Réseaux anonymes

2 018 vues

Publié le

Cours sur les réseaux darknet.
Ou comment anonymiser Internet.

Publié dans : Formation, Technologie, Business
0 commentaire
1 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
2 018
Sur SlideShare
0
Issues des intégrations
0
Intégrations
2
Actions
Partages
0
Téléchargements
30
Commentaires
0
J’aime
1
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive
  • fight against censors : fight against the indexing policy portal website i.e. : FB, googe... 'If I look at enough of your messaging and your location, and use artificial intelligence, we can predict where you are going to go ... show us 14 photos of yourself and we can identify who you are. You think you don't have 14 photos of yourself on the internet? You've got Facebook photos!‘ PDG de google : Eric Schmidt
  • censorship par filtrage (ex: china, twitter in Iran) Censure permise par la CENTRALISATION des serveurs (coupé un site : Wikileaks on OVH et Amazon) Transition tableau : Rappel Proxy Rappel du P2P : Un nœud est Client et serveur Robustesse aux attaques et à la censure Rappel RSA-PKI
  • Clés GUID : Content-hash keys Used primarily for data storage Generated by hashing the content Signed Sub-Spaces Keys Intended for higher-level human use Generated with a public key and (usually) text description, signed with private key Can be used as a sort of private namespace Description e.g. politics/us/pentagon-papers
  • Transition : You can not browse the “normal web” with FREENET. With tor, it is possible
  • “ Tor is free software and an open network that helps you defend against a form of network surveillance that threatens personal freedom and privacy, confidential business activities and relationships, and state security known as traffic analysis.” ~ As defined by their site
  • One time secret : clé à usage unique
  • 09/25/2009Great Firewall of China blocks 80% of Tor relays listed in the Directory, but all hail bridges ;) http://www.irongeek.com/i.php?page=security/detect-tor-exit-node-in-php     
  • “ I2P is a project to build, deploy, and maintain a network supporting secure and anonymous communication. People using I2P are in control of the tradeoffs between anonymity, reliability, bandwidth usage, and latency.”
  • Rappel : Principe de la commutation(MPLS)
  • a
  • Who is it for? Ask the question, did you know that ? Anonymity conscious people
  • “ I worry about my child and the Internet all the time, even though she's too young to have logged on yet. Here's what I worry about. I worry that 10 or 15 years from now, she will come to me and say “Daddy, where were you when they took freedom of the press away from the Internet?” Mike Godwin
  • Réseaux anonymes

    1. 1. Anonymiser les réseaux publics avec les darknets Mathieu Lamour 12/05/2011
    2. 2. Pourquoi utiliser les darknets pour se rendre anonyme ? FREENET   Des projets qui restent dans l’ombre.      Anonymiser les réseaux publics avec les darknets
    3. 3. <ul><li>Pourquoi avons-nous besoin d’anonymat ? </li></ul><ul><ul><li>Le droit </li></ul></ul><ul><ul><ul><li>La lutte contre la censure </li></ul></ul></ul><ul><ul><li>Gérer son e-réputation </li></ul></ul><ul><ul><ul><li>Les échanges privés devraient rester privés </li></ul></ul></ul><ul><ul><li>Briser l’hégémonie des “sites portails” </li></ul></ul><ul><ul><li>    Pirates, criminels… pas seulement. </li></ul></ul>Anonymiser les réseaux publics avec les darknets
    4. 4. <ul><li>Internet n’est pas anonyme </li></ul><ul><ul><li>Les FAI peuvent analyser les logs des adresses IP allouées, </li></ul></ul><ul><ul><ul><li>Beaucoup de transmission en clair </li></ul></ul></ul><ul><ul><li>Censure et priorisation de flux </li></ul></ul><ul><ul><ul><li>Les sites web enregistrent les adresses IP </li></ul></ul></ul><ul><ul><li>Renforcement des lois (HADOPI, LOPPSI …) </li></ul></ul>Anonymiser les réseaux publics avec les darknets
    5. 5. FREENET <ul><li>Qui ? http://freenetproject.org/ </li></ul><ul><ul><li>Lancé par Ian Clarke </li></ul></ul><ul><ul><li>Développé par le projet Freenet </li></ul></ul><ul><li>Pourquoi ? </li></ul><ul><ul><li>« Freenet est un logiciel gratuit qui vous permet anonymement : de partager des fichiers, parcourir et publier des « freesites », sans crainte de la censure ». Le projet Freenet </li></ul></ul><ul><li>Quoi ? </li></ul><ul><ul><li>De la documentation technique, des sources et des Freesites </li></ul></ul><ul><li>Comment ? </li></ul><ul><ul><li>En exécutant localement un serveur proxy Freenet. </li></ul></ul>Anonymiser les réseaux publics avec les darknets
    6. 6. FREENET <ul><li>Un réseau P2P de nœuds interconnectés </li></ul><ul><li>Un nœud c’est : </li></ul><ul><ul><li>Un emplacement de données partagé pour Freenet </li></ul></ul><ul><ul><li>Une table de routage </li></ul></ul><ul><ul><li>Des clés GUID </li></ul></ul><ul><li>Deux modes d’opération : </li></ul><ul><ul><li>Opennet </li></ul></ul><ul><ul><li>Ouvert à tous les utilisateurs de Freenet </li></ul></ul><ul><ul><li>Darknet </li></ul></ul><ul><ul><li>Configuré manuellement “entre amis” </li></ul></ul>Anonymiser les réseaux publics avec les darknets
    7. 7. FREENET Anonymiser les réseaux publics avec les darknets
    8. 8. Génération de SSK et exemple de requête <ul><li>Génération : </li></ul><ul><ul><li>Composant : Clé public/privée et description </li></ul></ul><ul><ul><li>Signature avec la clé privé </li></ul></ul><ul><li>Requête d’une SSK : </li></ul><ul><ul><li>Composant : Clé publique et description </li></ul></ul><ul><ul><li>Vérification de la réponse avec la clé publique </li></ul></ul>
    9. 9. FREENET <ul><li>Limitations </li></ul><ul><ul><ul><li>Le web classique n’est pas accessible </li></ul></ul></ul><ul><ul><ul><li>Une donnée, une fois distribuée ne peut être supprimée manuellement </li></ul></ul></ul><ul><ul><ul><li>Lent </li></ul></ul></ul><ul><ul><ul><li>S’appuie sur UDP, générant des problèmes d’acquittement et de NAT </li></ul></ul></ul><ul><li>Amélioration </li></ul><ul><ul><ul><li>Implémenter un routage proche de l’algorithme “plus court chemin” (OSPF) </li></ul></ul></ul>Anonymiser les réseaux publics avec les darknets
    10. 10. <ul><ul><li>Qui ? http://www.torproject.org/ </li></ul></ul><ul><ul><li>Laboratoire de recherche de la marine américaine, </li></ul></ul><ul><ul><li>Electronic Frontier Foundation, </li></ul></ul><ul><ul><li>Tor Project </li></ul></ul><ul><li>Pourquoi ? </li></ul><ul><ul><li>“ Tor [..] est contre la surveillance des réseaux pour protéger : les libertés individuelles [..] de l’analyse de trafic pour la sécurité des états .” </li></ul></ul><ul><li>Quoi ? </li></ul><ul><ul><li>Accéder à l’Internet classique anonymement et à des services TOR. </li></ul></ul><ul><li>Comment ? </li></ul><ul><ul><li>En exécutant localement un serveur proxy TOR. </li></ul></ul>Anonymiser les réseaux publics avec les darknets
    11. 11. Image from http://www.torproject.org/overview.html.en
    12. 12. Layout to connect to Internet Image from http://www.torproject.org/overview.html.en
    13. 13. Layout to connect to Internet Image from http://www.torproject.org/overview.html.en
    14. 14. Layout to connect to Hidden Sevice Image from http://www.torproject.org/hidden-services.html.en
    15. 15. Layout to connect to Hidden Sevice Image from http://www.torproject.org/hidden-services.html.en
    16. 16. Layout to connect to Hidden Sevice Image from http://www.torproject.org/hidden-services.html.en
    17. 17. Layout to connect to Hidden Sevice Image from http://www.torproject.org/hidden-services.html.en
    18. 18. Layout to connect to Hidden Sevice Image from http://www.torproject.org/hidden-services.html.en
    19. 19. Image from http://www.torproject.org/hidden-services.html.en
    20. 20. Routage en oignon Anonymiser les réseaux publics avec les darknets
    21. 21. <ul><li>Limitations </li></ul><ul><ul><ul><li>Lent </li></ul></ul></ul><ul><ul><ul><li>Nœuds de sorties inconnus donc non sûrs </li></ul></ul></ul><ul><ul><ul><li>Infrastructure semi-statique:  Les serveurs locaux écoutent sur le port 9001/tcp, Les communications annuaires sur le 9030/tcp. </li></ul></ul></ul><ul><ul><ul><li>25/09/2009 : La Chine bloquait 80% du trafic de Tor </li></ul></ul></ul><ul><ul><ul><li>Un utilisateur de TOR est facilement identifiable </li></ul></ul></ul>Anonymiser les réseaux publics avec les darknets
    22. 22. <ul><ul><li>Qui ? http://www.i2p2.de/ </li></ul></ul><ul><ul><li>Lancé en 2003 par JRandom </li></ul></ul><ul><ul><li>Développé par les contributeurs I2P </li></ul></ul><ul><li>Pourquoi ? </li></ul><ul><ul><li>“ I2P est conçu pour [...] construire et maintenir un réseau anonyme et sécurisé...&quot;  </li></ul></ul><ul><li>Quoi ? </li></ul><ul><ul><li>Sites web (Eepsites), P2P (iMule, i2psnark), email, Internet classique via des proxies de sortie... </li></ul></ul><ul><li>Comment ? </li></ul><ul><ul><li>En exécutant localement un serveur proxy I2P. </li></ul></ul>     Invisible Internet Project Anonymiser les réseaux publics avec les darknets
    23. 23.      Invisible Internet Project Routage en ail Anonymiser les réseaux publics avec les darknets
    24. 24. Couches de chiffrement <ul><li>EIGamal/SessionTag+AES de A à H </li></ul><ul><li>AES de A à D et de E à H </li></ul><ul><li>Diffie–Hellman/Station-To-Station protocol + AES </li></ul>Anonymiser les réseaux publics avec les darknets
    25. 25. <ul><li>Pourquoi ? </li></ul><ul><ul><li>Gain d’anonymat uniquement </li></ul></ul><ul><ul><li>   </li></ul></ul><ul><li>Quel est l’enjeu ? </li></ul><ul><ul><li>Présenter un nouvel usage de l’internet à travers ce réseau. </li></ul></ul><ul><li>Comment ? </li></ul><ul><ul><li>En utilisant les techniques de marketing. </li></ul></ul>     Invisible Internet Project Un plébiscite timide Anonymiser les réseaux publics avec les darknets
    26. 26. Conclusion <ul><li>Et aujourd’hui ? </li></ul><ul><ul><li>I2P est toujours un projet en évolution. </li></ul></ul><ul><ul><li>De nouveaux projets sur l’anonymat ont émergé. </li></ul></ul>Anonymiser les réseaux publics avec les darknets
    27. 27. Bibliographie : http://pear.ly/AtGT Dossier : http://bit.ly/jyHtcz Présentation : http://slidesha.re/m6L1N1 Intervenant : http://mathieulamour.wordpress.com Anonymiser les réseaux publics avec les darknets Références

    ×