/
Genma_Tor et le Tor Browser Annexes.tex
286 lines (262 loc) · 11 KB
/
Genma_Tor et le Tor Browser Annexes.tex
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
\documentclass{beamer}
\mode<presentation> {
\usepackage{color}
\definecolor{bottomcolour}{rgb}{0.21,0.11,0.21}
\definecolor{middlecolour}{rgb}{0.21,0.11,0.21}
\setbeamercolor{structure}{fg=white}
\setbeamertemplate{frametitle}[default]%[center]
\setbeamercolor{normal text}{bg=black, fg=white}
\setbeamertemplate{background canvas}[vertical shading]
[bottom=bottomcolour, middle=middlecolour, top=black]
\setbeamertemplate{items}[circle]
\setbeamertemplate{navigation symbols}{} %no nav symbols
\setbeamercolor{block title}{use=structure,fg=white,bg=structure.fg!50!red!50!blue!100!green}
\setbeamercolor{block body}{parent=normal text,use=block title,bg=block title.bg!5!white!10!bg,fg=white}
\setbeamertemplate{navigation symbols}{}
%-- Ajout du nb de pages en bas de page %
\addtobeamertemplate{footline}{\hfill\insertframenumber/\inserttotalframenumber\hspace{2em}\null}
}
\usepackage{graphicx}
\usepackage{booktabs}
\usepackage[utf8]{inputenc}
\usepackage[T1]{fontenc}
\usepackage{geometry}
%\usepackage[francais]{babel}
\usepackage{eurosym}
\usepackage{verbatim}
\usepackage{ragged2e}
\justifying
\input{cc_beamer}
\title[Tor et le Tor Browser Bundle]{Le réseau Tor - Annexes}
\author{Genma}
\date{SCE2015 - 13 juin 2015}
\begin{document}
\begin{frame}
\titlepage
\begin{center}
\includegraphics[scale=0.2]{./images/logo_tor.jpg}
\\
\CcGroupByNcSa{0.83}{0.95ex}\\[2.5ex]
{\tiny\CcNote{\CcLongnameByNcSa}}
\vspace*{-2.5ex}
\end{center}
\end{frame}
%----------------------------------------------------------------------------------------
\begin{frame}
\begin{center}
\Huge{Annexes}
\end{center}
\end{frame}
%----------------------------------------------------------------------------------------
%----------------------------------------------------------------------------------------
\begin{frame}
\frametitle{Annexes}
\begin{itemize}
\justifying{
\item Polémiques
\item Quelques chiffres
\item Installer des extensions dans le navigateur Tor
\item Les types de noeuds
\item Vérification des signatures
\item La commande Torify
\item Torbirdy
\item Les bridges et l'obfuscation
\item Précisions sur le DNS
\item Les échanges de clefs
\item Le financement
\item TorFlow
\item DHT des Hidden Service Directories
\item Série de liens
}
\end{itemize}
\end{frame}
%----------------------------------------------------------------------------------------
\begin{frame}
\frametitle{Les polémiques}
\justifying{
\begin{block}{Utilisation pour des actes malveillants - Le "Darknet"}
Les sites Web des services cachés ne représentent que 2\% du trafic total dixit Roger Dingledine.\\
\url{http://www.theguardian.com/technology/2014/dec/31/dark-web-traffic-child-abuse-sites}
\end{block}
}
\justifying{
\begin{block}{Who use Tor? Tor user}
\url{https://www.torproject.org/about/torusers.html.en}
\end{block}
}
\end{frame}
%----------------------------------------------------------------------------------------
\begin{frame}
\frametitle{Quelques chiffres datant de nov 2013}
\begin{itemize}
\justifying{
\item 4.600 relais présents dans le réseau ;
\item 900 noeuds de sortie ;
\item 40 Gb/s de bande passante ;
\item 25 Gb/s utilisés ;
\item 500k utilisateurs (6\% de français).
}
\end{itemize}
\end{frame}
%----------------------------------------------------------------------------------------
\begin{frame}
\frametitle{TorFlow \url{https://torflow.uncharted.software/}}
\begin{center}
\includegraphics[scale=0.45]{./images/torflow.png}
\end{center}
\end{frame}
%----------------------------------------------------------------------------------------
\begin{frame}
\frametitle{Installer des extensions dans le navigateur Tor?}
\justifying{
L'installation des add-ons dans le navigateur Tor peut ajouter des failles de sécurité potentielles :
}
\begin{itemize}
\justifying{
\item Certaines extensions pourraient ne pas prendre en compte la configuration (tout faire passer par Tor) et laisser fuiter des informations privées.
\item Certaines extensions pourraient révéler des informations sur vos habitudes de navigation, l'historique de navigation, ou des informations du système, que ce soit à dessein ou par erreur.
\item Les extensions peuvent avoir des bogues et des failles de sécurité qui peuvent être exploitées à distance par un attaquant.
\item Les extensions peuvent avoir des bogues casser la sécurité offerte par d'autres add-ons, par exemple Torbutton, et de casser votre anonymat.
\item Elles changent votre navigateur en le démarquant, rendant unique.
}
\end{itemize}
\justifying{
Sauf preuve du contraire, aucun add-on, en dehors de ceux déjà inclus dans le TorBrowser (qui ont été sérieusement vérifiés et peuvent être considérées comme sûr) ne sont à ajouter.
}
\end{frame}
%----------------------------------------------------------------------------------------
\begin{frame}
\frametitle{Les types de noeuds}
\begin{itemize}
\justifying{
\item Guards : noeuds d'entrée publics ;
\item Bridges : noeuds d'entrée publics ;
\item Midlle : noeuds intermédiaires ;
\item Exit : noeuds de sortie ;
\item Obfsproxy : noeuds d'obfuscation.
}
\end{itemize}
\end{frame}
%----------------------------------------------------------------------------------------
\begin{frame}
\frametitle{Vérification des signatures}
\justifying{
\begin{block}{Via la commande}
gpg --verify torbrowser-install-4.5.1exe.asc torbrowser-install-4.5.1exe
\\~\\
Cf. \url{https://www.torproject.org/docs/verifying-signatures.html.en}
\end{block}
}
\end{frame}
%----------------------------------------------------------------------------------------
\begin{frame}
\frametitle{La commande Torify}
\justifying{
Torify est une commande qui, placée devant le nom d’une commande/d’un programme qui utilise le réseau, permet que ce dernier/cette dernière fasse passer son trafic par TOR. Ainsi, n’importe quelle application pourra passer par TOR au lieu de se connecter directement à Internet, et ce, à la demande de l’utilisateur.
}
\end{frame}
%----------------------------------------------------------------------------------------
\begin{frame}
\frametitle{TorBirdy}
\justifying{
TorBirdy est une extension pour le courielleur Thunderbird qui permet de faire la réception et l'envoi de mail en passant par Tor (on n'expose alors pas sa propre IP aux serveurs IMAP/SMTP).
}
\end{frame}
%----------------------------------------------------------------------------------------
\begin{frame}
\frametitle{TorBirdy}
\begin{center}
\includegraphics[scale=0.45]{./images/torbirdy01.jpg}
\end{center}
\end{frame}
\begin{frame}
\frametitle{TorBirdy}
\begin{center}
\includegraphics[scale=0.45]{./images/torbirdy02.jpg}
\end{center}
\end{frame}
\begin{frame}
\frametitle{TorBirdy}
\begin{center}
\includegraphics[scale=0.45]{./images/torbirdy03.jpg}
\end{center}
\end{frame}
\begin{frame}
\frametitle{TorBirdy}
\begin{center}
\includegraphics[scale=0.45]{./images/torbirdy04.jpg}
\end{center}
\end{frame}
%----------------------------------------------------------------------------------------
\begin{frame}
\frametitle{Les bridges et l'obfuscation}
\justifying{
Les Bridges sont des relais Tor qui ne sont pas listés dans l'annuaire principal de Tor.
\\Un bridge obfsproxy permet d'obfusquer le trafic Tor, c'est à dire cacher les connexions au réseaux Tor (encapsulation dans du trafic neutre).
}
\begin{center}
\includegraphics[scale=0.45]{./images/tor_bridge.jpg}
\end{center}
\end{frame}
%----------------------------------------------------------------------------------------
\begin{frame}
\frametitle{Précisions sur le DNS}
\justifying{
Tor ne peut assurer la protection de paquets UDP, et n’en soutient donc pas les utilisations, notamment les requêtes aux serveurs DNS.
\\~\\
Cependant Tor offre la possibilité d'acheminer les requêtes DNS à travers son réseau, notamment à l’aide de la commande \emph{torsocks}.
}
\end{frame}
%----------------------------------------------------------------------------------------
\begin{frame}
\frametitle{Les échanges de clefs}
\justifying{
Les paquets à acheminer sont associés à une identification du propriétaire du circuit (la personne qui l’a construit). Mais cette identification est un code arbitraire qui a été choisi au moment de la construction du circuit. L’identification réelle du propriétaire est inaccessible.
\\~\\
Cette construction fait appel au concept de cryptographie hybride. Chaque nœud d’oignon possède une clef publique, mais la cryptographie à clef secrète (clef symétrique) est bien plus rapide que celle à clef publique. L’idée est donc de distribuer à chaque nœud du circuit une clef secrète chiffrée avec leur clef publique.
\\~\\
Après la phase de construction, chaque nœud du circuit dispose d'une clef secrète qui lui est propre et ne connaît que son prédécesseur et son successeur au sein du circuit.
\\
Source \url{https://fr.wikipedia.org/wiki/Tor_(réseau)}
}
\end{frame}
%----------------------------------------------------------------------------------------
\begin{frame}
\frametitle{Le financement}
Le projet coûte 2 M\$ annuellement pour son développement et pour payer les nombreux serveurs. En 2012 :
\begin{itemize}
\justifying{
\item 60\% proviennent du gouvernement américain (soutien à la liberté d'expression et à la recherche scientifique) ;
\item 18\% proviennent de fondations et autres donateurs (John S. and James L. Knight Foundation (en), SRI International, Google, Swedish International Development Cooperation Agency;
\item 18\% proviennent de la valorisation des contributions des bénévoles.
}
\end{itemize}
Source \url{https://fr.wikipedia.org/wiki/Tor_(réseau)}
\\
\justifying{
Ce que financent plusieurs branches différentes du gouvernement des USA est le développement des logiciels à travers l'organisation The Tor Project. Le réseau Tor est quant à lui mis en place par des bénévoles et des organisations comme Nos oignons.
}
\end{frame}
%----------------------------------------------------------------------------------------
\begin{frame}
\frametitle{Nom de domain .onion }
\justifying{
\begin{block}{Les nom de domain .onion sont-ils publiés quelque part ?}
Réponse d'Aeris : "les DHT des Hidden Service Directories de Tor. Mais comme c’est une *Distributed*HT, personne n’a la liste complète.
En tout cas pas facilement et pas sans risquer de se faire blacklister violamment par le @torproject en tant que BadNode"
\end{block}
}
\end{frame}
%----------------------------------------------------------------------------------------
\begin{frame}
\frametitle{S'informer - Série de liens}
\begin{itemize}
\justifying{
\item \url{https://www.torproject.org}
\item \url{https://blog.torproject.org}
\item \url{https://tails.boum.org/}
}
\end{itemize}
\end{frame}
%----------------------------------------------------------------------------------------
\end{document}