Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
Publié parSerge Leblanc Modifié depuis plus de 8 années
1
Tor, outil de lutte contre la censure sur Internet RMLL 2009 Michael Scherer
2
Attention ! Fun
3
Quizz
4
Question 1
5
中华人民共和国 Indice
6
République populaire de Chine Réponse
7
Question 2
8
Indice
9
Birmanie Réponse
10
Question 3
11
المملكة العربية السعودية Indice
12
Arabie Saoudite Réponse
13
Question 4
14
Saparmyrat Ataýewiç Nyýazow Indice
15
Turkmenistan Réponse
16
Question 5
17
Indice
18
Paraguay Réponse
19
Question 6
20
Indice
21
Australie Réponse
22
Question 7
23
Indice
24
USA Réponse
25
Question 8
26
Indice
27
Union Européenne Réponse
28
The Onion Router Tor
29
A ---> B Sans Tor
30
A --> T1 ---> T2 ---> T3 --> B Avec Tor
31
Liaison chiffré entre les noeuds Avec Tor
32
Connexion noyé dans la masse Avec Tor
33
Multiprotocole Tor
34
Proxy Socks Tor
35
TCP / IPv4 Tor
36
UDP prévu Tor
37
IPv6 prévu Tor
38
Utilisabilité Tor
39
Navy Historique
40
EFF Historique
41
Fondation Historique
42
1800 noeuds Réseau
43
X Go de bande passante Réseau
44
Lutte contre la censure
45
Différents types de censure Technique
46
Blacklist DNS Technique
47
Blocage d'adresse IP Technique
48
Routage BGP Technique
49
Deep Packet Inspection Technique
50
Filtrage via un proxy Technique
51
Attaque légale Technique
52
Arrestation Technique
53
DNS à travers Tor Anti censure
54
HTTP à travers Tor Anti censure
55
Chiffrage Anti censure
56
Anonymat Anti censure
57
Service caché Anti censure
58
Anonymat
59
Pourquoi ?
60
Non réservé aux criminels Anonymat
61
Alcooliques anonymes Anonymat
62
Opérations de l'armée Anonymat
63
Salariés Anonymat
64
Enquêtes de polices Anonymat
65
Personnes en mauvaise santé Anonymat
66
« Espionnage » industriel Anonymat
67
Fonctionnement
68
Réseau de nœuds
69
Fonctionnement Annuaire des nœuds
70
Fonctionnement Annuaires géré par l'EFF
71
Clés asymétriques Fonctionnement
72
Vérification des signatures
73
Fonctionnement Chiffrement multiple
74
Fonctionnement Serveur socks
75
Fonctionnement Utilisation de privoxy
76
Fonctionnement Utilisation de socksify
77
Nœud Différents types de nœuds
78
Nœud Annuaires
79
Nœud Miroir d'annuaire
80
Nœud Entrée
81
Nœud Relais
82
Nœud Sortie
83
Nœud Bridge
84
Liste secrète
85
Bridge Non énumérable facilement
86
Bridge ~ 400 noeuds
87
Noeud Service caché
88
Virtuellement intracable
89
Service caché Identifiant imbuvable
90
Service caché http://duskgytldkxiuqc6.onion/
91
Service caché Expose un port TCP
92
Service caché DNS par Tor
93
Service caché Corrélation possible avec l'uptime
94
Service caché Tout type de nœud
95
Service caché Y compris les nœuds clients
96
Service caché Applications
97
Service caché Torchat
98
Service caché Onioncat
99
Attaques
100
Noeud central
101
Attaques Décentralisation
102
Attaques Divers attaques mathématiques
103
Attaques Études et recherches
104
Attaques Sécurité standard
105
Attaques Correction du code
106
Attaques Manque de nœud
107
Attaques Bundle prêt à installer
108
Attaques Documentation simplifié
109
Attaques Documentation traduite
110
Attaques Souplesse d'administration
111
Attaques Interface en QT : Vidalia
112
Attaques Manque de bande passante
113
Attaques Tshirts \o/
114
Attaques Attaques à base de js, de flash
115
Attaques Noscript, Flashblock
116
Attaques Janusvm
117
Attaques Annuaires des noeuds
118
Attaques Système de bridge
119
Attaques Négociation SSL similaire à un navigateur web
120
Attaques Diabolisation de Tor
121
Attaques Collaboration avec RSF Et ONI
122
Attaques Conférences
123
Attaques Blacklist DNS
124
Risques
125
Noeud normal
126
Risques Noeud bridge
127
Risques Noeud relais
128
Risques Noeud sortie
129
Risques Histoire avec Dedibox
130
Risques Pourquoi aider le réseau ?
131
Risques Se préparer
132
Comment aider ?
133
Aider Faire tourner un relais
134
Aider Prévoir des ressources
135
Aider Contacter les admins
136
Aider Prévoir un ip à part
137
Aider Noeud de sortie
138
Aider Contacter les admins
139
Aider Prévoir un ip à part
140
Aider Contacter les admins (vraiment)
141
Aider Prévoir une page d'explication
142
Aider Bridge
143
Aider Utiliser le port 443
144
Aider Faire des conférences, etc
145
Problème d'éthique ?
146
?
147
● Conférence disponible sous une licence CC-BY 2.0, de Michael Scherer ● Red kangaroo, projet wikicommons, GFDL 1.2 ● The European Parliament of Strasbourg, CC-BY 2.0, de Francois Schnell ● jenny's homemade veggie burger, by faeryboots, CC-BY 2.0 ● Carte du Paraguay, Public Domain, CIA World Factbook, Wikipedia
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.