SlideShare une entreprise Scribd logo
1  sur  47
Télécharger pour lire hors ligne
Le réseau Tor
Genma
Ubuntu Party - 30-31 mai 2015
This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License.
A propos de moi
Où me trouver sur Internet ?
• Le Blog de Genma :
http ://genma.free.fr
• Twitter :
http ://twitter.com/genma
Mes projets-contributions
Plein de choses dont :
• Promotion de Tor
• A.I.2 Apprenons l'Informatique,
Apprenons Internet
Remerciements
Je remercie l'association NosOignons.net, qui propose des n÷uds de
sortie Tor nancés par la communauté. https://nos-oignons.net
Introduction
Présentation du réseau TOR
Tor est un logiciel libre,
• grâce auquel existe le réseau d'anonymisation Tor
• soutenu par l'organisation The Tor Project.
⇒ Techniquement, Tor nous permet de se connecter à des machines
sur Internet via des relais.
⇒ Et cela de façon à ce qu'elles ne puissent pas identier notre
connexion (et donc de nous localiser).
A quoi sert TOR ?
A quoi sert TOR ?
Concrêtement, ça sert pour :
• échapper au chage publicitaire,
• publier des informations sous un pseudonyme,
• accéder à des informations en laissant moins de traces,
• déjouer des dispositifs de ltrage (dans sa fac, en Chine ou en
Iran...),
• communiquer en déjouant des dispositifs de surveillances,
• tester son pare-feu,
• ... et sûrement encore d'autres choses.
⇒ Tor dispose également d'un système de  services cachés  qui
permet de fournir un service en cachant l'emplacement du serveur.
Comment fonctionne Tor ?
Comment fonctionne Tor ?
Tor Node
Tor Node
Tor Node
Tor Node
Tor NodeTor Node
Tor Node
Tor Node
Tor Network
Web server
Tor user
Tor Node
Tor Node
Tor Node
Exit node
Entry node
Middle node
Comment fonctionne Tor ?
Tor Node
Tor Node
Tor Node
Tor Node
Tor NodeTor Node
Tor Node
Tor Node
Tor Network
Web server
Tor user
Encrypted tunnel
Unencrypted TCP
Tor Node
Tor Node
Tor Node
Exit node
Entry node
Middle node
Comment fonctionne Tor ?
Comment fonctionne Tor ?
• Tor fait un routage en oignion avec des couches de chirement
empilées.
• Il y a une première clé de chirement pour le n÷ud d'entrée,
une second clé pour le n÷ud du milieu et une dernière pour le
n÷ud de sortie.
• La résolution DNS est faite par le noeud de sortie.
⇒ Attention : Tor ne chire pas après le noeud de sortie.
⇒ Il faut utiliser une connexion httpS.
Tor hidden service
les services cachés de TOR
Tor hidden service - les services cachés de TOR 1/3
Tor permet aux clients et aux relais d'orir des services cachés.Il est
possible de proposer l'accès à un serveur web, un serveur SSH, etc,
sans révéler son adresse IP aux utilisateurs.
• Tous ces sites ne sont accessibles que via le réseau Tor.
• Ils portent une adresse qui se termine par .onion.
• Des wikis et moteurs de recherches référencient ces services.
Tor hidden service - les services cachés de TOR 2/3
Exemple de sites existants ayant une adresse .oinion
• Duckduckgo http://3g2upl4pq6kufc4m.onion
• Facebook : https://facebookcorewwwi.onion
• Le blog de Stéphane Borztmeyer
http://7j3ncmar4jm2r3e7.onion
• Techn0polis d'Amaelle Guiton
http://ozawuyxtechnopol.onion
⇒ Il existe des annuaires /wiki listant les sites en .oinion
Tor hidden service - les services cachés de TOR 3/3
Tutoriaux pour mettre en place un .oinion
• Conguring Hidden Services for Tor
https://www.torproject.org/docs/tor-hidden-service.
html.en
• Tor, les .onion, le darknet à votre portée par Benjamin Sonn-
tag
https://benjamin.sonntag.fr/Tor-les-onion-le-darknet-a-
• Mon blog dans les oignons par Stéphane Bortzmeyer
http://www.bortzmeyer.org/blog-tor-onion.html
Analogie pour bien comprendre
Cas 1 - Http
Imaginer une zone pavillonnaire avec diérentes maisons dont celle
de votre ami.
• Toutes les maisons ont des murs transparents.
• On vous voit aller chez lui, on peut entendre ce que vous dites
et voir ce que vous faîtes.
Il s'agit là d'une connexion http à un site web.
Cas 2 - Https
Les maisons ont des murs pleins.
• On vous voit aller chez lui, mais on peut plus entendre ce que
vous dites et voir ce que vous faites (on met de côté l'aspect
micro/caméra).
• Mais on sait à quelle heure vous êtes venu le voir et quand vous
repartez.
Il s'agit là d'une connexion https à un site web.
Cas 3 - Connexion via TOR
Dans la zone pavillonnaire, il y a des maisons 'Tor' qui sont un peu
particulières. À savoir : elles ont forcément des murs pleins et 'Tor'
écrit dessus.
• vous entrez dans une première maison Tor, et en ressortez avec
un déguisement,
• puis vous entrez dans une seconde maison au hasard et en res-
sortez avec un autre déguisement
• et entrez enn dans une troisième maison au hasard et en res-
sortez avec un autre déguisement.
Et quand on sort déguisé de la dernière maison 'Tor', on va chez
l'ami qui peut avoir des murs pleins ou des murs transparents mais
ce n'est pas une maison 'Tor'.
Cas 4 - les Hidden Services
• Vous entrez dans diérentes maisons TOR, en ressortez déguisé.
• Sauf qu'à la dernière maison, vous y entrez par la porte située
à l'arrière de la maison, côté jardin.
On ne voit même pas que vous êtes entré et resté dans cette dernière
maison...
Comment utiliser Tor ?
Utiliser Tor - Le Tor Browser
Le Tor Browser est une version Extended Support de Firefox, aux-
quelles sont ajoutée les extensions précongurées permettant qu'au
lancement du navigateur, celui-ci se connecte à Tor.
⇒ Ainsi, toute la navigation qui se fait via ce navigateur est faite au
travers du réseau Tor.
⇒ Toutes les versions (dans diérentes langues, diérents OS) sont
disponibles sur le site du projet :
https://www.torproject.org/
Télécharger le Tor Browser
Vérier le Tor Browser téléchargé
Via les clefs GPG, cf. le tuto sur le site de Tor.
https://www.torproject.org/docs/verifying-signatures.html
Installer le Tor Browser
Le Tor Browser s'installe comme n'importe quel logiciel Windows,
OS X. (voir les tutoriaux si besoin).
Rq : le Tor Browser délenche une alerte avec la suite Symantec (faux
positif).
Pour Ubuntu, GNU/Linux c'est un programme autonome/portable.
(On peut aussi l'installer en compilant les sources).
Lancer le Tor Browser
Comment être sûr qu'on est bien connecté à Tor ?
https://check.torproject.org/
Les nouveautés de la version 4.5 1/2
Pour la vie privée
• Visualisation du circuit emprunté (désactivable)
• Changement de circuit par onglets
• Cloisonnement des applications tierces à l'onglet
• Moteur de recherche par défaut : Disconnect (fournit des résul-
tats de recherche Google)
Les nouveautés de la version 4.5 2/2
Les nouveautés de la version 4.5 2/2
Le curseur de sécurité
• Haut - JavaScript est désactivé sur tous les sites par défaut,
certains types d'images sont désactivées.
• Moyen-Haut - Tous les optimisations de performances JavaS-
cript sont désactivés, certains police fonctionnalités de rendu
sont désactivées, JavaScript est désactivé sur tous les non-sites
HTTPS par défaut.
• Moyen-Bas - HTML5 audio et vidéo sont en mode click-to-play,
quelques optimisations de performances JavaScript sont désac-
tivés, les chiers JAR à distance sont bloqués et quelques mé-
thodes pour acher des équations mathématiques sont désac-
tivées.
• Faible (par défaut) - Toutes les fonctions du navigateur sont
activés.
La compatibilité diminue et la sécurité augmente avec chaque
niveau de sécurité.
Maintenir le Tor Browser
à jour ?
Vérier et installer les mises à jour
Depuis un TorBrowser
• Cliquer sur Vérier les mises à jour
La mise à jour se fait via Tor.
Tor Browser Launcher
Pour avoir un Tor Browser toujours à jour, on peut installer le Tor
Browser Launcher.
https://github.com/micahflee/torbrowser-launcher
Tor Browser Launcher
Il gère :
• le téléchargement de la version la plus récente de TBB, dans
votre langue et pour votre architecture;
• la mise à jour automatique (tout en conservant vos signets et
préférences) manuel;
• la vérication de la signature GnuPG du TBB (pour être sûr de
l'intégrité des chiers);
• ajoute un lanceur d'application Tor Browser dans le menu de
votre environnement de bureau.
https://tails.boom.org
Utiliser Tor - Tails
Tails (The Amnesic Incognito Live System) est un système d'exploi-
tation complet basé sur Linux et Debian, en live.
https://tails.boom.org
Vous voulez que Tor
marche vraiment ?
Vous voulez que Tor marche vraiment ?
Vous devrez changer quelques-unes de vos habitudes, et certaines
choses ne marcheront pas exactement comme vous le voudrez.
• Ne faîte pas de Torrent via Tor.
• N'activez pas et n'installez pas de plugins dans le navigateur.
• Utiliser la version HTTPS des sites webs.
• Ne consultez pas/n'ouvrez pas de documents téléchargé pen-
dant que vous êtes connecté via Tor.
Limites à l'usage de Tor
Limites à l'usage de Tor
• Pas de ash. Mais les vidéos HTML5 passe.
• Il faut activer le javascript (avec parcimonie).
• Beaucoup de noeuds de sorties sont bloqués (Cloudfare) etc.
• Nécessité de saisir des captchas pour ne pas être assimilé à un
bot (et d'activer le javascript).
• On ne peut pas créer de compte (Gmail, Twitter...)
• On sait qu'on utilise TOR (ou pas, obfuscation).
Soutenir le projet Tor
Soutenir le projet Tor 1/4
NosOignons
Il existe l'association NosOignons.net, qui propose des n÷uds de sor-
tie Tor nancés par la communauté. https://nos-oignons.net
• En parler
• Faire un don à NosOignons
Soutenir le projet Tor 2/4
Tor Project
• Devenir membre de la communauté Tor, Tails
• Contibuez au code...
• Faire des tutoriaux, de la traduction...
Soutenir le projet Tor 3/4
Soutenir le projet Tor 4/4
Si vous utilisez Cloudare pour protéger votre site, un script permet
aux utilisateurs de Tor d'y accéder
https://github.com/DonnchaC/cloudflare-tor-whitelister
en ajoutant les relais/noeud de sortie sur une white-liste, permettant
aux utilisateur de Tor ne pas avoir à saisir de Captcha.
Questions et discussion

Contenu connexe

Tendances

A Libre Ouvert : Publication web
A Libre Ouvert : Publication webA Libre Ouvert : Publication web
A Libre Ouvert : Publication webChristophe Catarina
 
Vie privée sur internet
Vie privée sur internet Vie privée sur internet
Vie privée sur internet sisilexlabs
 
Séniors, réseaux et ordis (2011-02)
Séniors, réseaux et ordis  (2011-02)Séniors, réseaux et ordis  (2011-02)
Séniors, réseaux et ordis (2011-02)jacques.raybaut
 
Virus Et Nuisances Informatiques
Virus Et Nuisances InformatiquesVirus Et Nuisances Informatiques
Virus Et Nuisances Informatiquesm4rylin
 
Internet...ami ou ennemi
Internet...ami ou ennemiInternet...ami ou ennemi
Internet...ami ou ennemicricri35
 
La gouvernance du web
La gouvernance du webLa gouvernance du web
La gouvernance du webcdicuvier
 
Internet pour les Parents
Internet pour les Parents Internet pour les Parents
Internet pour les Parents Nathalie Caclard
 

Tendances (8)

A Libre Ouvert : Publication web
A Libre Ouvert : Publication webA Libre Ouvert : Publication web
A Libre Ouvert : Publication web
 
Vie privée sur internet
Vie privée sur internet Vie privée sur internet
Vie privée sur internet
 
Séniors, réseaux et ordis (2011-02)
Séniors, réseaux et ordis  (2011-02)Séniors, réseaux et ordis  (2011-02)
Séniors, réseaux et ordis (2011-02)
 
Réseaux anonymes
Réseaux anonymesRéseaux anonymes
Réseaux anonymes
 
Virus Et Nuisances Informatiques
Virus Et Nuisances InformatiquesVirus Et Nuisances Informatiques
Virus Et Nuisances Informatiques
 
Internet...ami ou ennemi
Internet...ami ou ennemiInternet...ami ou ennemi
Internet...ami ou ennemi
 
La gouvernance du web
La gouvernance du webLa gouvernance du web
La gouvernance du web
 
Internet pour les Parents
Internet pour les Parents Internet pour les Parents
Internet pour les Parents
 

En vedette

En vedette (20)

Produktvergleiche - Services für die Strategie- und Managementberatung
Produktvergleiche - Services für die Strategie- und ManagementberatungProduktvergleiche - Services für die Strategie- und Managementberatung
Produktvergleiche - Services für die Strategie- und Managementberatung
 
Introduccion biologia2
Introduccion biologia2Introduccion biologia2
Introduccion biologia2
 
BZD
BZDBZD
BZD
 
Diagramas de caso de uso
Diagramas de caso de usoDiagramas de caso de uso
Diagramas de caso de uso
 
Tresors architecturaux grecs
Tresors architecturaux grecsTresors architecturaux grecs
Tresors architecturaux grecs
 
Plaquette Groupe 121
Plaquette Groupe 121Plaquette Groupe 121
Plaquette Groupe 121
 
08may
08may08may
08may
 
Qualitative Bildinhaltsforschung
Qualitative BildinhaltsforschungQualitative Bildinhaltsforschung
Qualitative Bildinhaltsforschung
 
Groupe Adkontact Mai 2016
Groupe Adkontact Mai 2016Groupe Adkontact Mai 2016
Groupe Adkontact Mai 2016
 
Tâche 1
Tâche 1Tâche 1
Tâche 1
 
LME
LMELME
LME
 
10 2010
10 201010 2010
10 2010
 
manuscrit these Ophelie Philipot
manuscrit these Ophelie Philipotmanuscrit these Ophelie Philipot
manuscrit these Ophelie Philipot
 
What does a marketing plan include?
What does a marketing plan include?What does a marketing plan include?
What does a marketing plan include?
 
модельна наочність 1 (7кл)
модельна наочність 1 (7кл)модельна наочність 1 (7кл)
модельна наочність 1 (7кл)
 
1. ffaa y policia (04 febrero)
1.  ffaa y policia (04 febrero)1.  ffaa y policia (04 febrero)
1. ffaa y policia (04 febrero)
 
La educación parvularia en chile 2
La educación parvularia en chile 2La educación parvularia en chile 2
La educación parvularia en chile 2
 
Txiriflautero surfero
Txiriflautero surferoTxiriflautero surfero
Txiriflautero surfero
 
Todosperderemostodo
TodosperderemostodoTodosperderemostodo
Todosperderemostodo
 
Ergebnisse im netzwerk
Ergebnisse im netzwerkErgebnisse im netzwerk
Ergebnisse im netzwerk
 

Similaire à Ubuntu Party - Tor et le TorBrowser

Café vie-privée jdll2015-présentation
Café vie-privée jdll2015-présentationCafé vie-privée jdll2015-présentation
Café vie-privée jdll2015-présentationWagabow
 
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...Jérôme aka "Genma" Kun
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Trésor-Dux LEBANDA
 
Découvrez la technologie WebRTC, comment cela fonctionne?
Découvrez la technologie WebRTC, comment cela fonctionne? Découvrez la technologie WebRTC, comment cela fonctionne?
Découvrez la technologie WebRTC, comment cela fonctionne? Sylvain Boily
 
Hacking your home
Hacking your homeHacking your home
Hacking your homelaurenthuet
 
YLT paris js - mars 2015
YLT paris js - mars 2015YLT paris js - mars 2015
YLT paris js - mars 2015gaelmetais
 
Internet invisible spujade nov2013
Internet invisible spujade nov2013Internet invisible spujade nov2013
Internet invisible spujade nov2013Sébastien PUJADE
 
Réalité virtuelle + Open source = <3
Réalité virtuelle + Open source = <3Réalité virtuelle + Open source = <3
Réalité virtuelle + Open source = <3Yannick Comte
 
Hacking facile sur Internet
Hacking facile sur InternetHacking facile sur Internet
Hacking facile sur InternetStephen Salama
 

Similaire à Ubuntu Party - Tor et le TorBrowser (20)

Tutoriel.tor.fr. .1.0
Tutoriel.tor.fr. .1.0Tutoriel.tor.fr. .1.0
Tutoriel.tor.fr. .1.0
 
Acta
ActaActa
Acta
 
Lyon - Expériences Numériques 2016
Lyon - Expériences Numériques 2016Lyon - Expériences Numériques 2016
Lyon - Expériences Numériques 2016
 
Hackerspace jan-2013
Hackerspace jan-2013Hackerspace jan-2013
Hackerspace jan-2013
 
Café vie-privée jdll2015-présentation
Café vie-privée jdll2015-présentationCafé vie-privée jdll2015-présentation
Café vie-privée jdll2015-présentation
 
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
 
Découvrez la technologie WebRTC, comment cela fonctionne?
Découvrez la technologie WebRTC, comment cela fonctionne? Découvrez la technologie WebRTC, comment cela fonctionne?
Découvrez la technologie WebRTC, comment cela fonctionne?
 
Sécuriser son PC
Sécuriser son PCSécuriser son PC
Sécuriser son PC
 
Hacking your home
Hacking your homeHacking your home
Hacking your home
 
YLT paris js - mars 2015
YLT paris js - mars 2015YLT paris js - mars 2015
YLT paris js - mars 2015
 
Firefox extensions vpdf
Firefox extensions vpdfFirefox extensions vpdf
Firefox extensions vpdf
 
Internet invisible spujade
Internet invisible spujade Internet invisible spujade
Internet invisible spujade
 
Internet invisible spujade nov2013
Internet invisible spujade nov2013Internet invisible spujade nov2013
Internet invisible spujade nov2013
 
Internet invisible spujade
Internet invisible spujadeInternet invisible spujade
Internet invisible spujade
 
Réalité virtuelle + Open source = <3
Réalité virtuelle + Open source = <3Réalité virtuelle + Open source = <3
Réalité virtuelle + Open source = <3
 
Hacking facile sur Internet
Hacking facile sur InternetHacking facile sur Internet
Hacking facile sur Internet
 
Sécuriser son PC sur internet
Sécuriser son PC sur internet Sécuriser son PC sur internet
Sécuriser son PC sur internet
 
Deeb web
Deeb webDeeb web
Deeb web
 
Formation webmaster
Formation webmasterFormation webmaster
Formation webmaster
 

Plus de Jérôme aka "Genma" Kun

Conférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numériqueConférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numériqueJérôme aka "Genma" Kun
 
Pourquoi faut-il arrêter de parler de Powerpoint ?
Pourquoi faut-il arrêter de parler de Powerpoint ?Pourquoi faut-il arrêter de parler de Powerpoint ?
Pourquoi faut-il arrêter de parler de Powerpoint ?Jérôme aka "Genma" Kun
 
En 2021, comment je fais de la veille opensource
En 2021, comment je fais de la veille opensource En 2021, comment je fais de la veille opensource
En 2021, comment je fais de la veille opensource Jérôme aka "Genma" Kun
 
Why is the Opensource Center by Atos developping a business model around Next...
Why is the Opensource Center by Atos developping a business model around Next...Why is the Opensource Center by Atos developping a business model around Next...
Why is the Opensource Center by Atos developping a business model around Next...Jérôme aka "Genma" Kun
 
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloud
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloudUbuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloud
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloudJérôme aka "Genma" Kun
 
Rattrapage Geek spécial Manga par l’association The Geek Side.
Rattrapage Geek  spécial Manga par l’association The Geek Side.Rattrapage Geek  spécial Manga par l’association The Geek Side.
Rattrapage Geek spécial Manga par l’association The Geek Side.Jérôme aka "Genma" Kun
 
Ubuntu Party Mai 2015 - Framasoft et la degogoolisation
Ubuntu Party Mai 2015 - Framasoft et la degogoolisationUbuntu Party Mai 2015 - Framasoft et la degogoolisation
Ubuntu Party Mai 2015 - Framasoft et la degogoolisationJérôme aka "Genma" Kun
 
Rattrapage Geek - Avoir une vie privée sur Internet
Rattrapage Geek - Avoir une vie privée sur InternetRattrapage Geek - Avoir une vie privée sur Internet
Rattrapage Geek - Avoir une vie privée sur InternetJérôme aka "Genma" Kun
 
4 libertés logiciel_libre_recette_cuisine
4 libertés logiciel_libre_recette_cuisine4 libertés logiciel_libre_recette_cuisine
4 libertés logiciel_libre_recette_cuisineJérôme aka "Genma" Kun
 
Chiffrofete - Divers élements de réflexions
Chiffrofete - Divers élements de réflexionsChiffrofete - Divers élements de réflexions
Chiffrofete - Divers élements de réflexionsJérôme aka "Genma" Kun
 
Genma - Initier une conversation dans Cryptocat
Genma - Initier une conversation dans CryptocatGenma - Initier une conversation dans Cryptocat
Genma - Initier une conversation dans CryptocatJérôme aka "Genma" Kun
 
Genma - Comment sécuriser sa messagerie mail?
Genma  - Comment sécuriser sa messagerie mail?Genma  - Comment sécuriser sa messagerie mail?
Genma - Comment sécuriser sa messagerie mail?Jérôme aka "Genma" Kun
 

Plus de Jérôme aka "Genma" Kun (20)

Conférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numériqueConférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numérique
 
Pourquoi faut-il arrêter de parler de Powerpoint ?
Pourquoi faut-il arrêter de parler de Powerpoint ?Pourquoi faut-il arrêter de parler de Powerpoint ?
Pourquoi faut-il arrêter de parler de Powerpoint ?
 
En 2021, comment je fais de la veille opensource
En 2021, comment je fais de la veille opensource En 2021, comment je fais de la veille opensource
En 2021, comment je fais de la veille opensource
 
Why is the Opensource Center by Atos developping a business model around Next...
Why is the Opensource Center by Atos developping a business model around Next...Why is the Opensource Center by Atos developping a business model around Next...
Why is the Opensource Center by Atos developping a business model around Next...
 
UDS - Suivez Linagora sur Twitter
UDS - Suivez Linagora sur TwitterUDS - Suivez Linagora sur Twitter
UDS - Suivez Linagora sur Twitter
 
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloud
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloudUbuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloud
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloud
 
Degooglisons internet numok
Degooglisons internet numokDegooglisons internet numok
Degooglisons internet numok
 
Rattrapage Geek spécial Manga par l’association The Geek Side.
Rattrapage Geek  spécial Manga par l’association The Geek Side.Rattrapage Geek  spécial Manga par l’association The Geek Side.
Rattrapage Geek spécial Manga par l’association The Geek Side.
 
Numok - Le logiciel libre
Numok - Le logiciel libreNumok - Le logiciel libre
Numok - Le logiciel libre
 
Numok Lles réseaux sociaux
Numok Lles réseaux sociauxNumok Lles réseaux sociaux
Numok Lles réseaux sociaux
 
Ubuntu Party Mai 2015 - Framasoft et la degogoolisation
Ubuntu Party Mai 2015 - Framasoft et la degogoolisationUbuntu Party Mai 2015 - Framasoft et la degogoolisation
Ubuntu Party Mai 2015 - Framasoft et la degogoolisation
 
Rattrapage Geek - Avoir une vie privée sur Internet
Rattrapage Geek - Avoir une vie privée sur InternetRattrapage Geek - Avoir une vie privée sur Internet
Rattrapage Geek - Avoir une vie privée sur Internet
 
4 libertés logiciel_libre_recette_cuisine
4 libertés logiciel_libre_recette_cuisine4 libertés logiciel_libre_recette_cuisine
4 libertés logiciel_libre_recette_cuisine
 
Genma - Vulgarisons le DNS
Genma - Vulgarisons le DNSGenma - Vulgarisons le DNS
Genma - Vulgarisons le DNS
 
Chiffrofete - Divers élements de réflexions
Chiffrofete - Divers élements de réflexionsChiffrofete - Divers élements de réflexions
Chiffrofete - Divers élements de réflexions
 
Affiches ubuntu
Affiches ubuntuAffiches ubuntu
Affiches ubuntu
 
Affiches (2)
Affiches (2)Affiches (2)
Affiches (2)
 
Genma - Initier une conversation dans Cryptocat
Genma - Initier une conversation dans CryptocatGenma - Initier une conversation dans Cryptocat
Genma - Initier une conversation dans Cryptocat
 
Genma - Comment sécuriser sa messagerie mail?
Genma  - Comment sécuriser sa messagerie mail?Genma  - Comment sécuriser sa messagerie mail?
Genma - Comment sécuriser sa messagerie mail?
 
How to get back your privacy?
How to get back your privacy?How to get back your privacy?
How to get back your privacy?
 

Ubuntu Party - Tor et le TorBrowser

  • 1. Le réseau Tor Genma Ubuntu Party - 30-31 mai 2015 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License.
  • 2. A propos de moi Où me trouver sur Internet ? • Le Blog de Genma : http ://genma.free.fr • Twitter : http ://twitter.com/genma Mes projets-contributions Plein de choses dont : • Promotion de Tor • A.I.2 Apprenons l'Informatique, Apprenons Internet
  • 3. Remerciements Je remercie l'association NosOignons.net, qui propose des n÷uds de sortie Tor nancés par la communauté. https://nos-oignons.net
  • 5. Présentation du réseau TOR Tor est un logiciel libre, • grâce auquel existe le réseau d'anonymisation Tor • soutenu par l'organisation The Tor Project. ⇒ Techniquement, Tor nous permet de se connecter à des machines sur Internet via des relais. ⇒ Et cela de façon à ce qu'elles ne puissent pas identier notre connexion (et donc de nous localiser).
  • 6. A quoi sert TOR ?
  • 7. A quoi sert TOR ? Concrêtement, ça sert pour : • échapper au chage publicitaire, • publier des informations sous un pseudonyme, • accéder à des informations en laissant moins de traces, • déjouer des dispositifs de ltrage (dans sa fac, en Chine ou en Iran...), • communiquer en déjouant des dispositifs de surveillances, • tester son pare-feu, • ... et sûrement encore d'autres choses. ⇒ Tor dispose également d'un système de services cachés qui permet de fournir un service en cachant l'emplacement du serveur.
  • 9. Comment fonctionne Tor ? Tor Node Tor Node Tor Node Tor Node Tor NodeTor Node Tor Node Tor Node Tor Network Web server Tor user Tor Node Tor Node Tor Node Exit node Entry node Middle node
  • 10. Comment fonctionne Tor ? Tor Node Tor Node Tor Node Tor Node Tor NodeTor Node Tor Node Tor Node Tor Network Web server Tor user Encrypted tunnel Unencrypted TCP Tor Node Tor Node Tor Node Exit node Entry node Middle node
  • 12. Comment fonctionne Tor ? • Tor fait un routage en oignion avec des couches de chirement empilées. • Il y a une première clé de chirement pour le n÷ud d'entrée, une second clé pour le n÷ud du milieu et une dernière pour le n÷ud de sortie. • La résolution DNS est faite par le noeud de sortie. ⇒ Attention : Tor ne chire pas après le noeud de sortie. ⇒ Il faut utiliser une connexion httpS.
  • 13. Tor hidden service les services cachés de TOR
  • 14. Tor hidden service - les services cachés de TOR 1/3 Tor permet aux clients et aux relais d'orir des services cachés.Il est possible de proposer l'accès à un serveur web, un serveur SSH, etc, sans révéler son adresse IP aux utilisateurs. • Tous ces sites ne sont accessibles que via le réseau Tor. • Ils portent une adresse qui se termine par .onion. • Des wikis et moteurs de recherches référencient ces services.
  • 15. Tor hidden service - les services cachés de TOR 2/3 Exemple de sites existants ayant une adresse .oinion • Duckduckgo http://3g2upl4pq6kufc4m.onion • Facebook : https://facebookcorewwwi.onion • Le blog de Stéphane Borztmeyer http://7j3ncmar4jm2r3e7.onion • Techn0polis d'Amaelle Guiton http://ozawuyxtechnopol.onion ⇒ Il existe des annuaires /wiki listant les sites en .oinion
  • 16. Tor hidden service - les services cachés de TOR 3/3 Tutoriaux pour mettre en place un .oinion • Conguring Hidden Services for Tor https://www.torproject.org/docs/tor-hidden-service. html.en • Tor, les .onion, le darknet à votre portée par Benjamin Sonn- tag https://benjamin.sonntag.fr/Tor-les-onion-le-darknet-a- • Mon blog dans les oignons par Stéphane Bortzmeyer http://www.bortzmeyer.org/blog-tor-onion.html
  • 17. Analogie pour bien comprendre
  • 18. Cas 1 - Http Imaginer une zone pavillonnaire avec diérentes maisons dont celle de votre ami. • Toutes les maisons ont des murs transparents. • On vous voit aller chez lui, on peut entendre ce que vous dites et voir ce que vous faîtes. Il s'agit là d'une connexion http à un site web.
  • 19. Cas 2 - Https Les maisons ont des murs pleins. • On vous voit aller chez lui, mais on peut plus entendre ce que vous dites et voir ce que vous faites (on met de côté l'aspect micro/caméra). • Mais on sait à quelle heure vous êtes venu le voir et quand vous repartez. Il s'agit là d'une connexion https à un site web.
  • 20. Cas 3 - Connexion via TOR Dans la zone pavillonnaire, il y a des maisons 'Tor' qui sont un peu particulières. À savoir : elles ont forcément des murs pleins et 'Tor' écrit dessus. • vous entrez dans une première maison Tor, et en ressortez avec un déguisement, • puis vous entrez dans une seconde maison au hasard et en res- sortez avec un autre déguisement • et entrez enn dans une troisième maison au hasard et en res- sortez avec un autre déguisement. Et quand on sort déguisé de la dernière maison 'Tor', on va chez l'ami qui peut avoir des murs pleins ou des murs transparents mais ce n'est pas une maison 'Tor'.
  • 21. Cas 4 - les Hidden Services • Vous entrez dans diérentes maisons TOR, en ressortez déguisé. • Sauf qu'à la dernière maison, vous y entrez par la porte située à l'arrière de la maison, côté jardin. On ne voit même pas que vous êtes entré et resté dans cette dernière maison...
  • 23. Utiliser Tor - Le Tor Browser Le Tor Browser est une version Extended Support de Firefox, aux- quelles sont ajoutée les extensions précongurées permettant qu'au lancement du navigateur, celui-ci se connecte à Tor. ⇒ Ainsi, toute la navigation qui se fait via ce navigateur est faite au travers du réseau Tor. ⇒ Toutes les versions (dans diérentes langues, diérents OS) sont disponibles sur le site du projet : https://www.torproject.org/
  • 25. Vérier le Tor Browser téléchargé Via les clefs GPG, cf. le tuto sur le site de Tor. https://www.torproject.org/docs/verifying-signatures.html
  • 26. Installer le Tor Browser Le Tor Browser s'installe comme n'importe quel logiciel Windows, OS X. (voir les tutoriaux si besoin). Rq : le Tor Browser délenche une alerte avec la suite Symantec (faux positif). Pour Ubuntu, GNU/Linux c'est un programme autonome/portable. (On peut aussi l'installer en compilant les sources).
  • 27. Lancer le Tor Browser
  • 28. Comment être sûr qu'on est bien connecté à Tor ? https://check.torproject.org/
  • 29. Les nouveautés de la version 4.5 1/2 Pour la vie privée • Visualisation du circuit emprunté (désactivable) • Changement de circuit par onglets • Cloisonnement des applications tierces à l'onglet • Moteur de recherche par défaut : Disconnect (fournit des résul- tats de recherche Google)
  • 30. Les nouveautés de la version 4.5 2/2
  • 31. Les nouveautés de la version 4.5 2/2 Le curseur de sécurité • Haut - JavaScript est désactivé sur tous les sites par défaut, certains types d'images sont désactivées. • Moyen-Haut - Tous les optimisations de performances JavaS- cript sont désactivés, certains police fonctionnalités de rendu sont désactivées, JavaScript est désactivé sur tous les non-sites HTTPS par défaut. • Moyen-Bas - HTML5 audio et vidéo sont en mode click-to-play, quelques optimisations de performances JavaScript sont désac- tivés, les chiers JAR à distance sont bloqués et quelques mé- thodes pour acher des équations mathématiques sont désac- tivées. • Faible (par défaut) - Toutes les fonctions du navigateur sont activés. La compatibilité diminue et la sécurité augmente avec chaque niveau de sécurité.
  • 32. Maintenir le Tor Browser à jour ?
  • 33. Vérier et installer les mises à jour Depuis un TorBrowser • Cliquer sur Vérier les mises à jour La mise à jour se fait via Tor.
  • 34. Tor Browser Launcher Pour avoir un Tor Browser toujours à jour, on peut installer le Tor Browser Launcher. https://github.com/micahflee/torbrowser-launcher
  • 35. Tor Browser Launcher Il gère : • le téléchargement de la version la plus récente de TBB, dans votre langue et pour votre architecture; • la mise à jour automatique (tout en conservant vos signets et préférences) manuel; • la vérication de la signature GnuPG du TBB (pour être sûr de l'intégrité des chiers); • ajoute un lanceur d'application Tor Browser dans le menu de votre environnement de bureau.
  • 37. Utiliser Tor - Tails Tails (The Amnesic Incognito Live System) est un système d'exploi- tation complet basé sur Linux et Debian, en live. https://tails.boom.org
  • 38. Vous voulez que Tor marche vraiment ?
  • 39. Vous voulez que Tor marche vraiment ? Vous devrez changer quelques-unes de vos habitudes, et certaines choses ne marcheront pas exactement comme vous le voudrez. • Ne faîte pas de Torrent via Tor. • N'activez pas et n'installez pas de plugins dans le navigateur. • Utiliser la version HTTPS des sites webs. • Ne consultez pas/n'ouvrez pas de documents téléchargé pen- dant que vous êtes connecté via Tor.
  • 41. Limites à l'usage de Tor • Pas de ash. Mais les vidéos HTML5 passe. • Il faut activer le javascript (avec parcimonie). • Beaucoup de noeuds de sorties sont bloqués (Cloudfare) etc. • Nécessité de saisir des captchas pour ne pas être assimilé à un bot (et d'activer le javascript). • On ne peut pas créer de compte (Gmail, Twitter...) • On sait qu'on utilise TOR (ou pas, obfuscation).
  • 43. Soutenir le projet Tor 1/4 NosOignons Il existe l'association NosOignons.net, qui propose des n÷uds de sor- tie Tor nancés par la communauté. https://nos-oignons.net • En parler • Faire un don à NosOignons
  • 44. Soutenir le projet Tor 2/4 Tor Project • Devenir membre de la communauté Tor, Tails • Contibuez au code... • Faire des tutoriaux, de la traduction...
  • 46. Soutenir le projet Tor 4/4 Si vous utilisez Cloudare pour protéger votre site, un script permet aux utilisateurs de Tor d'y accéder https://github.com/DonnchaC/cloudflare-tor-whitelister en ajoutant les relais/noeud de sortie sur une white-liste, permettant aux utilisateur de Tor ne pas avoir à saisir de Captcha.