ND Comment rester Anonyme Flashcards
Est-ce que l’anonymat veut forcément dire que c’est un criminel ?
Non
Que sont les risques associé à la sphere privée en utilisant internet ?
- Que le site connaisse la provenance de la requête via l’adresse IP
- Que le ISP/FAI (Fournisseur d’accès à Internet) lise la correspondance
Que sont les moyens de cacher son addresse IP ?
- les proxys
- le onion ou garlic routing
- le VPN (Virtual Private Network)
Qu’est le but d’un Proxy ?
C’est d’organiser un cache central, pour économiser la bande passante
Expliquer les principes d’un proxy
- Le browser envoir une requête au proxy
- Le proxy centralise les requêtes de plusieurs utilisateurs
- Le proxy renvoie la requête vers le serveur
- La réponse est ensuite renvoyée par le serveur au proxy
- Le proxy renvoie le résultat au browser
Que sont les avantages des proxys ?
- Réduit la bande passante
- Le sysadmin a un contrôle de tout ce qui se passe (peut être pas bien)
- L’addresse IP de l’utilisateur est cachée
- Le serveur ne sait pas qui l’a connecté
Que sont les inconvénients du Proxy ?
- Le traffic est en clair jusqu’au proxy
- Il n’y a que certains protocoles qui passent par le proxy
- L’ISP/FAI voit tout le traffic (l’employeur voit ce que fait l’employé)
Pour quoi est-ce que les proxys sont-ils adaptés ou pas ?
Adaptés:
- Pour tester des sitesweb
- Pour visiter un site sans que le site ne le sache
Pas adaptés:
- Pour se cacher du ISP/FAI
- Pour visiter Facebook au travail
- Pour lire des offres d’emploi depuis le bureau
Qu’est qui est Tor ?
The onion router
Travaille au niveau de l’application
Que sont les principes de Tor ?
- Le browser utilise un proxy local
- le proxy local crypte les données
- elles sont envoyées sur un réseau de relais cryptées
- personne ne peut connaître le trafic en chemin
- seul le dernier connaît le trafic, mais il ne sait pas d’où il vient
Expliquer les étapes de Tor
Le client communique en clair avec le proxy local qui ensuite va encrypter le message avec la clé publique du dernier serveur de la chaine ainsi que l’addresse de ce serveur puis fait la meme chose avec le serveur n-1 et ainsi de suite (cryptage en oignon) jusqu’au serveur 1. Puis envoie ce message au premier serveur qui décrypte le premier niveau et envoie au serveur 2 qui envoie aux autre serveurs. Ensuite le dernier serveur envoie le message en clair au serveur web
Même chose pour retourner le message mais avec des nodes/serveurs différents
Que sont les différences en termes de rapidité vis-à-vis la cryptographie ?
- La cryptographie asymétrique est lente. RSA requert bcp de calcules
- La cryptographie symétrique est très rapide mais beaucoup moins sécurisé
Est-ce que le réseau de noeux Tor peut être reconfiguré et comment ?
Oui. Le point de sortie peut changer donc c’est dur de suivre un utilisateur sur le long terme
Est-ce que le serveur voit le requête comme une requête normale ?
Non. Il évident que l’adresse IP est fausse et donc les IP de Tor peuvent être blacklistés
Quels risques peuvent être associé au dernier noeud ?
Le dernier noeud voit le traffic en clair. Ils peuvent être opérer par des groupes mafieux qui peuvent sniffer des usernames et passwords
Qu’est I2P ?
Invisible Internet Project
Que consiste la communication I2P ?
Chaque participant doit construire 2 tunnels: un sortant et un entrant
Donc une communication = 4 tunnels (2 pour chaque participant)
Que sont les différences entre Tor et I2P ?
- I2P est conçu pour de la communication à l’interieur du système
- Bcp plus rapides que dans Tor
- Pas conçu pour accéder au Clearnet
- Les tunnels sont unidirectionnels
- Pas testé pour des attaques DDOS
- Utile pour les services cachés
Qu’est qu’un VPN ?
C’est quelque chose qui travaille au niveau du réseau IP
Qu’est le principe d’un VPN ?
Ça transfert tout le trafic IP dans un tunnel vers un autre réseau
Comment fonctionne un VPN ?
- Le client se connecte a son routeur VPN
- Il établi une liaison sécurisée (cryptée) avec ce routeur
- On redirige tous les paquets IP à travers cette liaison
Pour quels utilités est-ce qu’on utilises des VPN ?
- Pour se protéger des ISP/FAI
- Pour cacher le pays dans lequel on est
Qu’est qu’un VPN ne fait pas ?
- Le traffic est en claire à partir du réseau VPN
Qu’est le Dark Web ?
C’est tous les sites accessible uniquement à travers TOR ou I2P.
Ils n’ont pas de DNS juste une adresse .onion ou .i2p et sont dans le réseau (pas de noeud de sortie)
Comment accéder au Dark Net ?
Avec Dread (le reddit du Darkweb)
Tor Taxi
Bien être sûr d’avoir le bon lien pour pas tomber pour une attaque man in the middle
Que sont des gros marchés du Dark Net ?
- Dark Matter
- Archetyp
- Abacus
- DrugHub
- Silk Road
- etc
Que sont les danger du Dark Web ?
- Utilisé par des criminels donc pas de tribunal, mais représailles et autres
- Des malwares
- Les forces de l’ordre
Comment sont fait des paiments sur le Darkweb ?
Des cryptomonnaies comme Bitcoin, Litecoin, Monero, ETH
Qu’est bitcoin ?
C’est système monétaire enforcé par le blockchain
bla read the rest
BB