SlideShare ist ein Scribd-Unternehmen logo
1 von 106
Downloaden Sie, um offline zu lesen
Internet :
Comprendre les opportunités et
les dangers des réseaux cachés
Maxime ALAY-EDDINE

Cyberwatch SAS - https://www.cyberwatch.fr

v1.1 - 09/03/2016
1
cybersecurity training
Faisons connaissance !
• Maxime ALAY-EDDINE

• 25 ans, Consultant SSI

• Président de Cyberwatch SAS

• 3 ans chez SAGEM (SAFRAN)

• 1 an chez SportinTown

• Premiers contacts SSI à 12 ans

• Références banques, assurances,
secteur public, top 2000 Alexa
CYBERWATCH
2
Dark web ? Deep web ?
3
Les différents niveaux d’accès
à l’information sur le web
Source :

The Deep web, semantic search takes innovation to new depths
4
Les différents niveaux d’accès
à l’information sur le web
Source :

The Deep web, semantic search takes innovation to new depths
5
7,9 Zettaoctets
= 7,9 x 10^21octets
= 7.900 milliards de milliards d’octets
Comment exploiter au mieux ces données cachées ?
Comment y accéder ?
Quels sont leurs dangers ?
6
Plan
• Fonctionnement d’Internet

- le modèle OSI

- réseaux

• Le Dark Web, Deep Web en pratique

- fonctionnement

- cas pratique : le réseau Tor

• Utilités et risques

- le camouflage

- une source de veille

- les marchés parallèles

- un vecteur d’attaque important

• Etude de cas pratiques

- affaire snowden

- wikileaks

- marketplaces illégales

• Pour aller plus loin… Ateliers
7
Fonctionnement
d’Internet
Notions de base et définitions
8
Le modèle OSI
Modèle de référence développé par l’Intervention
Standards Organisation (ISO).
OSI = Open Systems Interconnection
Source : frameip.com/osi/
9
Modèle OSI basé sur 7 « couches »
10
Modèle OSI basé sur 7 « couches »
11
Traiter
l’information
Transmettre
l’information
Modèle OSI basé sur 7 « couches »
12
Couches
« bas niveau »
(ou matérielles)
Couches
« haut niveau »
(ou logicielles)
1) Physique
• Transmission de données au
niveau électronique

• Information stockée et transmise
grâce à des 0 et 1

• Les 0 et 1 sont changés en
signaux 0V / +5V (par exemple)

• Utilise des « bits »
• C’est mon « stylo »
13
2) Liaison
14
• Prépare le message de la
couche physique à être
transmis par le réseau

• Détecte et corrige les erreurs

• Utilise des « trames »
• C’est mon « encre »
3) Réseau
15
• Gère la transmission de
l’information dans un sous-
réseau (comprendre mon
environnement local de travail)

• Utilise des « paquets »
• C’est mon « courrier »
4) Transport
16
• Gère la transmission du message
vers le destinataire y compris vers
un autre sous-réseau

• Utilise des « messages » TPDU
• C’est mon « enveloppe / courrier »
5) Session
17
• Organise les communications,
afin que les émetteurs et
destinataires ne parlent pas en
même temps mais puissent
s’écouter et échanger

• Utilise des « messages » SPDU
• C’est ma « logistique La Poste »
6) Présentation
18
• Traite l’information pour la
rendre compatible entre
l’émetteur et le destinataire

• Utilise des « messages » PPDU
• C’est mon « facteur »
7) Application
19
• Traite l’information pour rendre
un service

• Utilise des « messages » APDU
• C’est la lecture de mon courrier
Et vice-versa
20
• Pour que deux applications
communiquent, elles doivent
passer par le modèle OSI.

• L’application émettrice va
descendre le modèle OSI

• L’application destinataire va
remonter le modèle OSI
Résumé - éléments techniques
21
1. Mon matériel émet un signal.

2. Le signal est préparé pour être
transmis au réseau.

3. Le réseau envoie mon
message.

4. Mon message est transporté
vers le destinataire.

5. La logistique s’assurer de
l’acheminement.

6. Mon message est présenté.

7. Mon message est traité.
Résumé - modèle de La Poste
22
1. J’écris un message.

2. L’encre fixe mon message sur
une feuille.

3. Je mets l’adresse sur mon
enveloppe et je l’affranchis.

4. La Poste envoie mon courrier.

5. Le service Qualité de La Poste
veille au bon acheminement de
mon courrier.

6. Le facteur présente mon
courrier.

7. Mon courrier est lu.
Réseaux
Ensemble d’équipements

communiquant ensemble.
…et concrètement ?
23
Réseaux
Ensemble d’équipements

communiquant ensemble.
…et concrètement ?
Modèle de La Poste
24
Parcours d’une requête web classique
25
Fonctionnement - modèle de La Poste
26Alice souhaite écrire à Bob.
Fonctionnement - modèle de La Poste
27Alice va d’abord consulter son annuaire
Fonctionnement - modèle de La Poste
28« Quelle est l’adresse de Bob ? »
Fonctionnement - modèle de La Poste
29« 1 rue de la Montagne, Bordeaux »
Fonctionnement - modèle de La Poste
30
NANTES BORDEAUX
Alice habite à Nantes, Bob à Bordeaux.
Fonctionnement - modèle de La Poste
31
NANTES BORDEAUX
Alice ne peut directement se rendre à Bordeaux.
Fonctionnement - modèle de La Poste
32
NANTES BORDEAUX
ANGERS
PARIS TOURS
POITIERS
LILLE
Fonctionnement - modèle de La Poste
33
Chaque bureau de Poste transmet la lettre à un bureau
intermédiaire jusqu’à arriver à destination.
Fonctionnement - modèle de La Poste
34
Plusieurs chemins sont possibles.
Fonctionnement technique
35
Annuaire
= DNS
Bureaux de Poste
= Serveurs et routeurs
Bob
= nom de domaine
Adresse
= adresse IP
Fonctionnement technique
36Ordinateur à annuaire : « www.wikipedia.org ? »
Fonctionnement technique
37Annuaire : « 91.198.174.192 »
Fonctionnement technique
38Puis transmission des messages.
Dark Web, Deep Web
Fonctionnement, et exemple de Tor
39
40
Source : The Fraud Institute LLC
Etudions ensemble les différentes

« couches » de l’iceberg
41
1) Web commun
• Web accessible publiquement
• Web « classique »
• Exemples : Wikipedia, Youtube, Facebook…
42
2) Web de surface
• Web également accessible publiquement
• Nécessite d’en connaître l’existence
• Pas de moyens techniques complémentaires requis
• Web de surface = informations accessibles publiquement
mais moins connues
• Exemples : traces d’audit, Reddit, bases de données…
43
3) Web de Bergie
• Web également accessible publiquement
• Nécessite d’en connaître l’existence
• Nécessite outils techniques basiques
• Exemples : Serveurs FTP, « pots de miel » de la police…
44
4) Web profond / Deep web
• Web accessible via 2 méthodes :

- Tor (The Onion Router, connexion logicielle)

- et le Closed Shell System (connexion matérielle)
• On y trouve énormément de biens et services illégaux
• Exemples : Silk Road, Torch…
45
5, 6 et +) Dark Web
• Existence réelle à prouver : beaucoup d’hoax…
• Dans l’idée, il s’agirait d’informations très confidentielles,
qui nécessitent des moyens complexes et coûteux pour
y accéder
46
Dark Web ? Deep Web ?
• En vrai, Tor est sur le Deep Web
• On parle pourtant de Dark Web
• Deep Web = accessible par des moyens complexes mais
accessibles au grand public
• Dark Web = inconnu et accessible que par
« introduction » dans le milieu en question
47
Focus sur le Deep Web de Tor
48
Fonctionnement de Tor
• The Onion Router
• C’est un « Réseau dans le réseau »
49
Fonctionnement de Tor - préambule
50
HTTPS ?
Fonctionnement de Tor - préambule
51
Alice souhaite envoyer un message
à Bob de manière sécurisée
Message
Fonctionnement de Tor - préambule
52
Bob dispose pour cela d’un coffre-fort et de sa clé
Message
Fonctionnement de Tor - préambule
53
Bob envoie son coffre-fort à Alice
Bob garde sa clé
Message
Fonctionnement de Tor - préambule
54
Alice met son message dans le coffre-fort de Bob
Message
Fonctionnement de Tor - préambule
55
Alice ferme le coffre-fort
Fonctionnement de Tor - préambule
56
Alice rend son coffre-fort, avec le message à l’intérieur, à Bob
Seul Bob peut ouvrir le coffre !
Fonctionnement de Tor - préambule
57
Bob ouvre le coffre à l’aide de sa clé
Fonctionnement de Tor - préambule
58
Bob récupère le message d’Alice
Message
Fonctionnement de Tor - préambule
59
Alice dispose d’un moyen de chiffrer l’information (coffre).
Bob dispose d’un moyen de déchiffrer l’information (clé).
Alice n’a jamais accès à la clé de Bob.
On parle de chiffrement asymétrique.
Message
Fonctionnement de Tor - préambule technique
60
Alice et Bob génèrent des clés privées / publiques
Clé privée A
Clé publique A
Clé privée B
Clé publique B
Fonctionnement de Tor - préambule technique
61
Clé publique = « Coffre-fort »
Clé privée = « Clé du coffre »
Clé privée A
Clé publique A
Clé privée B
Clé publique B
Fonctionnement de Tor - préambule technique
62
Alice et Bob échangent leurs clés publiques
Clé privée A
Clé publique A
Clé privée B
Clé publique B
Fonctionnement de Tor - préambule technique
63
Alice et Bob échangent leurs clés publiques
Clé privée A Clé privée B
Clé publique AClé publique B
Fonctionnement de Tor - préambule technique
64
Alice souhaite écrire à Bob
Fonctionnement de Tor - préambule technique
65
Clé privée BClé publique B
Alice souhaite écrire à Bob
1) Alice chiffre son message à l’aide de la clé publique B
Message
+
Fonctionnement de Tor - préambule technique
66
Clé privée B
Clé publique B
Alice souhaite écrire à Bob
2) Alice envoie le message ainsi obtenu à Bob
Message
chiffré avec
Fonctionnement de Tor - préambule technique
67
Clé privée B
Clé publique B
Alice souhaite écrire à Bob
3) Bob peut ouvrir le coffre avec sa clé privée
Message
chiffré avec
+
Fonctionnement de Tor - préambule technique
68
Bob peut ensuite lire le message
Message
69
Bob peut alors répondre à Alice avec la clé publique A
Alice « ouvrira » le message avec la clé privée A
Clé privée A Clé privée B
Clé publique AClé publique B
Fonctionnement de Tor - préambule technique
70
Ceci est HTTPS !
Clé privée A Clé privée B
Clé publique AClé publique B
Fonctionnement de Tor - préambule technique
71
Sans HTTPS, un message Internet est sur une « carte postale »
Avec HTTPS, le message est encapsulé dans une
« Lettre recommandée avec accusé de réception » (LRAR)
Fonctionnement de Tor - préambule technique
Fonctionnement de Tor - modèle de La Poste
72
Reprenons le modèle de La Poste, avec des complices
Fonctionnement de Tor - modèle de La Poste
73
1) Alice demande l’adresse de Bob
Bob ?
Fonctionnement de Tor - modèle de La Poste
74
2) J’établis un chemin vers Bob avec mes complices
A
B C D
E
Chemin :
B -> E -> D
Fonctionnement de Tor - modèle de La Poste
75
3) Chaque complice se voit attribué un colis LRAR
A
B C D
E
Chemin :
B -> E -> D
LRAR B
Fonctionnement de Tor - modèle de La Poste
76
4) Chaque complice se voit attribué un colis LRAR
B D
E
Chemin :
B -> E -> D
LRAR E
LRAR D Message
Fonctionnement de Tor - modèle de La Poste
77
5) On empile alors les messages et LRAR
B D
E
Chemin :
B -> E -> D
Message
D
E
B
Fonctionnement de Tor - modèle de La Poste
78
6) Le résultat est le message initial transmis
B D
E
Chemin :
B -> E -> D
Message
D
E
B
Fonctionnement de Tor - modèle de La Poste
79
7) Le colis est alors envoyé au 1er facteur complice
B D
E
Chemin :
B -> E -> D
Message
D
E
B
Fonctionnement de Tor - modèle de La Poste
80
8) Il ouvre le colis qui lui est destiné
B D
E
Chemin :
B -> E -> D
Message
D
E B
Fonctionnement de Tor - modèle de La Poste
81
9) Mais il ne peut accéder au contenu du colis suivant !
B D
E
Chemin :
B -> E -> D
Message
D
E B
Fonctionnement de Tor - modèle de La Poste
82
10) Chaque facteur envoie au facteur suivant le colis obtenu
B D
E
Chemin :
B -> E -> D
Message
D
Message
D
E
Message
D
E
B
Fonctionnement de Tor - modèle de La Poste
83
11) Le message est ensuite transmis à Bob
B D
E
Chemin :
B -> E -> D
Message
D
Message
D
E
Message
D
E
B Message
Fonctionnement de Tor - modèle de La Poste
84
12) Chaque complice ne connaît que

son prédécesseur et son successeur
B D
E
Chemin :
B -> E -> D
Message
D
Message
D
E
Message
D
E
B Message
Problème ?
85
Fonctionnement de Tor - modèle de La Poste
86
D voit Bob et le contenu du Message !
(atteinte à confidentialité et intégrité)
D
Chemin :
B -> E -> D
Message
D
D
E
Message
Fonctionnement de Tor - modèle de La Poste
87
B
Chemin :
B -> E -> D
Message
D
E
B Message
B connaît Alice !
(atteinte à la confidentialité)
Fonctionnement de Tor - modèle de La Poste
88
Alice consulte l’annuaire avec son identité !
(atteinte à la confidentialité)
D Message
Bob ?
Fonctionnement de Tor - modèle de La Poste
893 problèmes : annuaire, 1er et dernier complices
Bob ?
Solutions
90
Fonctionnement de Tor - modèle de La Poste
91Solution 1 : consulter l’annuaire via Tor ou VPN
Bob ?
Fonctionnement de Tor - modèle de La Poste
92
B D
E
Chemin :
B -> E -> D
Bob
D
Bob
D
E
Bob
D
E
B
Bob
Solution 2 : ajouter un LRAR à Bob (HTTPS)
M
M
M
M
Fonctionnement de Tor - modèle de La Poste
93
Fonctionnement technique de Tor
94
Fonctionnement technique de Tor
95
Complices
= noeuds Tor
LRAR
= clé publique
et clé privée
Fonctionnement technique de Tor
96
Bob
D
E
B
M
Tor utilise une structure en couche, « en oignon »
d’où son nom The Onion Router
Fonctionnement technique de Tor
97
C’est un réseau…
Fonctionnement technique de Tor
98
C’est un réseau dans le réseau !
99
100
101
Avantages et inconvénients de Tor
• Lorsqu’il est bien configuré, Tor permet d’être anonyme
• Tor ralentit cependant beaucoup le traffic réseau
102
Comment bien utiliser Tor ?
• Pour les utilisateurs non-avertis, utiliser des solutions
« clé en mains » robustes
• Exemples :

- TorBrowser (navigateur web embarquant Tor)

- Tails / SubgraphOS (distributions Linux embarquant Tor)
103
Utilisation de Tor Browser
http://bit.ly/formation_tor
Ateliers
104
Merci pour votre attention !
Questions / Réponses
105
CYBERWATCHCybersecurity as a Service
Protéger - Détecter - Corriger
contact@cyberwatch.fr
https://www.cyberwatch.fr
106
We fix your vulnerabilities.
CYBERWATCHCybersecurity as a Service
Protéger - Détecter - Corriger

Weitere ähnliche Inhalte

Ähnlich wie Internet : Comprendre les opportunités et les dangers des réseaux cachés

La cryptographie asymétrique enfin expliquée simplement
La cryptographie asymétrique enfin expliquée simplementLa cryptographie asymétrique enfin expliquée simplement
La cryptographie asymétrique enfin expliquée simplementAlice and Bob
 
CryptoChapitre1-2-3.ppt
CryptoChapitre1-2-3.pptCryptoChapitre1-2-3.ppt
CryptoChapitre1-2-3.pptSaraNamane
 
Copy of communiquer entre applications couche3
Copy of communiquer entre applications couche3Copy of communiquer entre applications couche3
Copy of communiquer entre applications couche3DGMALY
 
Internet : pourquoi ça marche
Internet : pourquoi ça marcheInternet : pourquoi ça marche
Internet : pourquoi ça marcheGwendal Simon
 
La cathedrale et le bazar
La cathedrale et le bazarLa cathedrale et le bazar
La cathedrale et le bazarYazid CHERIF
 
Rétro-ingénierie de protocole crypto: Un "starter pack"
Rétro-ingénierie de protocole crypto: Un "starter pack"Rétro-ingénierie de protocole crypto: Un "starter pack"
Rétro-ingénierie de protocole crypto: Un "starter pack"Maxime Leblanc
 
Cours SEO Master IDEMM 2018 - Sébastien Billard
Cours SEO Master  IDEMM 2018 - Sébastien BillardCours SEO Master  IDEMM 2018 - Sébastien Billard
Cours SEO Master IDEMM 2018 - Sébastien BillardSébastien Billard
 
Internet et ses services
Internet et ses servicesInternet et ses services
Internet et ses servicesAbdoulaye Dieng
 
Culture et techniques avan du numérique
Culture et techniques avan du  numériqueCulture et techniques avan du  numérique
Culture et techniques avan du numériquessuser1d2a6b
 
Les ZAPeroTech #3 : à la découverte de NBitcoin en C#
Les ZAPeroTech #3 : à la découverte de NBitcoin en C#Les ZAPeroTech #3 : à la découverte de NBitcoin en C#
Les ZAPeroTech #3 : à la découverte de NBitcoin en C#DocDoku
 
CryptographieRSA.pdf
CryptographieRSA.pdfCryptographieRSA.pdf
CryptographieRSA.pdfTrust22
 
Monitorer les locaux de JoliCode
Monitorer les locaux de JoliCodeMonitorer les locaux de JoliCode
Monitorer les locaux de JoliCodeLoïck Piera
 
Les Alternatives à la Blockchain
Les Alternatives à la BlockchainLes Alternatives à la Blockchain
Les Alternatives à la BlockchainCyril Grunspan
 
Les Alternatives à la Blockchain
Les Alternatives à la BlockchainLes Alternatives à la Blockchain
Les Alternatives à la BlockchainCyril Grunspan
 
Cours réseaux informatiques ia2
Cours réseaux informatiques  ia2Cours réseaux informatiques  ia2
Cours réseaux informatiques ia2Amel Morchdi
 
#OSSPARIS19 - Ouvrez votre voix ! - ALEXANDRE LISSY, Mozilla
#OSSPARIS19 - Ouvrez votre voix ! - ALEXANDRE LISSY, Mozilla#OSSPARIS19 - Ouvrez votre voix ! - ALEXANDRE LISSY, Mozilla
#OSSPARIS19 - Ouvrez votre voix ! - ALEXANDRE LISSY, MozillaParis Open Source Summit
 

Ähnlich wie Internet : Comprendre les opportunités et les dangers des réseaux cachés (20)

La cryptographie asymétrique enfin expliquée simplement
La cryptographie asymétrique enfin expliquée simplementLa cryptographie asymétrique enfin expliquée simplement
La cryptographie asymétrique enfin expliquée simplement
 
CryptoChapitre1-2-3.ppt
CryptoChapitre1-2-3.pptCryptoChapitre1-2-3.ppt
CryptoChapitre1-2-3.ppt
 
Copy of communiquer entre applications couche3
Copy of communiquer entre applications couche3Copy of communiquer entre applications couche3
Copy of communiquer entre applications couche3
 
Cours cryptographie
Cours cryptographie  Cours cryptographie
Cours cryptographie
 
Internet : pourquoi ça marche
Internet : pourquoi ça marcheInternet : pourquoi ça marche
Internet : pourquoi ça marche
 
La cathedrale et le bazar
La cathedrale et le bazarLa cathedrale et le bazar
La cathedrale et le bazar
 
Rétro-ingénierie de protocole crypto: Un "starter pack"
Rétro-ingénierie de protocole crypto: Un "starter pack"Rétro-ingénierie de protocole crypto: Un "starter pack"
Rétro-ingénierie de protocole crypto: Un "starter pack"
 
Cours SEO Master IDEMM 2018 - Sébastien Billard
Cours SEO Master  IDEMM 2018 - Sébastien BillardCours SEO Master  IDEMM 2018 - Sébastien Billard
Cours SEO Master IDEMM 2018 - Sébastien Billard
 
Réseaux anonymes
Réseaux anonymesRéseaux anonymes
Réseaux anonymes
 
Internet et ses services
Internet et ses servicesInternet et ses services
Internet et ses services
 
Culture et techniques avan du numérique
Culture et techniques avan du  numériqueCulture et techniques avan du  numérique
Culture et techniques avan du numérique
 
SAPIENS2009 - Module 1 Part 1
SAPIENS2009 - Module 1 Part 1SAPIENS2009 - Module 1 Part 1
SAPIENS2009 - Module 1 Part 1
 
Le Cloud computing c'est quoi ?
Le Cloud computing c'est quoi ?Le Cloud computing c'est quoi ?
Le Cloud computing c'est quoi ?
 
Les ZAPeroTech #3 : à la découverte de NBitcoin en C#
Les ZAPeroTech #3 : à la découverte de NBitcoin en C#Les ZAPeroTech #3 : à la découverte de NBitcoin en C#
Les ZAPeroTech #3 : à la découverte de NBitcoin en C#
 
CryptographieRSA.pdf
CryptographieRSA.pdfCryptographieRSA.pdf
CryptographieRSA.pdf
 
Monitorer les locaux de JoliCode
Monitorer les locaux de JoliCodeMonitorer les locaux de JoliCode
Monitorer les locaux de JoliCode
 
Les Alternatives à la Blockchain
Les Alternatives à la BlockchainLes Alternatives à la Blockchain
Les Alternatives à la Blockchain
 
Les Alternatives à la Blockchain
Les Alternatives à la BlockchainLes Alternatives à la Blockchain
Les Alternatives à la Blockchain
 
Cours réseaux informatiques ia2
Cours réseaux informatiques  ia2Cours réseaux informatiques  ia2
Cours réseaux informatiques ia2
 
#OSSPARIS19 - Ouvrez votre voix ! - ALEXANDRE LISSY, Mozilla
#OSSPARIS19 - Ouvrez votre voix ! - ALEXANDRE LISSY, Mozilla#OSSPARIS19 - Ouvrez votre voix ! - ALEXANDRE LISSY, Mozilla
#OSSPARIS19 - Ouvrez votre voix ! - ALEXANDRE LISSY, Mozilla
 

Mehr von Maxime ALAY-EDDINE

Introduction to Software Security and Best Practices
Introduction to Software Security and Best PracticesIntroduction to Software Security and Best Practices
Introduction to Software Security and Best PracticesMaxime ALAY-EDDINE
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesMaxime ALAY-EDDINE
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTMaxime ALAY-EDDINE
 
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasSécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasMaxime ALAY-EDDINE
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesMaxime ALAY-EDDINE
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueMaxime ALAY-EDDINE
 
Powerpoint - Comment optimiser la stratégie d’un établissement au travers des...
Powerpoint - Comment optimiser la stratégie d’un établissement au travers des...Powerpoint - Comment optimiser la stratégie d’un établissement au travers des...
Powerpoint - Comment optimiser la stratégie d’un établissement au travers des...Maxime ALAY-EDDINE
 
Comment optimiser la stratégie d’un établissement au travers des MOOCs ?
Comment optimiser la stratégie d’un établissement au travers des MOOCs ?Comment optimiser la stratégie d’un établissement au travers des MOOCs ?
Comment optimiser la stratégie d’un établissement au travers des MOOCs ?Maxime ALAY-EDDINE
 
Identité numérique, identités numériques - Soutenance Master Affaires Publiqu...
Identité numérique, identités numériques - Soutenance Master Affaires Publiqu...Identité numérique, identités numériques - Soutenance Master Affaires Publiqu...
Identité numérique, identités numériques - Soutenance Master Affaires Publiqu...Maxime ALAY-EDDINE
 
La neutralité du net - Etat et révolution numérique - Sciences Po Master Affa...
La neutralité du net - Etat et révolution numérique - Sciences Po Master Affa...La neutralité du net - Etat et révolution numérique - Sciences Po Master Affa...
La neutralité du net - Etat et révolution numérique - Sciences Po Master Affa...Maxime ALAY-EDDINE
 
Soutenance séminaire bibliographique
Soutenance séminaire bibliographiqueSoutenance séminaire bibliographique
Soutenance séminaire bibliographiqueMaxime ALAY-EDDINE
 

Mehr von Maxime ALAY-EDDINE (12)

Introduction to Software Security and Best Practices
Introduction to Software Security and Best PracticesIntroduction to Software Security and Best Practices
Introduction to Software Security and Best Practices
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoT
 
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasSécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 
Powerpoint - Comment optimiser la stratégie d’un établissement au travers des...
Powerpoint - Comment optimiser la stratégie d’un établissement au travers des...Powerpoint - Comment optimiser la stratégie d’un établissement au travers des...
Powerpoint - Comment optimiser la stratégie d’un établissement au travers des...
 
Comment optimiser la stratégie d’un établissement au travers des MOOCs ?
Comment optimiser la stratégie d’un établissement au travers des MOOCs ?Comment optimiser la stratégie d’un établissement au travers des MOOCs ?
Comment optimiser la stratégie d’un établissement au travers des MOOCs ?
 
Identité numérique, identités numériques - Soutenance Master Affaires Publiqu...
Identité numérique, identités numériques - Soutenance Master Affaires Publiqu...Identité numérique, identités numériques - Soutenance Master Affaires Publiqu...
Identité numérique, identités numériques - Soutenance Master Affaires Publiqu...
 
La neutralité du net - Etat et révolution numérique - Sciences Po Master Affa...
La neutralité du net - Etat et révolution numérique - Sciences Po Master Affa...La neutralité du net - Etat et révolution numérique - Sciences Po Master Affa...
La neutralité du net - Etat et révolution numérique - Sciences Po Master Affa...
 
Fonctionnement du web
Fonctionnement du webFonctionnement du web
Fonctionnement du web
 
Soutenance séminaire bibliographique
Soutenance séminaire bibliographiqueSoutenance séminaire bibliographique
Soutenance séminaire bibliographique
 

Internet : Comprendre les opportunités et les dangers des réseaux cachés

  • 1. Internet : Comprendre les opportunités et les dangers des réseaux cachés Maxime ALAY-EDDINE Cyberwatch SAS - https://www.cyberwatch.fr v1.1 - 09/03/2016 1 cybersecurity training
  • 2. Faisons connaissance ! • Maxime ALAY-EDDINE • 25 ans, Consultant SSI • Président de Cyberwatch SAS • 3 ans chez SAGEM (SAFRAN) • 1 an chez SportinTown • Premiers contacts SSI à 12 ans • Références banques, assurances, secteur public, top 2000 Alexa CYBERWATCH 2
  • 3. Dark web ? Deep web ? 3
  • 4. Les différents niveaux d’accès à l’information sur le web Source : The Deep web, semantic search takes innovation to new depths 4
  • 5. Les différents niveaux d’accès à l’information sur le web Source : The Deep web, semantic search takes innovation to new depths 5 7,9 Zettaoctets = 7,9 x 10^21octets = 7.900 milliards de milliards d’octets
  • 6. Comment exploiter au mieux ces données cachées ? Comment y accéder ? Quels sont leurs dangers ? 6
  • 7. Plan • Fonctionnement d’Internet
 - le modèle OSI
 - réseaux • Le Dark Web, Deep Web en pratique
 - fonctionnement
 - cas pratique : le réseau Tor • Utilités et risques
 - le camouflage
 - une source de veille
 - les marchés parallèles
 - un vecteur d’attaque important • Etude de cas pratiques
 - affaire snowden
 - wikileaks
 - marketplaces illégales • Pour aller plus loin… Ateliers 7
  • 9. Le modèle OSI Modèle de référence développé par l’Intervention Standards Organisation (ISO). OSI = Open Systems Interconnection Source : frameip.com/osi/ 9
  • 10. Modèle OSI basé sur 7 « couches » 10
  • 11. Modèle OSI basé sur 7 « couches » 11 Traiter l’information Transmettre l’information
  • 12. Modèle OSI basé sur 7 « couches » 12 Couches « bas niveau » (ou matérielles) Couches « haut niveau » (ou logicielles)
  • 13. 1) Physique • Transmission de données au niveau électronique • Information stockée et transmise grâce à des 0 et 1 • Les 0 et 1 sont changés en signaux 0V / +5V (par exemple) • Utilise des « bits » • C’est mon « stylo » 13
  • 14. 2) Liaison 14 • Prépare le message de la couche physique à être transmis par le réseau • Détecte et corrige les erreurs • Utilise des « trames » • C’est mon « encre »
  • 15. 3) Réseau 15 • Gère la transmission de l’information dans un sous- réseau (comprendre mon environnement local de travail) • Utilise des « paquets » • C’est mon « courrier »
  • 16. 4) Transport 16 • Gère la transmission du message vers le destinataire y compris vers un autre sous-réseau • Utilise des « messages » TPDU • C’est mon « enveloppe / courrier »
  • 17. 5) Session 17 • Organise les communications, afin que les émetteurs et destinataires ne parlent pas en même temps mais puissent s’écouter et échanger • Utilise des « messages » SPDU • C’est ma « logistique La Poste »
  • 18. 6) Présentation 18 • Traite l’information pour la rendre compatible entre l’émetteur et le destinataire • Utilise des « messages » PPDU • C’est mon « facteur »
  • 19. 7) Application 19 • Traite l’information pour rendre un service • Utilise des « messages » APDU • C’est la lecture de mon courrier
  • 20. Et vice-versa 20 • Pour que deux applications communiquent, elles doivent passer par le modèle OSI. • L’application émettrice va descendre le modèle OSI • L’application destinataire va remonter le modèle OSI
  • 21. Résumé - éléments techniques 21 1. Mon matériel émet un signal. 2. Le signal est préparé pour être transmis au réseau. 3. Le réseau envoie mon message. 4. Mon message est transporté vers le destinataire. 5. La logistique s’assurer de l’acheminement. 6. Mon message est présenté. 7. Mon message est traité.
  • 22. Résumé - modèle de La Poste 22 1. J’écris un message. 2. L’encre fixe mon message sur une feuille. 3. Je mets l’adresse sur mon enveloppe et je l’affranchis. 4. La Poste envoie mon courrier. 5. Le service Qualité de La Poste veille au bon acheminement de mon courrier. 6. Le facteur présente mon courrier. 7. Mon courrier est lu.
  • 25. Parcours d’une requête web classique 25
  • 26. Fonctionnement - modèle de La Poste 26Alice souhaite écrire à Bob.
  • 27. Fonctionnement - modèle de La Poste 27Alice va d’abord consulter son annuaire
  • 28. Fonctionnement - modèle de La Poste 28« Quelle est l’adresse de Bob ? »
  • 29. Fonctionnement - modèle de La Poste 29« 1 rue de la Montagne, Bordeaux »
  • 30. Fonctionnement - modèle de La Poste 30 NANTES BORDEAUX Alice habite à Nantes, Bob à Bordeaux.
  • 31. Fonctionnement - modèle de La Poste 31 NANTES BORDEAUX Alice ne peut directement se rendre à Bordeaux.
  • 32. Fonctionnement - modèle de La Poste 32 NANTES BORDEAUX ANGERS PARIS TOURS POITIERS LILLE
  • 33. Fonctionnement - modèle de La Poste 33 Chaque bureau de Poste transmet la lettre à un bureau intermédiaire jusqu’à arriver à destination.
  • 34. Fonctionnement - modèle de La Poste 34 Plusieurs chemins sont possibles.
  • 35. Fonctionnement technique 35 Annuaire = DNS Bureaux de Poste = Serveurs et routeurs Bob = nom de domaine Adresse = adresse IP
  • 36. Fonctionnement technique 36Ordinateur à annuaire : « www.wikipedia.org ? »
  • 37. Fonctionnement technique 37Annuaire : « 91.198.174.192 »
  • 39. Dark Web, Deep Web Fonctionnement, et exemple de Tor 39
  • 40. 40 Source : The Fraud Institute LLC
  • 41. Etudions ensemble les différentes
 « couches » de l’iceberg 41
  • 42. 1) Web commun • Web accessible publiquement • Web « classique » • Exemples : Wikipedia, Youtube, Facebook… 42
  • 43. 2) Web de surface • Web également accessible publiquement • Nécessite d’en connaître l’existence • Pas de moyens techniques complémentaires requis • Web de surface = informations accessibles publiquement mais moins connues • Exemples : traces d’audit, Reddit, bases de données… 43
  • 44. 3) Web de Bergie • Web également accessible publiquement • Nécessite d’en connaître l’existence • Nécessite outils techniques basiques • Exemples : Serveurs FTP, « pots de miel » de la police… 44
  • 45. 4) Web profond / Deep web • Web accessible via 2 méthodes :
 - Tor (The Onion Router, connexion logicielle)
 - et le Closed Shell System (connexion matérielle) • On y trouve énormément de biens et services illégaux • Exemples : Silk Road, Torch… 45
  • 46. 5, 6 et +) Dark Web • Existence réelle à prouver : beaucoup d’hoax… • Dans l’idée, il s’agirait d’informations très confidentielles, qui nécessitent des moyens complexes et coûteux pour y accéder 46
  • 47. Dark Web ? Deep Web ? • En vrai, Tor est sur le Deep Web • On parle pourtant de Dark Web • Deep Web = accessible par des moyens complexes mais accessibles au grand public • Dark Web = inconnu et accessible que par « introduction » dans le milieu en question 47
  • 48. Focus sur le Deep Web de Tor 48
  • 49. Fonctionnement de Tor • The Onion Router • C’est un « Réseau dans le réseau » 49
  • 50. Fonctionnement de Tor - préambule 50 HTTPS ?
  • 51. Fonctionnement de Tor - préambule 51 Alice souhaite envoyer un message à Bob de manière sécurisée Message
  • 52. Fonctionnement de Tor - préambule 52 Bob dispose pour cela d’un coffre-fort et de sa clé Message
  • 53. Fonctionnement de Tor - préambule 53 Bob envoie son coffre-fort à Alice Bob garde sa clé Message
  • 54. Fonctionnement de Tor - préambule 54 Alice met son message dans le coffre-fort de Bob Message
  • 55. Fonctionnement de Tor - préambule 55 Alice ferme le coffre-fort
  • 56. Fonctionnement de Tor - préambule 56 Alice rend son coffre-fort, avec le message à l’intérieur, à Bob Seul Bob peut ouvrir le coffre !
  • 57. Fonctionnement de Tor - préambule 57 Bob ouvre le coffre à l’aide de sa clé
  • 58. Fonctionnement de Tor - préambule 58 Bob récupère le message d’Alice Message
  • 59. Fonctionnement de Tor - préambule 59 Alice dispose d’un moyen de chiffrer l’information (coffre). Bob dispose d’un moyen de déchiffrer l’information (clé). Alice n’a jamais accès à la clé de Bob. On parle de chiffrement asymétrique. Message
  • 60. Fonctionnement de Tor - préambule technique 60 Alice et Bob génèrent des clés privées / publiques Clé privée A Clé publique A Clé privée B Clé publique B
  • 61. Fonctionnement de Tor - préambule technique 61 Clé publique = « Coffre-fort » Clé privée = « Clé du coffre » Clé privée A Clé publique A Clé privée B Clé publique B
  • 62. Fonctionnement de Tor - préambule technique 62 Alice et Bob échangent leurs clés publiques Clé privée A Clé publique A Clé privée B Clé publique B
  • 63. Fonctionnement de Tor - préambule technique 63 Alice et Bob échangent leurs clés publiques Clé privée A Clé privée B Clé publique AClé publique B
  • 64. Fonctionnement de Tor - préambule technique 64 Alice souhaite écrire à Bob
  • 65. Fonctionnement de Tor - préambule technique 65 Clé privée BClé publique B Alice souhaite écrire à Bob 1) Alice chiffre son message à l’aide de la clé publique B Message +
  • 66. Fonctionnement de Tor - préambule technique 66 Clé privée B Clé publique B Alice souhaite écrire à Bob 2) Alice envoie le message ainsi obtenu à Bob Message chiffré avec
  • 67. Fonctionnement de Tor - préambule technique 67 Clé privée B Clé publique B Alice souhaite écrire à Bob 3) Bob peut ouvrir le coffre avec sa clé privée Message chiffré avec +
  • 68. Fonctionnement de Tor - préambule technique 68 Bob peut ensuite lire le message Message
  • 69. 69 Bob peut alors répondre à Alice avec la clé publique A Alice « ouvrira » le message avec la clé privée A Clé privée A Clé privée B Clé publique AClé publique B Fonctionnement de Tor - préambule technique
  • 70. 70 Ceci est HTTPS ! Clé privée A Clé privée B Clé publique AClé publique B Fonctionnement de Tor - préambule technique
  • 71. 71 Sans HTTPS, un message Internet est sur une « carte postale » Avec HTTPS, le message est encapsulé dans une « Lettre recommandée avec accusé de réception » (LRAR) Fonctionnement de Tor - préambule technique
  • 72. Fonctionnement de Tor - modèle de La Poste 72 Reprenons le modèle de La Poste, avec des complices
  • 73. Fonctionnement de Tor - modèle de La Poste 73 1) Alice demande l’adresse de Bob Bob ?
  • 74. Fonctionnement de Tor - modèle de La Poste 74 2) J’établis un chemin vers Bob avec mes complices A B C D E Chemin : B -> E -> D
  • 75. Fonctionnement de Tor - modèle de La Poste 75 3) Chaque complice se voit attribué un colis LRAR A B C D E Chemin : B -> E -> D
  • 76. LRAR B Fonctionnement de Tor - modèle de La Poste 76 4) Chaque complice se voit attribué un colis LRAR B D E Chemin : B -> E -> D LRAR E LRAR D Message
  • 77. Fonctionnement de Tor - modèle de La Poste 77 5) On empile alors les messages et LRAR B D E Chemin : B -> E -> D Message D E B
  • 78. Fonctionnement de Tor - modèle de La Poste 78 6) Le résultat est le message initial transmis B D E Chemin : B -> E -> D Message D E B
  • 79. Fonctionnement de Tor - modèle de La Poste 79 7) Le colis est alors envoyé au 1er facteur complice B D E Chemin : B -> E -> D Message D E B
  • 80. Fonctionnement de Tor - modèle de La Poste 80 8) Il ouvre le colis qui lui est destiné B D E Chemin : B -> E -> D Message D E B
  • 81. Fonctionnement de Tor - modèle de La Poste 81 9) Mais il ne peut accéder au contenu du colis suivant ! B D E Chemin : B -> E -> D Message D E B
  • 82. Fonctionnement de Tor - modèle de La Poste 82 10) Chaque facteur envoie au facteur suivant le colis obtenu B D E Chemin : B -> E -> D Message D Message D E Message D E B
  • 83. Fonctionnement de Tor - modèle de La Poste 83 11) Le message est ensuite transmis à Bob B D E Chemin : B -> E -> D Message D Message D E Message D E B Message
  • 84. Fonctionnement de Tor - modèle de La Poste 84 12) Chaque complice ne connaît que
 son prédécesseur et son successeur B D E Chemin : B -> E -> D Message D Message D E Message D E B Message
  • 86. Fonctionnement de Tor - modèle de La Poste 86 D voit Bob et le contenu du Message ! (atteinte à confidentialité et intégrité) D Chemin : B -> E -> D Message D D E Message
  • 87. Fonctionnement de Tor - modèle de La Poste 87 B Chemin : B -> E -> D Message D E B Message B connaît Alice ! (atteinte à la confidentialité)
  • 88. Fonctionnement de Tor - modèle de La Poste 88 Alice consulte l’annuaire avec son identité ! (atteinte à la confidentialité) D Message Bob ?
  • 89. Fonctionnement de Tor - modèle de La Poste 893 problèmes : annuaire, 1er et dernier complices Bob ?
  • 91. Fonctionnement de Tor - modèle de La Poste 91Solution 1 : consulter l’annuaire via Tor ou VPN Bob ?
  • 92. Fonctionnement de Tor - modèle de La Poste 92 B D E Chemin : B -> E -> D Bob D Bob D E Bob D E B Bob Solution 2 : ajouter un LRAR à Bob (HTTPS) M M M M
  • 93. Fonctionnement de Tor - modèle de La Poste 93
  • 95. Fonctionnement technique de Tor 95 Complices = noeuds Tor LRAR = clé publique et clé privée
  • 96. Fonctionnement technique de Tor 96 Bob D E B M Tor utilise une structure en couche, « en oignon » d’où son nom The Onion Router
  • 97. Fonctionnement technique de Tor 97 C’est un réseau…
  • 98. Fonctionnement technique de Tor 98 C’est un réseau dans le réseau !
  • 99. 99
  • 100. 100
  • 101. 101
  • 102. Avantages et inconvénients de Tor • Lorsqu’il est bien configuré, Tor permet d’être anonyme • Tor ralentit cependant beaucoup le traffic réseau 102
  • 103. Comment bien utiliser Tor ? • Pour les utilisateurs non-avertis, utiliser des solutions « clé en mains » robustes • Exemples :
 - TorBrowser (navigateur web embarquant Tor)
 - Tails / SubgraphOS (distributions Linux embarquant Tor) 103
  • 104. Utilisation de Tor Browser http://bit.ly/formation_tor Ateliers 104
  • 105. Merci pour votre attention ! Questions / Réponses 105
  • 106. CYBERWATCHCybersecurity as a Service Protéger - Détecter - Corriger contact@cyberwatch.fr https://www.cyberwatch.fr 106 We fix your vulnerabilities. CYBERWATCHCybersecurity as a Service Protéger - Détecter - Corriger