Cyberwatch - cybersecurity training
Formation en sécurité informatique délivrée par CYBERWATCH SAS
Module de sensibilisation
Internet : Comprendre les opportunités et les dangers des réseaux cachés
Internet : Comprendre les opportunités et les dangers des réseaux cachés
1. Internet :
Comprendre les opportunités et
les dangers des réseaux cachés
Maxime ALAY-EDDINE
Cyberwatch SAS - https://www.cyberwatch.fr
v1.1 - 09/03/2016
1
cybersecurity training
2. Faisons connaissance !
• Maxime ALAY-EDDINE
• 25 ans, Consultant SSI
• Président de Cyberwatch SAS
• 3 ans chez SAGEM (SAFRAN)
• 1 an chez SportinTown
• Premiers contacts SSI à 12 ans
• Références banques, assurances,
secteur public, top 2000 Alexa
CYBERWATCH
2
4. Les différents niveaux d’accès
à l’information sur le web
Source :
The Deep web, semantic search takes innovation to new depths
4
5. Les différents niveaux d’accès
à l’information sur le web
Source :
The Deep web, semantic search takes innovation to new depths
5
7,9 Zettaoctets
= 7,9 x 10^21octets
= 7.900 milliards de milliards d’octets
6. Comment exploiter au mieux ces données cachées ?
Comment y accéder ?
Quels sont leurs dangers ?
6
7. Plan
• Fonctionnement d’Internet
- le modèle OSI
- réseaux
• Le Dark Web, Deep Web en pratique
- fonctionnement
- cas pratique : le réseau Tor
• Utilités et risques
- le camouflage
- une source de veille
- les marchés parallèles
- un vecteur d’attaque important
• Etude de cas pratiques
- affaire snowden
- wikileaks
- marketplaces illégales
• Pour aller plus loin… Ateliers
7
9. Le modèle OSI
Modèle de référence développé par l’Intervention
Standards Organisation (ISO).
OSI = Open Systems Interconnection
Source : frameip.com/osi/
9
11. Modèle OSI basé sur 7 « couches »
11
Traiter
l’information
Transmettre
l’information
12. Modèle OSI basé sur 7 « couches »
12
Couches
« bas niveau »
(ou matérielles)
Couches
« haut niveau »
(ou logicielles)
13. 1) Physique
• Transmission de données au
niveau électronique
• Information stockée et transmise
grâce à des 0 et 1
• Les 0 et 1 sont changés en
signaux 0V / +5V (par exemple)
• Utilise des « bits »
• C’est mon « stylo »
13
14. 2) Liaison
14
• Prépare le message de la
couche physique à être
transmis par le réseau
• Détecte et corrige les erreurs
• Utilise des « trames »
• C’est mon « encre »
15. 3) Réseau
15
• Gère la transmission de
l’information dans un sous-
réseau (comprendre mon
environnement local de travail)
• Utilise des « paquets »
• C’est mon « courrier »
16. 4) Transport
16
• Gère la transmission du message
vers le destinataire y compris vers
un autre sous-réseau
• Utilise des « messages » TPDU
• C’est mon « enveloppe / courrier »
17. 5) Session
17
• Organise les communications,
afin que les émetteurs et
destinataires ne parlent pas en
même temps mais puissent
s’écouter et échanger
• Utilise des « messages » SPDU
• C’est ma « logistique La Poste »
18. 6) Présentation
18
• Traite l’information pour la
rendre compatible entre
l’émetteur et le destinataire
• Utilise des « messages » PPDU
• C’est mon « facteur »
19. 7) Application
19
• Traite l’information pour rendre
un service
• Utilise des « messages » APDU
• C’est la lecture de mon courrier
20. Et vice-versa
20
• Pour que deux applications
communiquent, elles doivent
passer par le modèle OSI.
• L’application émettrice va
descendre le modèle OSI
• L’application destinataire va
remonter le modèle OSI
21. Résumé - éléments techniques
21
1. Mon matériel émet un signal.
2. Le signal est préparé pour être
transmis au réseau.
3. Le réseau envoie mon
message.
4. Mon message est transporté
vers le destinataire.
5. La logistique s’assurer de
l’acheminement.
6. Mon message est présenté.
7. Mon message est traité.
22. Résumé - modèle de La Poste
22
1. J’écris un message.
2. L’encre fixe mon message sur
une feuille.
3. Je mets l’adresse sur mon
enveloppe et je l’affranchis.
4. La Poste envoie mon courrier.
5. Le service Qualité de La Poste
veille au bon acheminement de
mon courrier.
6. Le facteur présente mon
courrier.
7. Mon courrier est lu.
42. 1) Web commun
• Web accessible publiquement
• Web « classique »
• Exemples : Wikipedia, Youtube, Facebook…
42
43. 2) Web de surface
• Web également accessible publiquement
• Nécessite d’en connaître l’existence
• Pas de moyens techniques complémentaires requis
• Web de surface = informations accessibles publiquement
mais moins connues
• Exemples : traces d’audit, Reddit, bases de données…
43
44. 3) Web de Bergie
• Web également accessible publiquement
• Nécessite d’en connaître l’existence
• Nécessite outils techniques basiques
• Exemples : Serveurs FTP, « pots de miel » de la police…
44
45. 4) Web profond / Deep web
• Web accessible via 2 méthodes :
- Tor (The Onion Router, connexion logicielle)
- et le Closed Shell System (connexion matérielle)
• On y trouve énormément de biens et services illégaux
• Exemples : Silk Road, Torch…
45
46. 5, 6 et +) Dark Web
• Existence réelle à prouver : beaucoup d’hoax…
• Dans l’idée, il s’agirait d’informations très confidentielles,
qui nécessitent des moyens complexes et coûteux pour
y accéder
46
47. Dark Web ? Deep Web ?
• En vrai, Tor est sur le Deep Web
• On parle pourtant de Dark Web
• Deep Web = accessible par des moyens complexes mais
accessibles au grand public
• Dark Web = inconnu et accessible que par
« introduction » dans le milieu en question
47
59. Fonctionnement de Tor - préambule
59
Alice dispose d’un moyen de chiffrer l’information (coffre).
Bob dispose d’un moyen de déchiffrer l’information (clé).
Alice n’a jamais accès à la clé de Bob.
On parle de chiffrement asymétrique.
Message
60. Fonctionnement de Tor - préambule technique
60
Alice et Bob génèrent des clés privées / publiques
Clé privée A
Clé publique A
Clé privée B
Clé publique B
61. Fonctionnement de Tor - préambule technique
61
Clé publique = « Coffre-fort »
Clé privée = « Clé du coffre »
Clé privée A
Clé publique A
Clé privée B
Clé publique B
62. Fonctionnement de Tor - préambule technique
62
Alice et Bob échangent leurs clés publiques
Clé privée A
Clé publique A
Clé privée B
Clé publique B
63. Fonctionnement de Tor - préambule technique
63
Alice et Bob échangent leurs clés publiques
Clé privée A Clé privée B
Clé publique AClé publique B
65. Fonctionnement de Tor - préambule technique
65
Clé privée BClé publique B
Alice souhaite écrire à Bob
1) Alice chiffre son message à l’aide de la clé publique B
Message
+
66. Fonctionnement de Tor - préambule technique
66
Clé privée B
Clé publique B
Alice souhaite écrire à Bob
2) Alice envoie le message ainsi obtenu à Bob
Message
chiffré avec
67. Fonctionnement de Tor - préambule technique
67
Clé privée B
Clé publique B
Alice souhaite écrire à Bob
3) Bob peut ouvrir le coffre avec sa clé privée
Message
chiffré avec
+
68. Fonctionnement de Tor - préambule technique
68
Bob peut ensuite lire le message
Message
69. 69
Bob peut alors répondre à Alice avec la clé publique A
Alice « ouvrira » le message avec la clé privée A
Clé privée A Clé privée B
Clé publique AClé publique B
Fonctionnement de Tor - préambule technique
70. 70
Ceci est HTTPS !
Clé privée A Clé privée B
Clé publique AClé publique B
Fonctionnement de Tor - préambule technique
71. 71
Sans HTTPS, un message Internet est sur une « carte postale »
Avec HTTPS, le message est encapsulé dans une
« Lettre recommandée avec accusé de réception » (LRAR)
Fonctionnement de Tor - préambule technique
72. Fonctionnement de Tor - modèle de La Poste
72
Reprenons le modèle de La Poste, avec des complices
73. Fonctionnement de Tor - modèle de La Poste
73
1) Alice demande l’adresse de Bob
Bob ?
74. Fonctionnement de Tor - modèle de La Poste
74
2) J’établis un chemin vers Bob avec mes complices
A
B C D
E
Chemin :
B -> E -> D
75. Fonctionnement de Tor - modèle de La Poste
75
3) Chaque complice se voit attribué un colis LRAR
A
B C D
E
Chemin :
B -> E -> D
76. LRAR B
Fonctionnement de Tor - modèle de La Poste
76
4) Chaque complice se voit attribué un colis LRAR
B D
E
Chemin :
B -> E -> D
LRAR E
LRAR D Message
77. Fonctionnement de Tor - modèle de La Poste
77
5) On empile alors les messages et LRAR
B D
E
Chemin :
B -> E -> D
Message
D
E
B
78. Fonctionnement de Tor - modèle de La Poste
78
6) Le résultat est le message initial transmis
B D
E
Chemin :
B -> E -> D
Message
D
E
B
79. Fonctionnement de Tor - modèle de La Poste
79
7) Le colis est alors envoyé au 1er facteur complice
B D
E
Chemin :
B -> E -> D
Message
D
E
B
80. Fonctionnement de Tor - modèle de La Poste
80
8) Il ouvre le colis qui lui est destiné
B D
E
Chemin :
B -> E -> D
Message
D
E B
81. Fonctionnement de Tor - modèle de La Poste
81
9) Mais il ne peut accéder au contenu du colis suivant !
B D
E
Chemin :
B -> E -> D
Message
D
E B
82. Fonctionnement de Tor - modèle de La Poste
82
10) Chaque facteur envoie au facteur suivant le colis obtenu
B D
E
Chemin :
B -> E -> D
Message
D
Message
D
E
Message
D
E
B
83. Fonctionnement de Tor - modèle de La Poste
83
11) Le message est ensuite transmis à Bob
B D
E
Chemin :
B -> E -> D
Message
D
Message
D
E
Message
D
E
B Message
84. Fonctionnement de Tor - modèle de La Poste
84
12) Chaque complice ne connaît que
son prédécesseur et son successeur
B D
E
Chemin :
B -> E -> D
Message
D
Message
D
E
Message
D
E
B Message
86. Fonctionnement de Tor - modèle de La Poste
86
D voit Bob et le contenu du Message !
(atteinte à confidentialité et intégrité)
D
Chemin :
B -> E -> D
Message
D
D
E
Message
87. Fonctionnement de Tor - modèle de La Poste
87
B
Chemin :
B -> E -> D
Message
D
E
B Message
B connaît Alice !
(atteinte à la confidentialité)
88. Fonctionnement de Tor - modèle de La Poste
88
Alice consulte l’annuaire avec son identité !
(atteinte à la confidentialité)
D Message
Bob ?
89. Fonctionnement de Tor - modèle de La Poste
893 problèmes : annuaire, 1er et dernier complices
Bob ?
91. Fonctionnement de Tor - modèle de La Poste
91Solution 1 : consulter l’annuaire via Tor ou VPN
Bob ?
92. Fonctionnement de Tor - modèle de La Poste
92
B D
E
Chemin :
B -> E -> D
Bob
D
Bob
D
E
Bob
D
E
B
Bob
Solution 2 : ajouter un LRAR à Bob (HTTPS)
M
M
M
M
102. Avantages et inconvénients de Tor
• Lorsqu’il est bien configuré, Tor permet d’être anonyme
• Tor ralentit cependant beaucoup le traffic réseau
102
103. Comment bien utiliser Tor ?
• Pour les utilisateurs non-avertis, utiliser des solutions
« clé en mains » robustes
• Exemples :
- TorBrowser (navigateur web embarquant Tor)
- Tails / SubgraphOS (distributions Linux embarquant Tor)
103
106. CYBERWATCHCybersecurity as a Service
Protéger - Détecter - Corriger
contact@cyberwatch.fr
https://www.cyberwatch.fr
106
We fix your vulnerabilities.
CYBERWATCHCybersecurity as a Service
Protéger - Détecter - Corriger