ND Comment rester Anonyme Flashcards
Est-ce que l’anonymat veut forcément dire que c’est un criminel ?
Non
Que sont les risques associé à la sphere privée en utilisant internet ?
- Que le site connaisse la provenance de la requête via l’adresse IP
- Que le ISP/FAI (Fournisseur d’accès à Internet) lise la correspondance
Que sont les moyens de cacher son addresse IP ?
- les proxys
- le onion ou garlic routing
- le VPN (Virtual Private Network)
Qu’est le but d’un Proxy ?
C’est d’organiser un cache central, pour économiser la bande passante
Expliquer les principes d’un proxy
- Le browser envoir une requête au proxy
- Le proxy centralise les requêtes de plusieurs utilisateurs
- Le proxy renvoie la requête vers le serveur
- La réponse est ensuite renvoyée par le serveur au proxy
- Le proxy renvoie le résultat au browser
Que sont les avantages des proxys ?
- Réduit la bande passante
- Le sysadmin a un contrôle de tout ce qui se passe (peut être pas bien)
- L’addresse IP de l’utilisateur est cachée
- Le serveur ne sait pas qui l’a connecté
Que sont les inconvénients du Proxy ?
- Le traffic est en clair jusqu’au proxy
- Il n’y a que certains protocoles qui passent par le proxy
- L’ISP/FAI voit tout le traffic (l’employeur voit ce que fait l’employé)
Pour quoi est-ce que les proxys sont-ils adaptés ou pas ?
Adaptés:
- Pour tester des sitesweb
- Pour visiter un site sans que le site ne le sache
Pas adaptés:
- Pour se cacher du ISP/FAI
- Pour visiter Facebook au travail
- Pour lire des offres d’emploi depuis le bureau
Qu’est qui est Tor ?
The onion router
Travaille au niveau de l’application
Que sont les principes de Tor ?
- Le browser utilise un proxy local
- le proxy local crypte les données
- elles sont envoyées sur un réseau de relais cryptées
- personne ne peut connaître le trafic en chemin
- seul le dernier connaît le trafic, mais il ne sait pas d’où il vient
Expliquer les étapes de Tor
Le client communique en clair avec le proxy local qui ensuite va encrypter le message avec la clé publique du dernier serveur de la chaine ainsi que l’addresse de ce serveur puis fait la meme chose avec le serveur n-1 et ainsi de suite (cryptage en oignon) jusqu’au serveur 1. Puis envoie ce message au premier serveur qui décrypte le premier niveau et envoie au serveur 2 qui envoie aux autre serveurs. Ensuite le dernier serveur envoie le message en clair au serveur web
Même chose pour retourner le message mais avec des nodes/serveurs différents
Que sont les différences en termes de rapidité vis-à-vis la cryptographie ?
- La cryptographie asymétrique est lente. RSA requert bcp de calcules
- La cryptographie symétrique est très rapide mais beaucoup moins sécurisé
Est-ce que le réseau de noeux Tor peut être reconfiguré et comment ?
Oui. Le point de sortie peut changer donc c’est dur de suivre un utilisateur sur le long terme
Est-ce que le serveur voit le requête comme une requête normale ?
Non. Il évident que l’adresse IP est fausse et donc les IP de Tor peuvent être blacklistés
Quels risques peuvent être associé au dernier noeud ?
Le dernier noeud voit le traffic en clair. Ils peuvent être opérer par des groupes mafieux qui peuvent sniffer des usernames et passwords