Semaine 13 Anonymat Flashcards

1
Q

Il est possible de vouloir rester anonyme sur Internet sans s’être un criminel?

A

Vrai

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Que risque t’on à communiquer sur Internet de façon non protégée?

A

Sniffing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Qu’est-ce que le sniffing?

A

Montre qui se connecte à quoi quand et cbm de data

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Quels sont les deux principaux risque lors d’une requêtes internet?

A
  • Que le site web connaisse la provenance de la requête (via adresse IP)
  • Que le ISP/FAI lise la correspondance
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

C’est quoi un ISP/ FAI?

A

Internet Service provider / fournisseur d’accès à Internet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Comment cacher son adresse IP?

A
  • proxy
  • Onion/ garlic routing
  • Virtual Private Network - VPN
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Comment fct proxy?

A
  • utilise un intermédiaire
  • site web «proxy»
  • toute les requêtes passent par le site
  • cache l’adresse IP du client pour le serveurs
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Comment fonctionne onion/ Garlic Routing en gros

A
  • utilise un ensemble de serveurs intermédiaire
  • trafic est crypté
  • adresse IP cache + trafic cache
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Comment fonctionne en gros un VPN?

A
  • crée un tunnel sécurisé vers un autre réseau
  • tout le trafic envoyé est crypté
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Proxy est présent depuis quand?

A

Les débuts du Net

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Quel était le but originel de Proxy?

A

Organiser un cache central, pour économiser la bande passante

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Comment le proxy permet d’économiser de la bande passante?

A

Le proxy télécharge la ressource et le stocke, et donc plusieurs personne peuvent demander la même ressource sans redemander au site

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Quel sont les avantages du Proxy?

A
  • réduction de la bande passante
  • le sysadmin a un contrôle de tout ce qui se passe
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Comment est-ce que le proxis a accès à une page?

A
  • le browser envoie une requête au proxy
  • le proxy centralise les requêtes de plusieurs utilisateurs
  • le proxy renvoie la requête vers le serveur
  • réponse renvoyée par le serveur au proxy
  • qui lui même renvoie le résultat au browser
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Quel avantage pour l’utilisateur de proxy?

A
  • adresse IP cachée
  • le serveur ne sait pas qui l’a connecté
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Les communication entre client - proxy - site web est communication en clair?

A

Vrai

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Il n’y a que certains protocoles qui passent par le proxy?

A

Vrai ça dépend du proxy

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Quels sont les inconvénients du proxy?

A
  • trafic en clair jusqu’au proxy
  • il n’y a que certain protocole qui passent par le proxy
  • le fournisseur d’accès à internet (ISP/FAI) voit tout le trafic
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Le proxy est adapté pour faire quoi?

A
  • pour tester des sites web
  • pour visiter un site sans que le site ne le sache
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Pour quoi Proxy n’est pas adapté?

A
  • pour se cacher du ISP/ FAI
  • pour visiter Facebook
  • pour lire les offres d’emploi depuis le bureau
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Quel est le principe d’un Tor : The onion Router

A
  • le browser utilise un proxy local
  • le proxy local crypte les données
  • elles sont envoyées sur un réseau de relais cryptées
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Que veut dire Tor?

A

The onion router

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Qui peut connaître le trafic en chemin dans Tor?

A

Le dernier routeur mais il ne sait pas d’où il vient

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Comment utiliser un TOR?

A
  • un petit logiciel à installer sur le PC
  • on configure le browser pour utiliser ce logiciel comme proxy
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Le réseau de Tor est un ensemble de serveurs indépendants les uns des autres?

A

Vrai

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Qui décide le chemin suivi par les messages d’un client?

A

Le client décide seul

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Dans un Tor quel communication est en clair? Lequel cryptée?

A

Clair : client -> local proxy et serveur N-> site web

Cryptée : Local proxy -> serveur 1 -> serveur 2 -> serveur N

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Comment le message est crypté par Tor?

A
  • le client veut envoyer un message en utilisant plusieurs serveurs ils les choisit
  • le client crypte le message avec la clé publique du dernier serveur
  • le client crypte le message avec la clé publique de l’avant-dernier serveur
  • le client crypte le message avec la clé publique du serveur n-2
  • le client crypte le message avec la clé publique du serveur 1
  • le message crypte en oignon est envoyé au serveur 1
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Par exemple lorsque le client crypte le message avec la clé publique de l’avant- dernier serveur qu’ajoute t’il?

A
  • il ajoute l’adresse du dernier serveur
  • le serveur n-1 pourra envoyer le message crypté au serveur n
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Comment le message est décrypté avec Tor?

A
  • le serveur 1 peut décrypter la première couche avec sa clé privée en lisant l’adresse du serveur 2
  • le serveur n-2 peut décrypter sa couche avec sa clé privée et lis l’adresse du serveur n-1
  • le serveur n-1 peut décrypter sa couche avec sa clé privée et lit l’adresse du serveur n
  • le serveur n peut décrypter la dernière couche avec sa clé privée
  • le dernier serveur envoie le message en clair vers le serveur web
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Que connaît chaque serveur intermédiaire?

A
  • juste un message crypté illisible et l’adresse du serveur suivant
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Que connaît le premier serveur lors d’une communication avec Tor?

A
  • connaît l’origine de la requête
  • ne connait rien sur le contenu (crypté)
33
Q

Que connaît le dernier serveur lors d’une communication Tor?

A
  • ne connait pas l’origine de la requête
  • connait le message en entier
34
Q

Quels sont les spécificités de Tor?

A
  • le réseau peut être reconfiguré
  • le serveur voit des incohérences
  • le dernier noeud voit le trafic en clair
35
Q

Quel inconvénient avec Tor?

A
  • évident que l’adresse IP est fausse
  • les addresses IP de Tor sont black-listés
  • certains groupe mafieux pourraient opérer un noeud et possibilité de sniffer les usernames et Passwords
36
Q

Quel est le nom de I2P?

A

Invisible internet project

37
Q

Qu’est-ce que I2P?

A

Est une couche réseau privée entièrement cryptée. Elle protège notre activité et notre localisation.

38
Q

Les tunnels I2P sont unidirectionels? Cbm de tunnels finalement?

A

Vrai

  • Chaque participant doit construire 2 tunnels -> 1 sortant et 1 entrant
    Donc une communication = 4 tunnels (2 pour chaque participant)
39
Q

Comment fonctionne le garlic routing? Les tunnels de I2P?

A

Le serveur dit à tout le monde d’aller sur le serveur E. Le client se connecte au serveur E et dit que pour répondre il faut utiliser le serveur J avec tel clé

40
Q

Pour quoi est conçu le I2P?

A

Pour des services cachés

41
Q

I2P communique à l’intérieur du système?

A

Vrai

42
Q

Qui est le plus rapide entre Tor et I2P?

A

I2P

43
Q

I2P est conçu pour accéder au clearnet?

A

Pas du tout

44
Q

Pk les tunnels unidirectionnel de I2P assure encore plus de sécurité?

A

Double le nombre de noeuds à compromettre pour suivre une conversation

45
Q

Quel inconvénient de I2P comparé à TOR?

A
  • ensemble de développeurs et testeurs bcp moins large
  • pas encore testé contre des attaques très larges (type DDOS)
46
Q

Pour quel type de services est très utile I2P?

A

Services cachés comme le dark net

47
Q

À quel niveau du modèle OSI travaille le VPN?

A

Au niveau du réseau IP

48
Q

À quel niveau du modèle OSI travaille Tor?

A

Niveau de l’application

49
Q

Quel est le principe du Virtual private network?

A

Transférer tout le trafic IP dans un tunnel vers un autre réseau

50
Q

Quel usage peut on faire d’un VPN?

A
  • accéder à un réseau depuis un autre réseau
  • lire les fichiers sur un autre réseau
  • accéder aux ressources locales (disques partagés, imprimantes, etc…)
51
Q

Comment fonctionne un VPN?

A
  • On établit un tunnel crypté
  • tout le trafic est transféré vers ce tunnel
52
Q

Quel methode pour un client d’établir une connexion avec VPN?

A
  • Le client doit accéder à Internet
  • il se connecte à son routeur VPN
  • établit une liaison sécurisée avec ce routeur
  • on redirige tous les paquets IP à travers cette liaison
  • similaire à une liaison physique
53
Q

On est anonyme avec le VPN?

A

Non il fait mélange VPN et tor

54
Q

Si on est sur un réseau privé grâce à un VPN ils ont accès au trafic en clair donc connaissent sur quel site on se connecte?

A

Vrai

55
Q

Pk peut on faire confiance à un VPN?

A

On les paie donc n’ont aucun intérêt à nous faire chanter

56
Q

Si avec mandat on demande à un VPN de sniffer un tel utilisateur, il le fait?

A

Oui il suit la loi suisse

57
Q

À quoi sert un VPN?

A
  • se protéger du fournisseur d’accès à Internet
  • cacher le pays dans lequel on est
58
Q

Dans quel cas peut on vouloir se protéger du fournisseur d’accès Internet?

A
  • surf sur un réseau ouvert
  • connexion via le réseau du voisin
  • surf à l’hôtel
  • surf dans une dictature
59
Q

Quels sont les avantages d’un VPN?

A
  • Le ISP/FAI ne voit pas le trafic
  • Impossible de sniffer pour savoir ce que l’on fait
60
Q

Les vpn sont souvent des réseaux privés demandant le plus svt une authentification?

A

Vrai

61
Q

Le trafic est également crypté à partir du routeur VPN?
Qu’est ce que cela implique ?

A

Non trafic en clair à partir du routeur VPN

Le réseau VPN voit tout le trafic il sait quel se connecte et connaît tout ce qui s’échange

62
Q

Les sites du dark web sont uniquement accessibles à travers quoi?

A

TOR ou I2P

63
Q

Comment se finissent les sites en dark web?

A

.onion
.i2p

64
Q

Les sites du dark web ne possèdent pas de DNS, quel est ce que cela implique?

A

Le nom du site = clé publique

65
Q

Comment somme nous anonyme sur le dark web?

A

On ne connaît pas l’adresse IP du serveur et le serveur ne connaît pas l’adresse IP du client

66
Q

Pk clé publique sur le dark web?

A

La police si elle saisit ne site ne sera pas en capacité de lire le contenu

67
Q

Il y a des choses légal sur le dark web.

A

Oui svt ce qui est illégal quelque part est légal ailleurs

68
Q

Quel différence entre le dark web est le deep web?

A

Dark web: très petit web illégal accessible via des système de protection de l’anonymat

Deep web : tt le web inaccessible depuis un moteur de recherche.
Légal mais protégé
90% de l’internet

69
Q

Ou débuter le dark net?

A
  • Dread
  • Tor taxi
70
Q

Quels sont les 4 plus grand sites du dark net?

A
  • dark Matter
  • archetyp
  • abacus
  • DrugHub
71
Q

Quels sont les risques pour la sécurité sur le dark web?

A
  • pas de tribunal
  • pas possible de tirer sur les adversaires
  • malwares
    Attaqué par les criminels et les forces de l’ordre
72
Q

Comment payer sur le dark web?

A
  • bitecoins
  • litecoin
  • monero
73
Q

Pk peut on pas payer avec de l’argent sur le dark web?

A
  • la banque connaît le propriétaire et serait obligé de collaborer avec la police
74
Q

Qu’est-ce que le bitecoins?

A

Une monnaie électronique

75
Q

Quel protocole a le bitecoins?

A

Pas le droit de dépenser plus d’argent que j’en ai

76
Q

On dit que le bitcoin a la “security by transparency” ça veut dire quoi?

A

Chacun connaît toutes les transactions

77
Q

Dans quel type de réseau voyage l’info du bitcoin?

A

Peer 2 Peer
Voyage dans un réseau de pairs

78
Q

Quels sont les deux solutions pour se faire mutuellement confiance lors d’un transfert de crypto monnaie?

A
  • un escrow -> tiers de confiance
  • les multisig -> 2 signatures parmi l’acheteur, le vendeur et le site