Tor, outil de lutte contre la censure sur Internet RMLL 2009 Michael Scherer.

Slides:



Advertisements
Présentations similaires
Participation aux Webinars – Quelques consignes à suivre!
Advertisements

Comprendre Internet Bases théoriques et exercices pratiques, pour débutants complets... Et curieux !
Twisted Le framework de votre internet Où pourquoi vous avez mieux à faire que de recoder un bot irc et un serveur web, par Michael Scherer.
9/24/2016 ItrainOnline MMTK DÉPANNAGE SANS FIL Préparé par Alberto Escudero-Pascual.
Présentation LabPlus v3. Solution novatrice en Technologies de l’information Solution novatrice en Technologies de l’information Application pour la Gestion.
L'auto hébergement Janvier 2011 Michael Scherer. Intro.
SRT3 VPN. ● Réseau privé virtuel (VPN ou Virtual Private Network) ● Rattacher deux réseaux locaux à travers un réseau non- sécurisé ● Procure même sécurité.
25/09/2016DRT du CRDP de l'académie de Lyon1 OCSInventory Expression du besoin Présentation OCS Démonstrations des fonctionnalités de base Déploiement.
06/03/11LoLiGRub --- Atelier 19/11/ /03/11LoLiGRub --- Atelier 19/11/20112 Contexte de l'atelier Téléphoner de son PC vers un autre PC ou un autre.
Présentation Scribe NG Serveur pédagogique École Numérique Rurale (Présentation 2009)
Séminaire Novembre Outils de diagnostic réseau (O.D.R)
Développement d'applications Web avec le framework PHP Symfony 2 Mathieu Peltier (Mercator Océan - CNRS) (UMS 831, Observatoire Midi-Pyrénées)
V.1a E. Berera1 IPv6 Nommage Serveur de noms DNS Objectif: Comprendre les modifications de DNS pour supporter IPv6.
Scribe Serveur pédagogique Séminaire octobre 2009.
ARCHITECTURE RESEAUX.
Sécurité Réseau Alain AINA AFNOG 2009.
MENUS PRINCIPAL RESEAU.
Brève histoire d’Internet
Matériel : Ordinateur de bureau HP Système d’exploitation :
LOI SUR LE RENSEIGNEMENT
Solutions EOLE pour les ENR
Christian Bléser – Le web et ma vie privée Christian Bléser –
Quelles nouvelles technologies peuvent être utiles dans le développement sécuritaire des hydrocarbures au Québec? 8e conférence annuelle de l’Association.
Gestionnaire de contenu (CMS)
Sécurité - Quiz ccnp_cch.
Davide Canali Sr. Threat Analyst – Proofpoint Inc.
Juillet 2011 Michael Scherer
Présentation Scribe NG Serveur pédagogique.
Sécurisation de l’accès Internet
Séminaire Novembre 2006 Zephir : Déploiement et supervision des serveurs Eole.
Grégory WALLERICH Professeur référent REP+ WOIPPY.
07/05/2018 École de bibliothéconomie et des sciences de l'information
Collecte de données CAPI
SVP.
SECURITE DU SYSTEME D’INFORMATION (SSI)
ADMINISTRATION RESEAU
TP Sécurité Packet Tracer - Configuration d'un VPN d'accès distant et
Internet Un réseau virtuel qui assure l'interconnexion des différents réseaux physiques par l'intermédiaire de passerelles. Une pile de protocoles unique.
Les comités.
Routage S 2 - Questionnaire N°1 - Réponses
Sécurité - Configuration d'un
L'anonymat sur l'internet
Retour sur les journées sécurité
Séminaire EOLE Beaune Septembre 2007
Firefox et ses aspects sécurité
PPE4 Quentin Barré 9 avril 2015.
mardi 11 septembre 2018mardi 11 septembre 2018
Agenda La fidélité Notre solution : FIDELIA Les avantages
HTTP DNS NTP FTP R231 RJ45 definition HTTP DNS NTP FTP R231 RJ45.
Séminaire EOLE Beaune Septembre 2007
Introduction à la conception de site web
Exploiter le Web Etape 2.
Développée en partenariat par :
PEER TO PEER.
Vidéoconférence à la demande sur Clouds
Programme financé par l’Union européenne
De SCONET aux autres logiciels
Programme financé par l’Union européenne
Comprendre le fonctionnement d’un réseau
Collaborateurs & managers
Serveurs d’applications
Les collectivités locales et l’e-Education
Exploiter le Web Etape 3.
Backup des Postes de Travail
Les réseaux informatiques
Internet.
Mathématiques – Calcul mental CM2
Calculer le complément à 100
Traitement de TEXTE 2 Stage – Semaine 3.
Transcription de la présentation:

Tor, outil de lutte contre la censure sur Internet RMLL 2009 Michael Scherer

Attention ! Fun

Quizz

Question 1

中华人民共和国 Indice

République populaire de Chine Réponse

Question 2

Indice

Birmanie Réponse

Question 3

المملكة العربية السعودية Indice

Arabie Saoudite Réponse

Question 4

Saparmyrat Ataýewiç Nyýazow Indice

Turkmenistan Réponse

Question 5

Indice

Paraguay Réponse

Question 6

Indice

Australie Réponse

Question 7

Indice

USA Réponse

Question 8

Indice

Union Européenne Réponse

The Onion Router Tor

A ---> B Sans Tor

A --> T1 ---> T2 ---> T3 --> B Avec Tor

Liaison chiffré entre les noeuds Avec Tor

Connexion noyé dans la masse Avec Tor

Multiprotocole Tor

Proxy Socks Tor

TCP / IPv4 Tor

UDP prévu Tor

IPv6 prévu Tor

Utilisabilité Tor

Navy Historique

EFF Historique

Fondation Historique

1800 noeuds Réseau

X Go de bande passante Réseau

Lutte contre la censure

Différents types de censure Technique

Blacklist DNS Technique

Blocage d'adresse IP Technique

Routage BGP Technique

Deep Packet Inspection Technique

Filtrage via un proxy Technique

Attaque légale Technique

Arrestation Technique

DNS à travers Tor Anti censure

HTTP à travers Tor Anti censure

Chiffrage Anti censure

Anonymat Anti censure

Service caché Anti censure

Anonymat

Pourquoi ?

Non réservé aux criminels Anonymat

Alcooliques anonymes Anonymat

Opérations de l'armée Anonymat

Salariés Anonymat

Enquêtes de polices Anonymat

Personnes en mauvaise santé Anonymat

« Espionnage » industriel Anonymat

Fonctionnement

Réseau de nœuds

Fonctionnement Annuaire des nœuds

Fonctionnement Annuaires géré par l'EFF

Clés asymétriques Fonctionnement

Vérification des signatures

Fonctionnement Chiffrement multiple

Fonctionnement Serveur socks

Fonctionnement Utilisation de privoxy

Fonctionnement Utilisation de socksify

Nœud Différents types de nœuds

Nœud Annuaires

Nœud Miroir d'annuaire

Nœud Entrée

Nœud Relais

Nœud Sortie

Nœud Bridge

Liste secrète

Bridge Non énumérable facilement

Bridge ~ 400 noeuds

Noeud Service caché

Virtuellement intracable

Service caché Identifiant imbuvable

Service caché

Service caché Expose un port TCP

Service caché DNS par Tor

Service caché Corrélation possible avec l'uptime

Service caché Tout type de nœud

Service caché Y compris les nœuds clients

Service caché Applications

Service caché Torchat

Service caché Onioncat

Attaques

Noeud central

Attaques Décentralisation

Attaques Divers attaques mathématiques

Attaques Études et recherches

Attaques Sécurité standard

Attaques Correction du code

Attaques Manque de nœud

Attaques Bundle prêt à installer

Attaques Documentation simplifié

Attaques Documentation traduite

Attaques Souplesse d'administration

Attaques Interface en QT : Vidalia

Attaques Manque de bande passante

Attaques Tshirts \o/

Attaques Attaques à base de js, de flash

Attaques Noscript, Flashblock

Attaques Janusvm

Attaques Annuaires des noeuds

Attaques Système de bridge

Attaques Négociation SSL similaire à un navigateur web

Attaques Diabolisation de Tor

Attaques Collaboration avec RSF Et ONI

Attaques Conférences

Attaques Blacklist DNS

Risques

Noeud normal

Risques Noeud bridge

Risques Noeud relais

Risques Noeud sortie

Risques Histoire avec Dedibox

Risques Pourquoi aider le réseau ?

Risques Se préparer

Comment aider ?

Aider Faire tourner un relais

Aider Prévoir des ressources

Aider Contacter les admins

Aider Prévoir un ip à part

Aider Noeud de sortie

Aider Contacter les admins

Aider Prévoir un ip à part

Aider Contacter les admins (vraiment)

Aider Prévoir une page d'explication

Aider Bridge

Aider Utiliser le port 443

Aider Faire des conférences, etc

Problème d'éthique ?

?

● Conférence disponible sous une licence CC-BY 2.0, de Michael Scherer ● Red kangaroo, projet wikicommons, GFDL 1.2 ● The European Parliament of Strasbourg, CC-BY 2.0, de Francois Schnell ● jenny's homemade veggie burger, by faeryboots, CC-BY 2.0 ● Carte du Paraguay, Public Domain, CIA World Factbook, Wikipedia