Semaine 13 Anonymat Flashcards
Il est possible de vouloir rester anonyme sur Internet sans s’être un criminel?
Vrai
Que risque t’on à communiquer sur Internet de façon non protégée?
Sniffing
Qu’est-ce que le sniffing?
Montre qui se connecte à quoi quand et cbm de data
Quels sont les deux principaux risque lors d’une requêtes internet?
- Que le site web connaisse la provenance de la requête (via adresse IP)
- Que le ISP/FAI lise la correspondance
C’est quoi un ISP/ FAI?
Internet Service provider / fournisseur d’accès à Internet
Comment cacher son adresse IP?
- proxy
- Onion/ garlic routing
- Virtual Private Network - VPN
Comment fct proxy?
- utilise un intermédiaire
- site web «proxy»
- toute les requêtes passent par le site
- cache l’adresse IP du client pour le serveurs
Comment fonctionne onion/Garlic Routing en gros
- utilise un ensemble de serveurs intermédiaire
- trafic est crypté
- adresse IP cache + trafic cache
Comment fonctionne en gros un VPN?
- crée un tunnel sécurisé vers un autre réseau
- tout le trafic envoyé est crypté
Proxy est présent depuis quand?
Les débuts du Net
Quel était le but originel de Proxy?
Organiser un cache central, pour économiser la bande passante
Comment le proxy permet d’économiser de la bande passante?
Le proxy télécharge la ressource et le stocke, et donc plusieurs personne peuvent demander la même ressource sans redemander au site
Quel sont les avantages du Proxy?
- réduction de la bande passante
- le sysadmin a un contrôle de tout ce qui se passe
Comment est-ce que le proxis a accès à une page?
- le browser envoie une requête au proxy
- le proxy centralise les requêtes de plusieurs utilisateurs
- le proxy renvoie la requête vers le serveur
- réponse renvoyée par le serveur au proxy
- qui lui même renvoie le résultat au browser
Quel avantage pour l’utilisateur de proxy?
- adresse IP cachée
- le serveur ne sait pas qui l’a connecté
Les communication entre client - proxy - site web est communication en clair?
Vrai
Il n’y a que certains protocoles qui passent par le proxy?
Vrai ça dépend du proxy
Quels sont les inconvénients du proxy?
- trafic en clair jusqu’au proxy
- il n’y a que certain protocole qui passent par le proxy
- le fournisseur d’accès à internet (ISP/FAI) voit tout le trafic
Le proxy est adapté pour faire quoi?
- pour tester des sites web
- pour visiter un site sans que le site ne le sache
Pour quoi Proxy n’est pas adapté?
- pour se cacher du ISP/ FAI
- pour visiter Facebook
- pour lire les offres d’emploi depuis le bureau
Quel est le principe d’un Tor : The onion Router
- le browser utilise un proxy local
- le proxy local crypte les données
- elles sont envoyées sur un réseau de relais cryptées
Que veut dire Tor?
The onion router
Qui peut connaître le trafic en chemin dans Tor?
Le dernier routeur mais il ne sait pas d’où il vient
Comment utiliser un TOR?
- un petit logiciel à installer sur le PC
- on configure le browser pour utiliser ce logiciel comme proxy
Le réseau de Tor est un ensemble de serveurs indépendants les uns des autres?
Vrai
Qui décide le chemin suivi par les messages d’un client?
Le client décide seul
Dans un Tor quel communication est en clair? Lequel cryptée?
Clair : client -> local proxy et serveur N-> site web
Cryptée : Local proxy -> serveur 1 -> serveur 2 -> serveur N
Comment le message est crypté par Tor?
- le client veut envoyer un message en utilisant plusieurs serveurs ils les choisit
- le client crypte le message avec la clé publique du dernier serveur
- le client crypte le message avec la clé publique de l’avant-dernier serveur
- le client crypte le message avec la clé publique du serveur n-2
- le client crypte le message avec la clé publique du serveur 1
- le message crypte en oignon est envoyé au serveur 1
Par exemple lorsque le client crypte le message avec la clé publique de l’avant- dernier serveur qu’ajoute t’il?
- il ajoute l’adresse du dernier serveur
- le serveur n-1 pourra envoyer le message crypté au serveur n
Comment le message est décrypté avec Tor?
- le serveur 1 peut décrypter la première couche avec sa clé privée en lisant l’adresse du serveur 2
- le serveur n-2 peut décrypter sa couche avec sa clé privée et lis l’adresse du serveur n-1
- le serveur n-1 peut décrypter sa couche avec sa clé privée et lit l’adresse du serveur n
- le serveur n peut décrypter la dernière couche avec sa clé privée
- le dernier serveur envoie le message en clair vers le serveur web
Que connaît chaque serveur intermédiaire?
- juste un message crypté illisible et l’adresse du serveur suivant
Que connaît le premier serveur lors d’une communication avec Tor?
- connaît l’origine de la requête
- ne connait rien sur le contenu (crypté)
Que connaît le dernier serveur lors d’une communication Tor?
- ne connait pas l’origine de la requête
- connait le message en entier
Quels sont les spécificités de Tor?
- le réseau peut être reconfiguré
- le serveur voit des incohérences
- le dernier noeud voit le trafic en clair
Quel inconvénient avec Tor?
- évident que l’adresse IP est fausse
- les addresses IP de Tor sont black-listés
- certains groupe mafieux pourraient opérer un noeud et possibilité de sniffer les usernames et Passwords
Quel est le nom de I2P?
Invisible internet project
Qu’est-ce que I2P?
Est une couche réseau privée entièrement cryptée. Elle protège notre activité et notre localisation.
Les tunnels I2P sont unidirectionels? Cbm de tunnels finalement?
Vrai
- Chaque participant doit construire 2 tunnels -> 1 sortant et 1 entrant
Donc une communication = 4 tunnels (2 pour chaque participant)
Comment fonctionne le garlic routing? Les tunnels de I2P?
Le serveur dit à tout le monde d’aller sur le serveur E. Le client se connecte au serveur E et dit que pour répondre il faut utiliser le serveur J avec tel clé
Pour quoi est conçu le I2P?
Pour des services cachés
I2P communique à l’intérieur du système?
Vrai
Qui est le plus rapide entre Tor et I2P?
I2P
I2P est conçu pour accéder au clearnet?
Pas du tout
Pk les tunnels unidirectionnel de I2P assure encore plus de sécurité?
Double le nombre de noeuds à compromettre pour suivre une conversation
Quel inconvénient de I2P comparé à TOR?
- ensemble de développeurs et testeurs bcp moins large
- pas encore testé contre des attaques très larges (type DDOS)
Pour quel type de services est très utile I2P?
Services cachés comme le dark net
À quel niveau du modèle OSI travaille le VPN?
Au niveau de l’application
À quel niveau du modèle OSI travaille Tor?
Niveau de l’application
Quel est le principe du Virtual private network?
Transférer tout le trafic IP dans un tunnel vers un autre réseau
Quel usage peut on faire d’un VPN?
- accéder à un réseau depuis un autre réseau
- lire les fichiers sur un autre réseau
- accéder aux ressources locales (disques partagés, imprimantes, etc…)
Comment fonctionne un VPN?
- On établit un tunnel crypté
- tout le trafic est transféré vers ce tunnel
Quel methode pour un client d’établir une connexion avec VPN?
- Le client doit accéder à Internet
- il se connecte à son routeur VPN
- établit une liaison sécurisée avec ce routeur
- on redirige tous les paquets IP à travers cette liaison
- similaire à une liaison physique
On est anonyme avec le VPN?
Non il fait mélange VPN et tor
Si on est sur un réseau privé grâce à un VPN ils ont accès au trafic en clair donc connaissent sur quel site on se connecte?
Vrai
Pk peut on faire confiance à un VPN?
On les paie donc n’ont aucun intérêt à nous faire chanter
Si avec mandat on demande à un VPN de sniffer un tel utilisateur, il le fait?
Oui il suit la loi suisse
À quoi sert un VPN?
- se protéger du fournisseur d’accès à Internet
- cacher le pays dans lequel on est
Dans quel cas peut on vouloir se protéger du fournisseur d’accès Internet?
- surf sur un réseau ouvert
- connexion via le réseau du voisin
- surf à l’hôtel
- surf dans une dictature
Quels sont les avantages d’un VPN?
- Le ISP/FAI ne voit pas le trafic
- Impossible de sniffer pour savoir ce que l’on fait
Les vpn sont souvent des réseaux privés demandant le plus svt une authentification?
Vrai
Le trafic est également crypté à partir du routeur VPN?
Qu’est ce que cela implique ?
Non trafic en clair à partir du routeur VPN
Le réseau VPN voit tout le trafic il sait quel se connecte et connaît tout ce qui s’échange
Les sites du dark web sont uniquement accessibles à travers quoi?
TOR ou I2P
Comment se finissent les sites en dark web?
.onion
.i2p
Les sites du dark web ne possèdent pas de DNS, quel est ce que cela implique?
Le nom du site = clé publique
Comment somme nous anonyme sur le dark web?
On ne connaît pas l’adresse IP du serveur et le serveur ne connaît pas l’adresse IP du client
Pk clé publique sur le dark web?
La police si elle saisit ne site ne sera pas en capacité de lire le contenu
Il y a des choses légal sur le dark web.
Oui svt ce qui est illégal quelque part est légal ailleurs
Quel différence entre le dark web est le deep web?
Dark web: très petit web illégal accessible via des système de protection de l’anonymat
Deep web : tt le web inaccessible depuis un moteur de recherche.
Légal mais protégé
90% de l’internet
Ou débuter le dark net?
- Dread
- Tor taxi
Quels sont les 4 plus grand sites du dark net?
- dark Matter
- archetyp
- abacus
- DrugHub
Quels sont les risques pour la sécurité sur le dark web?
- pas de tribunal
- pas possible de tirer sur les adversaires
- malwares
Attaqué par les criminels et les forces de l’ordre
Comment payer sur le dark web?
- bitecoins
- litecoin
- monero
Pk peut on pas payer avec de l’argent sur le dark web?
- la banque connaît le propriétaire et serait obligé de collaborer avec la police
Qu’est-ce que le bitecoins?
Une monnaie électronique
Quel protocole a le bitecoins?
Pas le droit de dépenser plus d’argent que j’en ai
On dit que le bitcoin a la “security by transparency” ça veut dire quoi?
Chacun connaît toutes les transactions
Dans quel type de réseau voyage l’info du bitcoin?
Peer 2 Peer
Voyage dans un réseau de pairs
Quels sont les deux solutions pour se faire mutuellement confiance lors d’un transfert de crypto monnaie?
- un escrow -> tiers de confiance
- les multisig -> 2 signatures parmi l’acheteur, le vendeur et le site