Extia - D'abord qui, ensuite quoi !

Le blog
​Sommes-nous anonymes sur Internet ?

Partager
actuality.blog.title

Mardi 7 juillet, la Communauté Métier IT Lyon organisait son premier meet-up en visioconférence, afin de présenter des outils permettant la navigation anonyme sur le web ordinaire et le dark web.

En guise d'introduction, Colin, consultant Lyonnais, a recensé quelques raisons qui peuvent pousser à faire attention à son anonymat sur Internet, notamment par sécurité et pour échapper à la surveillance de masse, mais aussi pour mener des activités illégales. Pour permettre aux profils non-techniques de suivre, des rappels de réseau et de cryptographie ont été fait : requêtes DNS, routage, chiffrement symétrique et asymétrique, signature, etc.

Il a ensuite introduit le fonctionnement du HTTPS, qui permet de chiffrer le contenu des communications entre un utilisateur et un site web. Cependant, cela ne suffit pas pour être anonyme : par exemple, les sites visités peuvent identifier l'utilisateur, et les requêtes DNS restent visibles sur le réseau, permettant d'identifier l'utilisateur et le site visité. Une démonstration a été faite sur Wireshark (analyseur de paquets) pour montrer la différence entre du trafic HTTP et HTTPS, ainsi que les requêtes DNS.

Le principe du VPN a été abordé, il permet d'établir un tunnel sécurisé entre sa machine et un serveur tiers, qui redirigera ensuite le trafic vers la cible, jouant le rôle d'intermédiaire. Cette solution offre de nombreux avantages mais il faut néanmoins faire confiance à un tiers, qui fournira le serveur VPN, pour ne pas vendre ou transmettre les données, et ne pas être piraté. Il s'agira souvent d'une entreprise à but lucratif.

Afin d'être anonyme sans devoir faire confiance à un tiers, il existe la solution Tor : il s'agit d'un réseau superposé à Internet, composé d'un certain nombres de serveurs (des noeuds Tor). En utilisant un chiffrement à trois couches et en faisant passer les communications par trois noeuds intermédiaires, aucun noeud n'aura assez d'informations pour identifier l'utilisateur.

Tor permet également d'accéder au "dark web", un réseau de sites cachés (contenant notamment du contenu illégal, mais pas seulement).

La présentation s’est clôturée par une démonstration de Tor Browser, une version de Firefox modifiée afin d'anonymiser au mieux l'utilisateur (utilisation de Tor, forçage du HTTPS, blocage des scripts,etc). Au programme : navigation, visualisation du circuit de noeuds utilisés, analyse de l'empreinte du navigateur, visite d'un site .onion sur le dark web.

Pour conclure, Colin a précisé certains enseignements. En effet,  toutes ces solutions ne permettent pas forcément d'échapper à une traque ciblée, mais peuvent largement éviter à un utilisateur lambda la surveillance de masse.

Le sujet étant assez complexe et abstrait, de nombreuses interrogations ont été soulevées auxquelles Colin a su parfaitement répondre avant de clôturer le meet-up. Rendez-vous en septembre pour les prochains rendez-vous des Comet’ by Extia.

D’ici là, n’hésitez pas à nous suivre sur notre page Twitter @CometByExtia et à consulter notre site internet dédié aux meet-ups.

WANTED !
1000 2020 Nos offres d'emploi Candidature spontanée Serez-vous le prochain ? Extia recrute talents en