Semaine 13 Anonymat Flashcards
Il est possible de vouloir rester anonyme sur Internet sans s’être un criminel?
Vrai
Que risque t’on à communiquer sur Internet de façon non protégée?
Sniffing
Qu’est-ce que le sniffing?
Montre qui se connecte à quoi quand et cbm de data
Quels sont les deux principaux risque lors d’une requêtes internet?
- Que le site web connaisse la provenance de la requête (via adresse IP)
- Que le ISP/FAI lise la correspondance
C’est quoi un ISP/ FAI?
Internet Service provider / fournisseur d’accès à Internet
Comment cacher son adresse IP?
- proxy
- Onion/ garlic routing
- Virtual Private Network - VPN
Comment fct proxy?
- utilise un intermédiaire
- site web «proxy»
- toute les requêtes passent par le site
- cache l’adresse IP du client pour le serveurs
Comment fonctionne onion/ Garlic Routing en gros
- utilise un ensemble de serveurs intermédiaire
- trafic est crypté
- adresse IP cache + trafic cache
Comment fonctionne en gros un VPN?
- crée un tunnel sécurisé vers un autre réseau
- tout le trafic envoyé est crypté
Proxy est présent depuis quand?
Les débuts du Net
Quel était le but originel de Proxy?
Organiser un cache central, pour économiser la bande passante
Comment le proxy permet d’économiser de la bande passante?
Le proxy télécharge la ressource et le stocke, et donc plusieurs personne peuvent demander la même ressource sans redemander au site
Quel sont les avantages du Proxy?
- réduction de la bande passante
- le sysadmin a un contrôle de tout ce qui se passe
Comment est-ce que le proxis a accès à une page?
- le browser envoie une requête au proxy
- le proxy centralise les requêtes de plusieurs utilisateurs
- le proxy renvoie la requête vers le serveur
- réponse renvoyée par le serveur au proxy
- qui lui même renvoie le résultat au browser
Quel avantage pour l’utilisateur de proxy?
- adresse IP cachée
- le serveur ne sait pas qui l’a connecté
Les communication entre client - proxy - site web est communication en clair?
Vrai
Il n’y a que certains protocoles qui passent par le proxy?
Vrai ça dépend du proxy
Quels sont les inconvénients du proxy?
- trafic en clair jusqu’au proxy
- il n’y a que certain protocole qui passent par le proxy
- le fournisseur d’accès à internet (ISP/FAI) voit tout le trafic
Le proxy est adapté pour faire quoi?
- pour tester des sites web
- pour visiter un site sans que le site ne le sache
Pour quoi Proxy n’est pas adapté?
- pour se cacher du ISP/ FAI
- pour visiter Facebook
- pour lire les offres d’emploi depuis le bureau
Quel est le principe d’un Tor : The onion Router
- le browser utilise un proxy local
- le proxy local crypte les données
- elles sont envoyées sur un réseau de relais cryptées
Que veut dire Tor?
The onion router
Qui peut connaître le trafic en chemin dans Tor?
Le dernier routeur mais il ne sait pas d’où il vient
Comment utiliser un TOR?
- un petit logiciel à installer sur le PC
- on configure le browser pour utiliser ce logiciel comme proxy
Le réseau de Tor est un ensemble de serveurs indépendants les uns des autres?
Vrai
Qui décide le chemin suivi par les messages d’un client?
Le client décide seul
Dans un Tor quel communication est en clair? Lequel cryptée?
Clair : client -> local proxy et serveur N-> site web
Cryptée : Local proxy -> serveur 1 -> serveur 2 -> serveur N
Comment le message est crypté par Tor?
- le client veut envoyer un message en utilisant plusieurs serveurs ils les choisit
- le client crypte le message avec la clé publique du dernier serveur
- le client crypte le message avec la clé publique de l’avant-dernier serveur
- le client crypte le message avec la clé publique du serveur n-2
- le client crypte le message avec la clé publique du serveur 1
- le message crypte en oignon est envoyé au serveur 1
Par exemple lorsque le client crypte le message avec la clé publique de l’avant- dernier serveur qu’ajoute t’il?
- il ajoute l’adresse du dernier serveur
- le serveur n-1 pourra envoyer le message crypté au serveur n
Comment le message est décrypté avec Tor?
- le serveur 1 peut décrypter la première couche avec sa clé privée en lisant l’adresse du serveur 2
- le serveur n-2 peut décrypter sa couche avec sa clé privée et lis l’adresse du serveur n-1
- le serveur n-1 peut décrypter sa couche avec sa clé privée et lit l’adresse du serveur n
- le serveur n peut décrypter la dernière couche avec sa clé privée
- le dernier serveur envoie le message en clair vers le serveur web
Que connaît chaque serveur intermédiaire?
- juste un message crypté illisible et l’adresse du serveur suivant