Internet : Comprendre les opportunités et les dangers des réseaux cachés
-
Upload
maxime-alay-eddine -
Category
Technology
-
view
903 -
download
0
Transcript of Internet : Comprendre les opportunités et les dangers des réseaux cachés
Internet : Comprendre les opportunités et les dangers des réseaux cachés
Maxime ALAY-EDDINECyberwatch SAS - https://www.cyberwatch.frv1.1 - 09/03/2016
1cybersecurity training
Faisons connaissance !
• Maxime ALAY-EDDINE
• 25 ans, Consultant SSI
• Président de Cyberwatch SAS
• 3 ans chez SAGEM (SAFRAN)
• 1 an chez SportinTown
• Premiers contacts SSI à 12 ans
• Références banques, assurances, secteur public, top 2000 Alexa
CYBERWATCH
2
Les différents niveaux d’accès à l’information sur le web
Source :The Deep web, semantic search takes innovation to new depths
4
Les différents niveaux d’accès à l’information sur le web
Source :The Deep web, semantic search takes innovation to new depths
5
7,9 Zettaoctets = 7,9 x 10^21octets = 7.900 milliards de milliards d’octets
Plan• Fonctionnement d’Internet
- le modèle OSI- réseaux
• Le Dark Web, Deep Web en pratique- fonctionnement- cas pratique : le réseau Tor
• Utilités et risques - le camouflage- une source de veille- les marchés parallèles- un vecteur d’attaque important
• Etude de cas pratiques- affaire snowden- wikileaks- marketplaces illégales
• Pour aller plus loin… Ateliers
7
Le modèle OSI
Modèle de référence développé par l’Intervention Standards Organisation (ISO).
OSI = Open Systems Interconnection
Source : frameip.com/osi/
9
Modèle OSI basé sur 7 « couches »
12
Couches « bas niveau »
(ou matérielles)
Couches « haut niveau » (ou logicielles)
1) Physique
• Transmission de données au niveau électronique
• Information stockée et transmise grâce à des 0 et 1
• Les 0 et 1 sont changés en signaux 0V / +5V (par exemple)
• Utilise des « bits »
• C’est mon « stylo »
13
2) Liaison
14
• Prépare le message de la couche physique à être transmis par le réseau
• Détecte et corrige les erreurs
• Utilise des « trames »
• C’est mon « encre »
3) Réseau
15
• Gère la transmission de l’information dans un sous-réseau (comprendre mon environnement local de travail)
• Utilise des « paquets »
• C’est mon « courrier »
4) Transport
16
• Gère la transmission du message vers le destinataire y compris vers un autre sous-réseau
• Utilise des « messages » TPDU
• C’est mon « enveloppe / courrier »
5) Session
17
• Organise les communications, afin que les émetteurs et destinataires ne parlent pas en même temps mais puissent s’écouter et échanger
• Utilise des « messages » SPDU
• C’est ma « logistique La Poste »
6) Présentation
18
• Traite l’information pour la rendre compatible entre l’émetteur et le destinataire
• Utilise des « messages » PPDU
• C’est mon « facteur »
7) Application
19
• Traite l’information pour rendre un service
• Utilise des « messages » APDU
• C’est la lecture de mon courrier
Et vice-versa
20
• Pour que deux applications communiquent, elles doivent passer par le modèle OSI.
• L’application émettrice va descendre le modèle OSI
• L’application destinataire va remonter le modèle OSI
Résumé - éléments techniques
21
1. Mon matériel émet un signal.
2. Le signal est préparé pour être transmis au réseau.
3. Le réseau envoie mon message.
4. Mon message est transporté vers le destinataire.
5. La logistique s’assurer de l’acheminement.
6. Mon message est présenté.
7. Mon message est traité.
Résumé - modèle de La Poste
22
1. J’écris un message.
2. L’encre fixe mon message sur une feuille.
3. Je mets l’adresse sur mon enveloppe et je l’affranchis.
4. La Poste envoie mon courrier.
5. Le service Qualité de La Poste veille au bon acheminement de mon courrier.
6. Le facteur présente mon courrier.
7. Mon courrier est lu.
Fonctionnement - modèle de La Poste
31
NANTES BORDEAUX
Alice ne peut directement se rendre à Bordeaux.
Fonctionnement - modèle de La Poste
33
Chaque bureau de Poste transmet la lettre à un bureau intermédiaire jusqu’à arriver à destination.
Fonctionnement technique
35
Annuaire = DNS
Bureaux de Poste = Serveurs et routeurs
Bob = nom de domaine
Adresse = adresse IP
1) Web commun
• Web accessible publiquement
• Web « classique »
• Exemples : Wikipedia, Youtube, Facebook…
42
2) Web de surface
• Web également accessible publiquement
• Nécessite d’en connaître l’existence
• Pas de moyens techniques complémentaires requis
• Web de surface = informations accessibles publiquement mais moins connues
• Exemples : traces d’audit, Reddit, bases de données…
43
3) Web de Bergie
• Web également accessible publiquement
• Nécessite d’en connaître l’existence
• Nécessite outils techniques basiques
• Exemples : Serveurs FTP, « pots de miel » de la police…
44
4) Web profond / Deep web
• Web accessible via 2 méthodes :- Tor (The Onion Router, connexion logicielle) - et le Closed Shell System (connexion matérielle)
• On y trouve énormément de biens et services illégaux
• Exemples : Silk Road, Torch…
45
5, 6 et +) Dark Web
• Existence réelle à prouver : beaucoup d’hoax…
• Dans l’idée, il s’agirait d’informations très confidentielles, qui nécessitent des moyens complexes et coûteux pour y accéder
46
Dark Web ? Deep Web ?
• En vrai, Tor est sur le Deep Web
• On parle pourtant de Dark Web
• Deep Web = accessible par des moyens complexes mais accessibles au grand public
• Dark Web = inconnu et accessible que par « introduction » dans le milieu en question
47
Fonctionnement de Tor - préambule
51
Alice souhaite envoyer un message à Bob de manière sécurisée
Message
Fonctionnement de Tor - préambule
56
Alice rend son coffre-fort, avec le message à l’intérieur, à Bob Seul Bob peut ouvrir le coffre !
Fonctionnement de Tor - préambule
59
Alice dispose d’un moyen de chiffrer l’information (coffre). Bob dispose d’un moyen de déchiffrer l’information (clé).
Alice n’a jamais accès à la clé de Bob.
On parle de chiffrement asymétrique.
Message
Fonctionnement de Tor - préambule technique
60
Alice et Bob génèrent des clés privées / publiques
Clé privée A Clé publique A
Clé privée B Clé publique B
Fonctionnement de Tor - préambule technique
61
Clé publique = « Coffre-fort » Clé privée = « Clé du coffre »
Clé privée A Clé publique A
Clé privée B Clé publique B
Fonctionnement de Tor - préambule technique
62
Alice et Bob échangent leurs clés publiques
Clé privée A Clé publique A
Clé privée B Clé publique B
Fonctionnement de Tor - préambule technique
63
Alice et Bob échangent leurs clés publiques
Clé privée A Clé privée B Clé publique AClé publique B
Fonctionnement de Tor - préambule technique
65
Clé privée B Clé publique B
Alice souhaite écrire à Bob 1) Alice chiffre son message à l’aide de la clé publique B
Message +
Fonctionnement de Tor - préambule technique
66
Clé privée B Clé publique B
Alice souhaite écrire à Bob 2) Alice envoie le message ainsi obtenu à Bob
Message chiffré avec
Fonctionnement de Tor - préambule technique
67
Clé privée B
Clé publique B
Alice souhaite écrire à Bob 3) Bob peut ouvrir le coffre avec sa clé privée
Message chiffré avec
+
69
Bob peut alors répondre à Alice avec la clé publique A Alice « ouvrira » le message avec la clé privée A
Clé privée A Clé privée B Clé publique AClé publique B
Fonctionnement de Tor - préambule technique
70
Ceci est HTTPS !
Clé privée A Clé privée B Clé publique AClé publique B
Fonctionnement de Tor - préambule technique
71
Sans HTTPS, un message Internet est sur une « carte postale »
Avec HTTPS, le message est encapsulé dans une « Lettre recommandée avec accusé de réception » (LRAR)
Fonctionnement de Tor - préambule technique
Fonctionnement de Tor - modèle de La Poste
742) J’établis un chemin vers Bob avec mes complices
A
B C D
E
Chemin : B -> E -> D
Fonctionnement de Tor - modèle de La Poste
753) Chaque complice se voit attribué un colis LRAR
A
B C D
E
Chemin : B -> E -> D
LRAR B
Fonctionnement de Tor - modèle de La Poste
764) Chaque complice se voit attribué un colis LRAR
B D
E
Chemin : B -> E -> D
LRAR E
LRAR D Message
Fonctionnement de Tor - modèle de La Poste
775) On empile alors les messages et LRAR
B D
E
Chemin : B -> E -> D
MessageD
EB
Fonctionnement de Tor - modèle de La Poste
786) Le résultat est le message initial transmis
B D
E
Chemin : B -> E -> D
MessageD
EB
Fonctionnement de Tor - modèle de La Poste
797) Le colis est alors envoyé au 1er facteur complice
B D
E
Chemin : B -> E -> D
MessageD
EB
Fonctionnement de Tor - modèle de La Poste
808) Il ouvre le colis qui lui est destiné
B D
E
Chemin : B -> E -> D
MessageD
E B
Fonctionnement de Tor - modèle de La Poste
819) Mais il ne peut accéder au contenu du colis suivant !
B D
E
Chemin : B -> E -> D
MessageD
E B
Fonctionnement de Tor - modèle de La Poste
8210) Chaque facteur envoie au facteur suivant le colis obtenu
B D
E
Chemin : B -> E -> D
MessageD
MessageD
E
MessageD
EB
Fonctionnement de Tor - modèle de La Poste
8311) Le message est ensuite transmis à Bob
B D
E
Chemin : B -> E -> D
MessageD
MessageD
E
MessageD
EB Message
Fonctionnement de Tor - modèle de La Poste
8412) Chaque complice ne connaît queson prédécesseur et son successeur
B D
E
Chemin : B -> E -> D
MessageD
MessageD
E
MessageD
EB Message
Fonctionnement de Tor - modèle de La Poste
86
D voit Bob et le contenu du Message ! (atteinte à confidentialité et intégrité)
DChemin :
B -> E -> D
MessageD
DE
Message
Fonctionnement de Tor - modèle de La Poste
87
BChemin :
B -> E -> D
MessageD
EB Message
B connaît Alice ! (atteinte à la confidentialité)
Fonctionnement de Tor - modèle de La Poste
88
Alice consulte l’annuaire avec son identité ! (atteinte à la confidentialité)
D MessageBob ?
Fonctionnement de Tor - modèle de La Poste
92
B D
E
Chemin : B -> E -> D
BobD
BobD
E
BobD
EB
Bob
Solution 2 : ajouter un LRAR à Bob (HTTPS)
M
M
MM
Fonctionnement technique de Tor
96
BobD
EB
M
Tor utilise une structure en couche, « en oignon » d’où son nom The Onion Router
Avantages et inconvénients de Tor
• Lorsqu’il est bien configuré, Tor permet d’être anonyme
• Tor ralentit cependant beaucoup le traffic réseau
102
Comment bien utiliser Tor ?
• Pour les utilisateurs non-avertis, utiliser des solutions « clé en mains » robustes
• Exemples :- TorBrowser (navigateur web embarquant Tor)- Tails / SubgraphOS (distributions Linux embarquant Tor)
103
CYBERWATCHCybersecurity as a Service
Protéger - Détecter - Corriger
[email protected] https://www.cyberwatch.fr
106
We fix your vulnerabilities.
CYBERWATCHCybersecurity as a Service
Protéger - Détecter - Corriger