Ce diaporama a bien été signalé.
Nous utilisons votre profil LinkedIn et vos données d’activité pour vous proposer des publicités personnalisées et pertinentes. Vous pouvez changer vos préférences de publicités à tout moment.

Réseaux anonymes

2 034 vues

Publié le

Cours sur les réseaux darknet.
Ou comment anonymiser Internet.

Publié dans : Formation, Technologie, Business
  • Soyez le premier à commenter

Réseaux anonymes

  1. 1. Anonymiser les réseaux publics avec les darknets Mathieu Lamour 12/05/2011
  2. 2. Pourquoi utiliser les darknets pour se rendre anonyme ? FREENET   Des projets qui restent dans l’ombre.      Anonymiser les réseaux publics avec les darknets
  3. 3. <ul><li>Pourquoi avons-nous besoin d’anonymat ? </li></ul><ul><ul><li>Le droit </li></ul></ul><ul><ul><ul><li>La lutte contre la censure </li></ul></ul></ul><ul><ul><li>Gérer son e-réputation </li></ul></ul><ul><ul><ul><li>Les échanges privés devraient rester privés </li></ul></ul></ul><ul><ul><li>Briser l’hégémonie des “sites portails” </li></ul></ul><ul><ul><li>    Pirates, criminels… pas seulement. </li></ul></ul>Anonymiser les réseaux publics avec les darknets
  4. 4. <ul><li>Internet n’est pas anonyme </li></ul><ul><ul><li>Les FAI peuvent analyser les logs des adresses IP allouées, </li></ul></ul><ul><ul><ul><li>Beaucoup de transmission en clair </li></ul></ul></ul><ul><ul><li>Censure et priorisation de flux </li></ul></ul><ul><ul><ul><li>Les sites web enregistrent les adresses IP </li></ul></ul></ul><ul><ul><li>Renforcement des lois (HADOPI, LOPPSI …) </li></ul></ul>Anonymiser les réseaux publics avec les darknets
  5. 5. FREENET <ul><li>Qui ? http://freenetproject.org/ </li></ul><ul><ul><li>Lancé par Ian Clarke </li></ul></ul><ul><ul><li>Développé par le projet Freenet </li></ul></ul><ul><li>Pourquoi ? </li></ul><ul><ul><li>« Freenet est un logiciel gratuit qui vous permet anonymement : de partager des fichiers, parcourir et publier des « freesites », sans crainte de la censure ». Le projet Freenet </li></ul></ul><ul><li>Quoi ? </li></ul><ul><ul><li>De la documentation technique, des sources et des Freesites </li></ul></ul><ul><li>Comment ? </li></ul><ul><ul><li>En exécutant localement un serveur proxy Freenet. </li></ul></ul>Anonymiser les réseaux publics avec les darknets
  6. 6. FREENET <ul><li>Un réseau P2P de nœuds interconnectés </li></ul><ul><li>Un nœud c’est : </li></ul><ul><ul><li>Un emplacement de données partagé pour Freenet </li></ul></ul><ul><ul><li>Une table de routage </li></ul></ul><ul><ul><li>Des clés GUID </li></ul></ul><ul><li>Deux modes d’opération : </li></ul><ul><ul><li>Opennet </li></ul></ul><ul><ul><li>Ouvert à tous les utilisateurs de Freenet </li></ul></ul><ul><ul><li>Darknet </li></ul></ul><ul><ul><li>Configuré manuellement “entre amis” </li></ul></ul>Anonymiser les réseaux publics avec les darknets
  7. 7. FREENET Anonymiser les réseaux publics avec les darknets
  8. 8. Génération de SSK et exemple de requête <ul><li>Génération : </li></ul><ul><ul><li>Composant : Clé public/privée et description </li></ul></ul><ul><ul><li>Signature avec la clé privé </li></ul></ul><ul><li>Requête d’une SSK : </li></ul><ul><ul><li>Composant : Clé publique et description </li></ul></ul><ul><ul><li>Vérification de la réponse avec la clé publique </li></ul></ul>
  9. 9. FREENET <ul><li>Limitations </li></ul><ul><ul><ul><li>Le web classique n’est pas accessible </li></ul></ul></ul><ul><ul><ul><li>Une donnée, une fois distribuée ne peut être supprimée manuellement </li></ul></ul></ul><ul><ul><ul><li>Lent </li></ul></ul></ul><ul><ul><ul><li>S’appuie sur UDP, générant des problèmes d’acquittement et de NAT </li></ul></ul></ul><ul><li>Amélioration </li></ul><ul><ul><ul><li>Implémenter un routage proche de l’algorithme “plus court chemin” (OSPF) </li></ul></ul></ul>Anonymiser les réseaux publics avec les darknets
  10. 10. <ul><ul><li>Qui ? http://www.torproject.org/ </li></ul></ul><ul><ul><li>Laboratoire de recherche de la marine américaine, </li></ul></ul><ul><ul><li>Electronic Frontier Foundation, </li></ul></ul><ul><ul><li>Tor Project </li></ul></ul><ul><li>Pourquoi ? </li></ul><ul><ul><li>“ Tor [..] est contre la surveillance des réseaux pour protéger : les libertés individuelles [..] de l’analyse de trafic pour la sécurité des états .” </li></ul></ul><ul><li>Quoi ? </li></ul><ul><ul><li>Accéder à l’Internet classique anonymement et à des services TOR. </li></ul></ul><ul><li>Comment ? </li></ul><ul><ul><li>En exécutant localement un serveur proxy TOR. </li></ul></ul>Anonymiser les réseaux publics avec les darknets
  11. 11. Image from http://www.torproject.org/overview.html.en
  12. 12. Layout to connect to Internet Image from http://www.torproject.org/overview.html.en
  13. 13. Layout to connect to Internet Image from http://www.torproject.org/overview.html.en
  14. 14. Layout to connect to Hidden Sevice Image from http://www.torproject.org/hidden-services.html.en
  15. 15. Layout to connect to Hidden Sevice Image from http://www.torproject.org/hidden-services.html.en
  16. 16. Layout to connect to Hidden Sevice Image from http://www.torproject.org/hidden-services.html.en
  17. 17. Layout to connect to Hidden Sevice Image from http://www.torproject.org/hidden-services.html.en
  18. 18. Layout to connect to Hidden Sevice Image from http://www.torproject.org/hidden-services.html.en
  19. 19. Image from http://www.torproject.org/hidden-services.html.en
  20. 20. Routage en oignon Anonymiser les réseaux publics avec les darknets
  21. 21. <ul><li>Limitations </li></ul><ul><ul><ul><li>Lent </li></ul></ul></ul><ul><ul><ul><li>Nœuds de sorties inconnus donc non sûrs </li></ul></ul></ul><ul><ul><ul><li>Infrastructure semi-statique:  Les serveurs locaux écoutent sur le port 9001/tcp, Les communications annuaires sur le 9030/tcp. </li></ul></ul></ul><ul><ul><ul><li>25/09/2009 : La Chine bloquait 80% du trafic de Tor </li></ul></ul></ul><ul><ul><ul><li>Un utilisateur de TOR est facilement identifiable </li></ul></ul></ul>Anonymiser les réseaux publics avec les darknets
  22. 22. <ul><ul><li>Qui ? http://www.i2p2.de/ </li></ul></ul><ul><ul><li>Lancé en 2003 par JRandom </li></ul></ul><ul><ul><li>Développé par les contributeurs I2P </li></ul></ul><ul><li>Pourquoi ? </li></ul><ul><ul><li>“ I2P est conçu pour [...] construire et maintenir un réseau anonyme et sécurisé...&quot;  </li></ul></ul><ul><li>Quoi ? </li></ul><ul><ul><li>Sites web (Eepsites), P2P (iMule, i2psnark), email, Internet classique via des proxies de sortie... </li></ul></ul><ul><li>Comment ? </li></ul><ul><ul><li>En exécutant localement un serveur proxy I2P. </li></ul></ul>     Invisible Internet Project Anonymiser les réseaux publics avec les darknets
  23. 23.      Invisible Internet Project Routage en ail Anonymiser les réseaux publics avec les darknets
  24. 24. Couches de chiffrement <ul><li>EIGamal/SessionTag+AES de A à H </li></ul><ul><li>AES de A à D et de E à H </li></ul><ul><li>Diffie–Hellman/Station-To-Station protocol + AES </li></ul>Anonymiser les réseaux publics avec les darknets
  25. 25. <ul><li>Pourquoi ? </li></ul><ul><ul><li>Gain d’anonymat uniquement </li></ul></ul><ul><ul><li>   </li></ul></ul><ul><li>Quel est l’enjeu ? </li></ul><ul><ul><li>Présenter un nouvel usage de l’internet à travers ce réseau. </li></ul></ul><ul><li>Comment ? </li></ul><ul><ul><li>En utilisant les techniques de marketing. </li></ul></ul>     Invisible Internet Project Un plébiscite timide Anonymiser les réseaux publics avec les darknets
  26. 26. Conclusion <ul><li>Et aujourd’hui ? </li></ul><ul><ul><li>I2P est toujours un projet en évolution. </li></ul></ul><ul><ul><li>De nouveaux projets sur l’anonymat ont émergé. </li></ul></ul>Anonymiser les réseaux publics avec les darknets
  27. 27. Bibliographie : http://pear.ly/AtGT Dossier : http://bit.ly/jyHtcz Présentation : http://slidesha.re/m6L1N1 Intervenant : http://mathieulamour.wordpress.com Anonymiser les réseaux publics avec les darknets Références

×