Internet : Comprendre les opportunités et les dangers des réseaux cachés

106
Internet : Comprendre les opportunités et les dangers des réseaux cachés Maxime ALAY-EDDINE Cyberwatch SAS - https://www.cyberwatch.fr v1.1 - 09/03/2016 1 cybersecurity training

Transcript of Internet : Comprendre les opportunités et les dangers des réseaux cachés

Internet : Comprendre les opportunités et les dangers des réseaux cachés

Maxime ALAY-EDDINECyberwatch SAS - https://www.cyberwatch.frv1.1 - 09/03/2016

1cybersecurity training

Faisons connaissance !

• Maxime ALAY-EDDINE

• 25 ans, Consultant SSI

• Président de Cyberwatch SAS

• 3 ans chez SAGEM (SAFRAN)

• 1 an chez SportinTown

• Premiers contacts SSI à 12 ans

• Références banques, assurances, secteur public, top 2000 Alexa

CYBERWATCH

2

Dark web ? Deep web ?

3

Les différents niveaux d’accès à l’information sur le web

Source :The Deep web, semantic search takes innovation to new depths

4

Les différents niveaux d’accès à l’information sur le web

Source :The Deep web, semantic search takes innovation to new depths

5

7,9 Zettaoctets = 7,9 x 10^21octets = 7.900 milliards de milliards d’octets

Comment exploiter au mieux ces données cachées ? Comment y accéder ?

Quels sont leurs dangers ?

6

Plan• Fonctionnement d’Internet

- le modèle OSI- réseaux

• Le Dark Web, Deep Web en pratique- fonctionnement- cas pratique : le réseau Tor

• Utilités et risques - le camouflage- une source de veille- les marchés parallèles- un vecteur d’attaque important

• Etude de cas pratiques- affaire snowden- wikileaks- marketplaces illégales

• Pour aller plus loin… Ateliers

7

Fonctionnement d’Internet

Notions de base et définitions

8

Le modèle OSI

Modèle de référence développé par l’Intervention Standards Organisation (ISO).

OSI = Open Systems Interconnection

Source : frameip.com/osi/

9

Modèle OSI basé sur 7 « couches »

10

Modèle OSI basé sur 7 « couches »

11

Traiter l’information

Transmettre l’information

Modèle OSI basé sur 7 « couches »

12

Couches « bas niveau »

(ou matérielles)

Couches « haut niveau » (ou logicielles)

1) Physique

• Transmission de données au niveau électronique

• Information stockée et transmise grâce à des 0 et 1

• Les 0 et 1 sont changés en signaux 0V / +5V (par exemple)

• Utilise des « bits »

• C’est mon « stylo »

13

2) Liaison

14

• Prépare le message de la couche physique à être transmis par le réseau

• Détecte et corrige les erreurs

• Utilise des « trames »

• C’est mon « encre »

3) Réseau

15

• Gère la transmission de l’information dans un sous-réseau (comprendre mon environnement local de travail)

• Utilise des « paquets »

• C’est mon « courrier »

4) Transport

16

• Gère la transmission du message vers le destinataire y compris vers un autre sous-réseau

• Utilise des « messages » TPDU

• C’est mon « enveloppe / courrier »

5) Session

17

• Organise les communications, afin que les émetteurs et destinataires ne parlent pas en même temps mais puissent s’écouter et échanger

• Utilise des « messages » SPDU

• C’est ma « logistique La Poste »

6) Présentation

18

• Traite l’information pour la rendre compatible entre l’émetteur et le destinataire

• Utilise des « messages » PPDU

• C’est mon « facteur »

7) Application

19

• Traite l’information pour rendre un service

• Utilise des « messages » APDU

• C’est la lecture de mon courrier

Et vice-versa

20

• Pour que deux applications communiquent, elles doivent passer par le modèle OSI.

• L’application émettrice va descendre le modèle OSI

• L’application destinataire va remonter le modèle OSI

Résumé - éléments techniques

21

1. Mon matériel émet un signal.

2. Le signal est préparé pour être transmis au réseau.

3. Le réseau envoie mon message.

4. Mon message est transporté vers le destinataire.

5. La logistique s’assurer de l’acheminement.

6. Mon message est présenté.

7. Mon message est traité.

Résumé - modèle de La Poste

22

1. J’écris un message.

2. L’encre fixe mon message sur une feuille.

3. Je mets l’adresse sur mon enveloppe et je l’affranchis.

4. La Poste envoie mon courrier.

5. Le service Qualité de La Poste veille au bon acheminement de mon courrier.

6. Le facteur présente mon courrier.

7. Mon courrier est lu.

Réseaux

Ensemble d’équipements communiquant ensemble.

…et concrètement ?

23

Réseaux

Ensemble d’équipements communiquant ensemble.

…et concrètement ?

Modèle de La Poste

24

Parcours d’une requête web classique

25

Fonctionnement - modèle de La Poste

26Alice souhaite écrire à Bob.

Fonctionnement - modèle de La Poste

27Alice va d’abord consulter son annuaire

Fonctionnement - modèle de La Poste

28« Quelle est l’adresse de Bob ? »

Fonctionnement - modèle de La Poste

29« 1 rue de la Montagne, Bordeaux »

Fonctionnement - modèle de La Poste

30

NANTES BORDEAUX

Alice habite à Nantes, Bob à Bordeaux.

Fonctionnement - modèle de La Poste

31

NANTES BORDEAUX

Alice ne peut directement se rendre à Bordeaux.

Fonctionnement - modèle de La Poste

32

NANTES BORDEAUXANGERS

PARIS TOURS

POITIERS

LILLE

Fonctionnement - modèle de La Poste

33

Chaque bureau de Poste transmet la lettre à un bureau intermédiaire jusqu’à arriver à destination.

Fonctionnement - modèle de La Poste

34Plusieurs chemins sont possibles.

Fonctionnement technique

35

Annuaire = DNS

Bureaux de Poste = Serveurs et routeurs

Bob = nom de domaine

Adresse = adresse IP

Fonctionnement technique

36Ordinateur à annuaire : « www.wikipedia.org ? »

Fonctionnement technique

37Annuaire : « 91.198.174.192 »

Fonctionnement technique

38Puis transmission des messages.

Dark Web, Deep Web

Fonctionnement, et exemple de Tor

39

40Source : The Fraud Institute LLC

Etudions ensemble les différentes« couches » de l’iceberg

41

1) Web commun

• Web accessible publiquement

• Web « classique »

• Exemples : Wikipedia, Youtube, Facebook…

42

2) Web de surface

• Web également accessible publiquement

• Nécessite d’en connaître l’existence

• Pas de moyens techniques complémentaires requis

• Web de surface = informations accessibles publiquement mais moins connues

• Exemples : traces d’audit, Reddit, bases de données…

43

3) Web de Bergie

• Web également accessible publiquement

• Nécessite d’en connaître l’existence

• Nécessite outils techniques basiques

• Exemples : Serveurs FTP, « pots de miel » de la police…

44

4) Web profond / Deep web

• Web accessible via 2 méthodes :- Tor (The Onion Router, connexion logicielle) - et le Closed Shell System (connexion matérielle)

• On y trouve énormément de biens et services illégaux

• Exemples : Silk Road, Torch…

45

5, 6 et +) Dark Web

• Existence réelle à prouver : beaucoup d’hoax…

• Dans l’idée, il s’agirait d’informations très confidentielles, qui nécessitent des moyens complexes et coûteux pour y accéder

46

Dark Web ? Deep Web ?

• En vrai, Tor est sur le Deep Web

• On parle pourtant de Dark Web

• Deep Web = accessible par des moyens complexes mais accessibles au grand public

• Dark Web = inconnu et accessible que par « introduction » dans le milieu en question

47

Focus sur le Deep Web de Tor

48

Fonctionnement de Tor

• The Onion Router

• C’est un « Réseau dans le réseau »

49

Fonctionnement de Tor - préambule

50

HTTPS ?

Fonctionnement de Tor - préambule

51

Alice souhaite envoyer un message à Bob de manière sécurisée

Message

Fonctionnement de Tor - préambule

52

Bob dispose pour cela d’un coffre-fort et de sa clé

Message

Fonctionnement de Tor - préambule

53

Bob envoie son coffre-fort à Alice Bob garde sa clé

Message

Fonctionnement de Tor - préambule

54

Alice met son message dans le coffre-fort de Bob

Message

Fonctionnement de Tor - préambule

55

Alice ferme le coffre-fort

Fonctionnement de Tor - préambule

56

Alice rend son coffre-fort, avec le message à l’intérieur, à Bob Seul Bob peut ouvrir le coffre !

Fonctionnement de Tor - préambule

57

Bob ouvre le coffre à l’aide de sa clé

Fonctionnement de Tor - préambule

58

Bob récupère le message d’Alice

Message

Fonctionnement de Tor - préambule

59

Alice dispose d’un moyen de chiffrer l’information (coffre). Bob dispose d’un moyen de déchiffrer l’information (clé).

Alice n’a jamais accès à la clé de Bob.

On parle de chiffrement asymétrique.

Message

Fonctionnement de Tor - préambule technique

60

Alice et Bob génèrent des clés privées / publiques

Clé privée A Clé publique A

Clé privée B Clé publique B

Fonctionnement de Tor - préambule technique

61

Clé publique = « Coffre-fort » Clé privée = « Clé du coffre »

Clé privée A Clé publique A

Clé privée B Clé publique B

Fonctionnement de Tor - préambule technique

62

Alice et Bob échangent leurs clés publiques

Clé privée A Clé publique A

Clé privée B Clé publique B

Fonctionnement de Tor - préambule technique

63

Alice et Bob échangent leurs clés publiques

Clé privée A Clé privée B Clé publique AClé publique B

Fonctionnement de Tor - préambule technique

64

Alice souhaite écrire à Bob

Fonctionnement de Tor - préambule technique

65

Clé privée B Clé publique B

Alice souhaite écrire à Bob 1) Alice chiffre son message à l’aide de la clé publique B

Message +

Fonctionnement de Tor - préambule technique

66

Clé privée B Clé publique B

Alice souhaite écrire à Bob 2) Alice envoie le message ainsi obtenu à Bob

Message chiffré avec

Fonctionnement de Tor - préambule technique

67

Clé privée B

Clé publique B

Alice souhaite écrire à Bob 3) Bob peut ouvrir le coffre avec sa clé privée

Message chiffré avec

+

Fonctionnement de Tor - préambule technique

68

Bob peut ensuite lire le message

Message

69

Bob peut alors répondre à Alice avec la clé publique A Alice « ouvrira » le message avec la clé privée A

Clé privée A Clé privée B Clé publique AClé publique B

Fonctionnement de Tor - préambule technique

70

Ceci est HTTPS !

Clé privée A Clé privée B Clé publique AClé publique B

Fonctionnement de Tor - préambule technique

71

Sans HTTPS, un message Internet est sur une « carte postale »

Avec HTTPS, le message est encapsulé dans une « Lettre recommandée avec accusé de réception » (LRAR)

Fonctionnement de Tor - préambule technique

Fonctionnement de Tor - modèle de La Poste

72Reprenons le modèle de La Poste, avec des complices

Fonctionnement de Tor - modèle de La Poste

731) Alice demande l’adresse de Bob

Bob ?

Fonctionnement de Tor - modèle de La Poste

742) J’établis un chemin vers Bob avec mes complices

A

B C D

E

Chemin : B -> E -> D

Fonctionnement de Tor - modèle de La Poste

753) Chaque complice se voit attribué un colis LRAR

A

B C D

E

Chemin : B -> E -> D

LRAR B

Fonctionnement de Tor - modèle de La Poste

764) Chaque complice se voit attribué un colis LRAR

B D

E

Chemin : B -> E -> D

LRAR E

LRAR D Message

Fonctionnement de Tor - modèle de La Poste

775) On empile alors les messages et LRAR

B D

E

Chemin : B -> E -> D

MessageD

EB

Fonctionnement de Tor - modèle de La Poste

786) Le résultat est le message initial transmis

B D

E

Chemin : B -> E -> D

MessageD

EB

Fonctionnement de Tor - modèle de La Poste

797) Le colis est alors envoyé au 1er facteur complice

B D

E

Chemin : B -> E -> D

MessageD

EB

Fonctionnement de Tor - modèle de La Poste

808) Il ouvre le colis qui lui est destiné

B D

E

Chemin : B -> E -> D

MessageD

E B

Fonctionnement de Tor - modèle de La Poste

819) Mais il ne peut accéder au contenu du colis suivant !

B D

E

Chemin : B -> E -> D

MessageD

E B

Fonctionnement de Tor - modèle de La Poste

8210) Chaque facteur envoie au facteur suivant le colis obtenu

B D

E

Chemin : B -> E -> D

MessageD

MessageD

E

MessageD

EB

Fonctionnement de Tor - modèle de La Poste

8311) Le message est ensuite transmis à Bob

B D

E

Chemin : B -> E -> D

MessageD

MessageD

E

MessageD

EB Message

Fonctionnement de Tor - modèle de La Poste

8412) Chaque complice ne connaît queson prédécesseur et son successeur

B D

E

Chemin : B -> E -> D

MessageD

MessageD

E

MessageD

EB Message

Problème ?

85

Fonctionnement de Tor - modèle de La Poste

86

D voit Bob et le contenu du Message ! (atteinte à confidentialité et intégrité)

DChemin :

B -> E -> D

MessageD

DE

Message

Fonctionnement de Tor - modèle de La Poste

87

BChemin :

B -> E -> D

MessageD

EB Message

B connaît Alice ! (atteinte à la confidentialité)

Fonctionnement de Tor - modèle de La Poste

88

Alice consulte l’annuaire avec son identité ! (atteinte à la confidentialité)

D MessageBob ?

Fonctionnement de Tor - modèle de La Poste

893 problèmes : annuaire, 1er et dernier complices

Bob ?

Solutions

90

Fonctionnement de Tor - modèle de La Poste

91Solution 1 : consulter l’annuaire via Tor ou VPN

Bob ?

Fonctionnement de Tor - modèle de La Poste

92

B D

E

Chemin : B -> E -> D

BobD

BobD

E

BobD

EB

Bob

Solution 2 : ajouter un LRAR à Bob (HTTPS)

M

M

MM

Fonctionnement de Tor - modèle de La Poste

93

Fonctionnement technique de Tor

94

Fonctionnement technique de Tor

95

Complices = noeuds Tor

LRAR = clé publique et clé privée

Fonctionnement technique de Tor

96

BobD

EB

M

Tor utilise une structure en couche, « en oignon » d’où son nom The Onion Router

Fonctionnement technique de Tor

97C’est un réseau…

Fonctionnement technique de Tor

98C’est un réseau dans le réseau !

99

100

101

Avantages et inconvénients de Tor

• Lorsqu’il est bien configuré, Tor permet d’être anonyme

• Tor ralentit cependant beaucoup le traffic réseau

102

Comment bien utiliser Tor ?

• Pour les utilisateurs non-avertis, utiliser des solutions « clé en mains » robustes

• Exemples :- TorBrowser (navigateur web embarquant Tor)- Tails / SubgraphOS (distributions Linux embarquant Tor)

103

Utilisation de Tor Browser http://bit.ly/formation_tor

Ateliers

104

Merci pour votre attention !

Questions / Réponses

105

CYBERWATCHCybersecurity as a Service

Protéger - Détecter - Corriger

[email protected] https://www.cyberwatch.fr

106

We fix your vulnerabilities.

CYBERWATCHCybersecurity as a Service

Protéger - Détecter - Corriger