
  56. 56. Fonctionnement de Tor - préambule 56 Alice rend son coffre-fort, avec le message à l’intérieur, à Bob Seul Bob peut ouvrir le coffre !
  57. 57. Fonctionnement de Tor - préambule 57 Bob ouvre le coffre à l’aide de sa clé
  58. 58. Fonctionnement de Tor - préambule 58 Bob récupère le message d’Alice Message
  59. 59. Fonctionnement de Tor - préambule 59 Alice dispose d’un moyen de chiffrer l’information (coffre). Bob dispose d’un moyen de déchiffrer l’information (clé). Alice n’a jamais accès à la clé de Bob. On parle de chiffrement asymétrique. Message
  60. 60. Fonctionnement de Tor - préambule technique 60 Alice et Bob génèrent des clés privées / publiques Clé privée A Clé publique A Clé privée B Clé publique B
  61. 61. Fonctionnement de Tor - préambule technique 61 Clé publique = « Coffre-fort » Clé privée = « Clé du coffre » Clé privée A Clé publique A Clé privée B Clé publique B
  62. 62. Fonctionnement de Tor - préambule technique 62 Alice et Bob échangent leurs clés publiques Clé privée A Clé publique A Clé privée B Clé publique B
  63. 63. Fonctionnement de Tor - préambule technique 63 Alice et Bob échangent leurs clés publiques Clé privée A Clé privée B Clé publique AClé publique B
  64. 64. Fonctionnement de Tor - préambule technique 64 Alice souhaite écrire à Bob
  65. 65. Fonctionnement de Tor - préambule technique 65 Clé privée BClé publique B Alice souhaite écrire à Bob 1) Alice chiffre son message à l’aide de la clé publique B Message +
  66. 66. Fonctionnement de Tor - préambule technique 66 Clé privée B Clé publique B Alice souhaite écrire à Bob 2) Alice envoie le message ainsi obtenu à Bob Message chiffré avec
  67. 67. Fonctionnement de Tor - préambule technique 67 Clé privée B Clé publique B Alice souhaite écrire à Bob 3) Bob peut ouvrir le coffre avec sa clé privée Message chiffré avec +
  68. 68. Fonctionnement de Tor - préambule technique 68 Bob peut ensuite lire le message Message
  69. 69. 69 Bob peut alors répondre à Alice avec la clé publique A Alice « ouvrira » le message avec la clé privée A Clé privée A Clé privée B Clé publique AClé publique B Fonctionnement de Tor - préambule technique
  70. 70. 70 Ceci est HTTPS ! Clé privée A Clé privée B Clé publique AClé publique B Fonctionnement de Tor - préambule technique
  71. 71. 71 Sans HTTPS, un message Internet est sur une « carte postale » Avec HTTPS, le message est encapsulé dans une « Lettre recommandée avec accusé de réception » (LRAR) Fonctionnement de Tor - préambule technique
  72. 72. Fonctionnement de Tor - modèle de La Poste 72 Reprenons le modèle de La Poste, avec des complices
  73. 73. Fonctionnement de Tor - modèle de La Poste 73 1) Alice demande l’adresse de Bob Bob ?
  74. 74. Fonctionnement de Tor - modèle de La Poste 74 2) J’établis un chemin vers Bob avec mes complices A B C D E Chemin : B -> E -> D
  75. 75. Fonctionnement de Tor - modèle de La Poste 75 3) Chaque complice se voit attribué un colis LRAR A B C D E Chemin : B -> E -> D
  76. 76. LRAR B Fonctionnement de Tor - modèle de La Poste 76 4) Chaque complice se voit attribué un colis LRAR B D E Chemin : B -> E -> D LRAR E LRAR D Message
  77. 77. Fonctionnement de Tor - modèle de La Poste 77 5) On empile alors les messages et LRAR B D E Chemin : B -> E -> D Message D E B
  78. 78. Fonctionnement de Tor - modèle de La Poste 78 6) Le résultat est le message initial transmis B D E Chemin : B -> E -> D Message D E B
  79. 79. Fonctionnement de Tor - modèle de La Poste 79 7) Le colis est alors envoyé au 1er facteur complice B D E Chemin : B -> E -> D Message D E B
  80. 80. Fonctionnement de Tor - modèle de La Poste 80 8) Il ouvre le colis qui lui est destiné B D E Chemin : B -> E -> D Message D E B
  81. 81. Fonctionnement de Tor - modèle de La Poste 81 9) Mais il ne peut accéder au contenu du colis suivant ! B D E Chemin : B -> E -> D Message D E B
  82. 82. Fonctionnement de Tor - modèle de La Poste 82 10) Chaque facteur envoie au facteur suivant le colis obtenu B D E Chemin : B -> E -> D Message D Message D E Message D E B
  83. 83. Fonctionnement de Tor - modèle de La Poste 83 11) Le message est ensuite transmis à Bob B D E Chemin : B -> E -> D Message D Message D E Message D E B Message
  84. 84. Fonctionnement de Tor - modèle de La Poste 84 12) Chaque complice ne connaît que
 son prédécesseur et son successeur B D E Chemin : B -> E -> D Message D Message D E Message D E B Message
  85. 85. Problème ? 85
  86. 86. Fonctionnement de Tor - modèle de La Poste 86 D voit Bob et le contenu du Message ! (atteinte à confidentialité et intégrité) D Chemin : B -> E -> D Message D D E Message
  87. 87. Fonctionnement de Tor - modèle de La Poste 87 B Chemin : B -> E -> D Message D E B Message B connaît Alice ! (atteinte à la confidentialité)
  88. 88. Fonctionnement de Tor - modèle de La Poste 88 Alice consulte l’annuaire avec son identité ! (atteinte à la confidentialité) D Message Bob ?
  89. 89. Fonctionnement de Tor - modèle de La Poste 893 problèmes : annuaire, 1er et dernier complices Bob ?
  90. 90. Solutions 90
  91. 91. Fonctionnement de Tor - modèle de La Poste 91Solution 1 : consulter l’annuaire via Tor ou VPN Bob ?
  92. 92. Fonctionnement de Tor - modèle de La Poste 92 B D E Chemin : B -> E -> D Bob D Bob D E Bob D E B Bob Solution 2 : ajouter un LRAR à Bob (HTTPS) M M M M
  93. 93. Fonctionnement de Tor - modèle de La Poste 93
  94. 94. Fonctionnement technique de Tor 94
  95. 95. Fonctionnement technique de Tor 95 Complices = noeuds Tor LRAR = clé publique et clé privée
  96. 96. Fonctionnement technique de Tor 96 Bob D E B M Tor utilise une structure en couche, « en oignon » d’où son nom The Onion Router
  97. 97. Fonctionnement technique de Tor 97 C’est un réseau…
  98. 98. Fonctionnement technique de Tor 98 C’est un réseau dans le réseau !
  99. 99. 99
  100. 100. 100
  101. 101. 101
  102. 102. Avantages et inconvénients de Tor • Lorsqu’il est bien configuré, Tor permet d’être anonyme • Tor ralentit cependant beaucoup le traffic réseau 102
  103. 103. Comment bien utiliser Tor ? • Pour les utilisateurs non-avertis, utiliser des solutions « clé en mains » robustes • Exemples :
 - TorBrowser (navigateur web embarquant Tor)
 - Tails / SubgraphOS (distributions Linux embarquant Tor) 103
  104. 104. Utilisation de Tor Browser http://bit.ly/formation_tor Ateliers 104
  105. 105. Merci pour votre attention ! Questions / Réponses 105
  106. 106. CYBERWATCHCybersecurity as a Service Protéger - Détecter - Corriger contact@cyberwatch.fr https://www.cyberwatch.fr 106 We fix your vulnerabilities. CYBERWATCHCybersecurity as a Service Protéger - Détecter - Corriger

×