réseaux anonymes

Post on 25-Jun-2015

1.612 Views

Category:

Education

6 Downloads

Preview:

Click to see full reader

DESCRIPTION

Cours sur les réseaux darknet. Ou comment anonymiser Internet.

TRANSCRIPT

Anonymiser les réseaux publics

avec les darknets

Mathieu Lamour 12/05/2011

Pourquoi utiliser les darknets pour se rendre anonyme ?

FREENET

 

Des projets qui restent dans l’ombre.    

Anonymiser les réseaux publics avec les darknets2

Pourquoi avons-nous besoin d’anonymat ?

• Le droit

• La lutte contre la censure

• Gérer son e-réputation

• Les échanges privés devraient rester privés

• Briser l’hégémonie des “sites portails”

  Pirates, criminels… pas seulement.

3Anonymiser les réseaux publics avec les darknets

Internet n’est pas anonyme

• Les FAI peuvent analyser les logs des adresses IP allouées,

• Beaucoup de transmission en clair

• Censure et priorisation de flux

• Les sites web enregistrent les adresses IP

• Renforcement des lois (HADOPI, LOPPSI…)

4Anonymiser les réseaux publics avec les darknets

FREENET

Qui ? http://freenetproject.org/Lancé par Ian ClarkeDéveloppé par le projet Freenet

Pourquoi ?« Freenet est un logiciel gratuit qui vous permet anonymement : de partager des fichiers, parcourir et publier des « freesites », sans crainte de la censure ». Le projet Freenet

Quoi ?De la documentation technique, des sources et des Freesites

Comment ?En exécutant localement un serveur proxy Freenet.

5Anonymiser les réseaux publics avec les darknets

FREENET

Un réseau P2P de nœuds interconnectés

Un nœud c’est :• Un emplacement de données partagé pour Freenet• Une table de routage• Des clés GUID

Deux modes d’opération :• OpennetOuvert à tous les utilisateurs de Freenet

• DarknetConfiguré manuellement “entre amis”

6Anonymiser les réseaux publics avec les darknets

FREENET

7Anonymiser les réseaux publics avec les darknets

Génération de SSKet exemple de requête

• Génération :– Composant :

Clé public/privée et description

– Signature avec la clé privé

• Requête d’une SSK :– Composant :

Clé publique et description

– Vérification de la réponse avec la clé publique

Hash

Public Key

Hash

Description

Concatenate

Sign

SSK Key

FREENET

Limitations

• Le web classique n’est pas accessible• Une donnée, une fois distribuée ne peut être supprimée

manuellement• Lent• S’appuie sur UDP, générant des problèmes

d’acquittement et de NAT

Amélioration

• Implémenter un routage proche de l’algorithme “plus court chemin” (OSPF)

9Anonymiser les réseaux publics avec les darknets

Qui ? http://www.torproject.org/ 1. Laboratoire de recherche de la marine américaine, 2. Electronic Frontier Foundation, 3. Tor Project

Pourquoi ?“Tor [..] est contre la surveillance des réseaux pour protéger : les libertés

individuelles [..] de l’analyse de trafic pour la sécurité des états .”

Quoi ?Accéder à l’Internet classique anonymement et à des services TOR.

Comment ?En exécutant localement un serveur proxy TOR.

10Anonymiser les réseaux publics avec les darknets

Image from http://www.torproject.org/overview.html.en

Layout to connect to Internet

Image from http://www.torproject.org/overview.html.en

Layout to connect to Internet

Image from http://www.torproject.org/overview.html.en

Layout to connect to Hidden Sevice

Image from http://www.torproject.org/hidden-services.html.en

Layout to connect to Hidden Sevice

Image from http://www.torproject.org/hidden-services.html.en

Layout to connect to Hidden Sevice

Image from http://www.torproject.org/hidden-services.html.en

Layout to connect to Hidden Sevice

Image from http://www.torproject.org/hidden-services.html.en

Layout to connect to Hidden Sevice

Image from http://www.torproject.org/hidden-services.html.en

Image from http://www.torproject.org/hidden-services.html.en

Routage en oignon

20Anonymiser les réseaux publics avec les darknets

Limitations• Lent

• Nœuds de sorties inconnus donc non sûrs

• Infrastructure semi-statique: Les serveurs locaux écoutent sur le port

9001/tcp, Les communications annuaires sur le 9030/tcp.

• 25/09/2009 : La Chine bloquait 80% du trafic de Tor

• Un utilisateur de TOR est facilement identifiable21

Anonymiser les réseaux publics avec les darknets

Qui ? http://www.i2p2.de/ Lancé en 2003 par JRandomDéveloppé par les contributeurs I2P

Pourquoi ?“I2P est conçu pour [...] construire et maintenir un réseau anonyme et

sécurisé..." 

Quoi ?Sites web (Eepsites), P2P (iMule, i2psnark), email, Internet classique

via des proxies de sortie...

Comment ?En exécutant localement un serveur proxy I2P.

    Invisible Internet Project

22Anonymiser les réseaux publics avec les darknets

    Invisible Internet Project

Routage en ail

23Anonymiser les réseaux publics avec les darknets

Couches de chiffrement• EIGamal/SessionTag+AES de A à H

• AES de A à D et de E à H

• Diffie–Hellman/Station-To-Station protocol + AES

Anonymiser les réseaux publics avec les darknets

Pourquoi ?Gain d’anonymat uniquement  

Quel est l’enjeu ?Présenter un nouvel usage de l’internet à travers ce réseau.

Comment ?En utilisant les techniques de marketing.

    Invisible Internet ProjectUn plébiscite timide

25Anonymiser les réseaux publics avec les darknets

Conclusion

Et aujourd’hui ?

•I2P est toujours un projet en évolution.

•De nouveaux projets sur l’anonymat ont émergé.

26Anonymiser les réseaux publics avec les darknets

27

Bibliographie : http://pear.ly/AtGT

Dossier : http://bit.ly/jyHtcz

Présentation : http://slidesha.re/m6L1N1

Intervenant : http://mathieulamour.wordpress.com

Anonymiser les réseaux publics avec les darknets

Références

top related