Arnaud Legout arnaud.legout@inria.fr Risques d'atteinte à la vie privée sur Internet, ou qu'est-ce que votre voisin peut savoir sur vous ? Arnaud Legout.

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

12 règles d’ergonomie web
Possibilités de Facebook dans votre club Toastmasters Samedi, le 12 juin 2010 Michel Beaulieu
Page 1 Retour sur le e- tourisme. Page 2 Quelques chiffres…
Classe : …………… Nom : …………………………………… Date : ………………..
1 Comment tirer bénéfice du plus grand site de voyage JAT 2011 : Etourisme et Mtourisme Angoulême, 14 Avril 2011.
Les Prepositions.
Les 3 dimensio ns de la morale et de léthique (activité)
Le Modèle Logique de Données
1. Les caractéristiques de dispersion. 11. Utilité.
Initiation et perfectionnement à lutilisation de la micro-informatique Publier des films sur DailyMotion (sur Mac et sur PC) ©Yves Roger Cornil
Plan de formation Chapitre 1 : Présentation de SAP
Cours Présenté par …………..
FIN. Lycée Général et Technologique Simone de BEAUVOIR Quest-ce quInternet? On compare souvent Internet à une « autoroute » FIN.
Déroulement de la rencontre Présentation (5 min) Démystifier Facebook (30 min) Formation de base sur Facebook Sécurité et confidentialité Quelques exemples.
User management pour les entreprises et les organisations Auteur / section: Gestion des accès.
MARDI 19 NOVEMBRE 2013 NEVERS COMMUNIQUER AVEC UN PETIT BUDGET 1.
Arnaud Legout Risques d'atteinte à la vie privée sur Internet, ou qu'est-ce que votre voisin peut savoir sur vous ? Arnaud Legout.
Service aux personnes assurées
Les boîtiers multiservices
Comment créer et animer votre page Entreprise Facebook ?
Musée national dart moderne George Pompidou Quelles nouvelles technologies internet à lhorizon ?
Projet Hosp-eElections
Développement d’applications web
Lapplication mobile du Cœur Val de Loire. 2 Compatible avec tous les smartphones Disponible pour Iphone via lAppstore Disponible pour tous les autres.
Le portail personnel pour les professionnels du chiffre
Interaction Homme Robot Sujet « 16/03/2012 » Réalisé par :
1 Comment utiliser votre Extranet Se connecter 2.My Site 3.Documentation 3.1 Documents dintégration 3.2 Documents types 4.Vos informations privées.
Lycée Général et Technologique du Rempart - Marseille.
Arnaud Legout Protection de la vie privée dans Internet : quels risques aujourd'hui ? Arnaud Legout
1 Guide de lenseignant-concepteur Vincent Riff 27 mai 2003.
Traitements &Suppléments
Présentation de NAVIGATEURS INTERNET
Internet : la mémoire courte ? Capture de sites Web en ligne Conférence B.N.F, Avril 2004 Xavier Roche(HTTrack)
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
MODULE 3 CATALOGUE KOHA 1 Accéder au catalogue Comprendre Koha Généralités Page daccueil Se connecter à Koha Pourquoi un compte personnel? Connexion Compte.
La Saint-Valentin Par Matt Maxwell.
Détection d’intrusions
1 Étude de marché sur Internet Les sondages sur le Net Come2001 Décembre 2006.
Notre calendrier français MARS 2014
Annexe 1 VISITE SUR
C'est pour bientôt.....
Sécurité et Vie Privée Dans les Réseaux Sociaux
Tout savoir sur la synchronisation des mails, contacts et calendrier sur Windows Phone Lire cette présentation en mode plein écran.
Page 1 © Jean Elias Gagner en agilité numérique. Page 2 © Jean Elias Les fournisseurs.
LA VÉRIFICATION DES ANTÉCÉDENTS JUDICIAIRES
RADIO ET MÉDIAS SOCIAUX
Page 1 © Jean Elias Recherche et veille. Page 2 © Jean Elias Les fournisseurs.
ECOLE DES HAUTES ETUDES COMMERCIALES MARKETING FONDAMENTAL
1 Modèle pédagogique d’un système d’apprentissage (SA)
10 paires -. 9 séries de 3 étuis ( n° 1 à 27 ) 9 positions à jouer 5 tables Réalisé par M..Chardon.
CALENDRIER-PLAYBOY 2020.
6 Nombres et Heures 20 vingt 30 trente 40 quarante.
9 paires séries de 3 étuis ( n° 1 à 27 )
KIWAPP IS A B2B FULL-STACK APP-MANAGEMENT TOOL KIWAPP EN QUELQUES ETAPES Octobre 2014.
Internet : Informations personnelles et identité numérique
Relevez le numéro de votre logo préféré et adressez-le à : En cas d’hésitation, vous pouvez choisir jusqu’à 3 logos. Seront pris.
Présente Conception d’un petit site Web. 2 4-nov-03© Préambule Cette présentation fait suite à celle intitulée « Imaginer, concevoir, mettre.
Des dispositifs mobilisables pour réduire la vulnérabilité aux inondations (séquence 2) Rôle des collectivités.
L’identité numérique.
L’identité numérique..
Le teen-marketing.
La persistance de l’information
Les newsletters d’un point de vue légal
SERENA NATT LA VIE PRIVÉE SUR INTERNET. LES QUESTIONS PRE-PRESENTATION Que savez-vous de la vie privée sur internet? Quelle sorte d’information postez-vous.
Les sites web « Full autonomes ». Un outil d’administration simplifié Nombre d’administrateurs Langues actives Accès rapides Accès modules Outils référencement.
Présentation de Facebook
Internet et vie privée Est-ce la fin de la vie privée ?
Transcription de la présentation:

Arnaud Legout arnaud.legout@inria.fr Risques d'atteinte à la vie privée sur Internet, ou qu'est-ce que votre voisin peut savoir sur vous ? Arnaud Legout arnaud.legout@inria.fr

Définition d’atteinte à la vie privée Il y a atteinte à la vie privée lorsque Rendre anonyme c’est casser ce lien Une activité est liées à une identité

Définition d’activité C’est ce qui caractérise le comportement Historique Web Historique téléchargement pair-à-pair Communication de voix sur IP (Skype, Windows Messenger, etc.) Localisation (GPS, Wifi, IP, MAC, etc.) Etc.

Définition d’identité Identité réseau L’adresse IP dans Internet Permet de faire du profilage Identité applicative Spécifique à une application Temporaire (cookie) ou permanente (identifiant skype) Permet des attaques sur des applications Utile pour résoudre le problème des passerelles ou des adresses IP dynamiques

Définition d’identité Identité sociale Tout ce qui permet une identification dans la vraie vie Nom, adresse postale, email, numéro INSEE, etc. Permet des attaques sophistiquées et sévères Chantage, phishing personnalisé, etc. La sévérité augmente avec le nombre d’identités

Plan Définition d’atteinte à la vie privée Quels risques aujourd’hui ? Les grandes sociétés d’Internet Votre voisin Jusqu’où peut-on aller ?

Les grandes sociétés d’Internet

Données publiées avec consentement Énormément de données publiées Publication sur Facebook, mail sur Gmail, tweet sur Tweeter, etc. Quelle confidentialité pour ces données ? Les internautes acceptent les « conditions d’utilisation » et « Politique de Confidentialité » Mais, personne ne les lit Contradictoires et ne protègent pas la vie privée

Règles de confidentialité de Google « Nous ne partagerons des données personnelles avec des entreprises, des organisations ou des personnes tierces que si nous pensons en toute bonne foi que l’accès, l’utilisation, la protection ou la divulgation de ces données est raisonnablement justifiée pour… » « Nous ne communiquons des données personnelles vous concernant à des entreprises, des organisations ou des personnes tierces qu’avec votre consentement. Nous demandons toujours votre autorisation avant de communiquer à des tiers des données personnelles sensibles. »

Données publiées sans consentement Chaque site qui contient du javascript d’un autre site peut envoyer des données personnelles vers cet autre site Facebook Twitter Google analytics (On ne voit même pas un bouton) xvideos.com (48), pornhub.com (67), youporn.com (80) isohunt.com 4chan.org

Pourquoi les données sont collectées Les sociétés utilisent ces données pour Offrir un meilleur service Vendre des publicités ciblées Obéir à la loi qui demande de conserver certaines données

Quels sont les risques avec les grandes sociétés d’Internet ? Évaluation du risque Risque Activité quasi exhaustive Identité réseau, applicative et sociale Atténuation du risque Modèle économique uniquement basé sur la satisfaction des internautes Sous surveillance Respect des lois Risque important

Plan Définition d’atteinte à la vie privée Quels risques aujourd’hui ? Les grandes sociétés d’Internet Votre voisin Jusqu’où peut-on aller ?

Votre voisin (ou un individu) Pas d’infrastructure dédiée Pas d’informations privilégiées C’est un voisin, un patron, de la famille, un criminel, etc.

Quels sont les risques avec les individus ? Évaluation du risque Risque Pas de contrôle, identification difficile Unique but est de porter atteinte à la vie privée Atténuation du risque Difficile pour un individu de collecter une activité Difficile pour un individu d’obtenir l’identité sociale Mais c’est possible, donc risque important également

Contributions du projet Bluebear On peut suivre l’intégralité de l’activité BitTorrent sans ressource dédiée 148M d’adresses IP, 1.2M de contenus, 103 jours, 70% des sources initiales Utiliser Tor est pire Mais, sans l’identité sociale, difficile pour un individu d’exploiter ces informations On va montrer dans la suite que l’on peut massivement lier identité sociale et adresse IP

Plan Définition d’atteinte à la vie privée Quels risques aujourd’hui ? Jusqu’où peut-on aller ?

Peut-on trouver l’adresse IP d’Homer en exploitant Skype ? Skype ID d’Homer Son nom est Homer Quelle est son adresse IP ? John doe appelle Étape 1 : Quel est le Skype ID d’Homer ? Étape 2 : Peut-on trouver l’adresse IP d’Homer ? Étape 3 : Peut-on trouver l’adresse sans être détecté ?

Étape 1: Quel est le Skype ID d’Homer ? 560M d’utilisateurs de Skype enregistrés 88% donne un nom propre 82% donne un age, un pays, une URL, etc. On cherche Homer dans l’annuaire Skype On supprime les dupliqués avec les informations fournies (pays, langue, etc.) S’il y a encore des dupliqués on trouve l’adresse IP d’Homer et on regarde sa localisation Enterprise, université, lieu public

Étape 2: Peut-on trouver l’adresse IP d’Homer ? Toutes les communications sont chiffrées Impossible d’exploiter le contenu des paquets IP Chaque client communique avec des dizaines d’autres clients Qui est Homer parmi 100 autres clients ? On fait un appel VoIP vers Homer On identifie des schémas spécifiques de communication

Tout Internet en 2 minutes, ou presque Chiffrement ? Entête Données Si c’est chiffré c’est sûr ? Non, pas totalement !

Tout Internet en 2 minutes, ou presque Inter-arrivée Entête Taille ? Internet A B

Un exemple de schéma Attaquant toujours public Homer online et derrière un NAT UDP:28B UDP:28B On trouve l’adresse IP d’Homer dans l’entête IP des messages du schéma UDP:28B UDP:3B UDP:3B

Quel est le problème de suivre la mobilité ? Suivre la mobilité implique Savoir où vous êtes Qui vous rencontrer et où Le suivi des interactions sociales et un énorme problème de protection de la vie privée

Le cas d’un utilisateur réel Nom Genre Date de naissance Langue Ville de residence Travail Photos Amis

Le cas d’un utilisateur réel Est-ce qu’on observe une telle mobilité pour un utilisateur quelconque ?

Mobilité de 10 000 utilisateurs choisis au hasard Mobility of Skype users ~40% change de ville 19% change d’ISP 4% change de pays Nombre d’endroits Utilisateurs ordonnés par nombre de déplacements

On peut lier adresse IP et identité sociale à grande échelle Notre attaque fonctionne pour tous les utilisateurs de Skype (560M) Indétectable et non blocable Pas d’infrastructure dédiée Mais aussi On fait le lien entre activité BitTorrent et identité sociale Sans le support d’un FAI

Conclusion Les grandes sociétés de l’internet mais également votre voisin peuvent Profiler massivement les internautes Faire le lien entre identité sociale et identité réseaux Impossible de protéger totalement sa vie privée sur Internet Le travail des chercheurs est de rendre le profilage difficile

Questions ? Risques d'atteinte à la vie privée sur Internet, ou qu'est-ce que votre voisin peut savoir sur vous ? arnaud.legout@inria.fr http://planete.inria.fr/bluebear