Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
protectionnumerique:darknet [2021/06/20 20:04] – barbayellow | protectionnumerique:darknet [2021/06/20 20:12] (Version actuelle) – barbayellow | ||
---|---|---|---|
Ligne 3: | Ligne 3: | ||
Internet est l’interconnexion de l’ensemble des réseaux. Toutes les machines connectées à un réseau qui est lui-même partie d’internet, | Internet est l’interconnexion de l’ensemble des réseaux. Toutes les machines connectées à un réseau qui est lui-même partie d’internet, | ||
- | ====== Architecture ====== | + | Internet est, par nature, décentralisé. Il a été conçu pendant la guerre froide et par des militaires pour résister à une guerre nucléaire et ne possède donc pas de système central fragile ce qui le rend extrêmement résilient à l’échelle globale. |
- | + | ||
- | ==== 1.1.1 Décentralisation ==== | + | |
- | + | ||
- | ==== Internet est, par nature, décentralisé. Il a été conçu pendant la guerre froide et par des militaires pour résister à une guerre nucléaire et ne possède donc pas de système central fragile ce qui le rend extrêmement résilient à l’échelle globale. | + | |
- | + | ||
- | ==== 1.1.2 Pair à Pair ==== | + | |
Cette décentralisation permets de faire circuler l’information de pair à pair. Chaque participant au réseau peut lire et écrire des informations et les rendre accessible à tous les autres. C’est un peu le cas du web, mais c’est surtout le cas de tous les systèmes d’échanges de fichiers distribués tels que Bittorent. Ce fonctionnement en pair à pair du réseau garanti que le réseau continuera toujours de fonctionner, | Cette décentralisation permets de faire circuler l’information de pair à pair. Chaque participant au réseau peut lire et écrire des informations et les rendre accessible à tous les autres. C’est un peu le cas du web, mais c’est surtout le cas de tous les systèmes d’échanges de fichiers distribués tels que Bittorent. Ce fonctionnement en pair à pair du réseau garanti que le réseau continuera toujours de fonctionner, | ||
- | ===== 1.2 Plusieurs épaisseurs de réseaux ===== | + | ===== Plusieurs épaisseurs de réseaux ===== |
- | ==== 1.2.1 Web ==== | + | ==== Le Web ==== |
Le Web est la partie visible du réseau. C’est probablement une des partie les plus utilisée par la population. Il repose sur l’accessibilité des données qu’il contient et se base donc sur les crawlers pour indexer et cartographier les contenus. Les moteurs de recherche permettent ensuite aux participants d’accéder et, | Le Web est la partie visible du réseau. C’est probablement une des partie les plus utilisée par la population. Il repose sur l’accessibilité des données qu’il contient et se base donc sur les crawlers pour indexer et cartographier les contenus. Les moteurs de recherche permettent ensuite aux participants d’accéder et, | ||
- | === 1.2.1.1 | + | === Le Surface Web === |
Le Surface Web, concept défini par Mike Bergman, correspond à la petite partie du Web accessible par les moteurs de recherche. Le Surface Web tend à être extrêmement centralisé sur un petit nombre d’acteurs et facilite donc la mise en place de la censure, du filtrage et du contrôle. Il suffit en général d’intercepter l’accès aux moteurs de recherches pour couper l’accès au Surface Web, c’est ce qu’il s’est passé en Égypte, en Iran ou en Chine. | Le Surface Web, concept défini par Mike Bergman, correspond à la petite partie du Web accessible par les moteurs de recherche. Le Surface Web tend à être extrêmement centralisé sur un petit nombre d’acteurs et facilite donc la mise en place de la censure, du filtrage et du contrôle. Il suffit en général d’intercepter l’accès aux moteurs de recherches pour couper l’accès au Surface Web, c’est ce qu’il s’est passé en Égypte, en Iran ou en Chine. | ||
- | === 1.2.1.2 | + | === Le Deep Web === |
Le Deep Web est toute la partie du web qui n’est pas indexée par les moteurs de recherche. Et qui parfois ne possède pas non plus de nom de domaine permettant sa mémorisation simple. Ce Deep Web nécessite, pour être parcouru, de savoir où l’on va. Il faut connaître sa destination pour y arriver, il n’y a aucune chance de tomber dessus au hasard d’une recherche sur un des moteurs de recherche. Une partie du Deep Web l’est à son insu, ce son les sites ayant une audience confidentielle ou déclassés par les moteurs de recherche, alors que d’autres travaillent activement à rester enfouis dans les profondeurs du web. | Le Deep Web est toute la partie du web qui n’est pas indexée par les moteurs de recherche. Et qui parfois ne possède pas non plus de nom de domaine permettant sa mémorisation simple. Ce Deep Web nécessite, pour être parcouru, de savoir où l’on va. Il faut connaître sa destination pour y arriver, il n’y a aucune chance de tomber dessus au hasard d’une recherche sur un des moteurs de recherche. Une partie du Deep Web l’est à son insu, ce son les sites ayant une audience confidentielle ou déclassés par les moteurs de recherche, alors que d’autres travaillent activement à rester enfouis dans les profondeurs du web. | ||
- | ==== 1.2.2 Internet ==== | + | ==== Internet ==== |
Internet, nous l’avons vu, est bien plus que le seul web. Le Web est une des seules parties d’internet à être indexée par les moteurs de recherche. Les systèmes de partage de fichier possèdent parfois un moteur de recherche mais c’est loin d’être obligatoire alors qu’il n’existe pas de système permettant de chercher à travers les mails ou les conversations téléphonique. | Internet, nous l’avons vu, est bien plus que le seul web. Le Web est une des seules parties d’internet à être indexée par les moteurs de recherche. Les systèmes de partage de fichier possèdent parfois un moteur de recherche mais c’est loin d’être obligatoire alors qu’il n’existe pas de système permettant de chercher à travers les mails ou les conversations téléphonique. | ||
- | === 1.2.2.1 | + | === Public Net === |
Le réseau public est accessible à tous. Ce sont des services offerts sans condition et auquel tout le monde peut participer. Qu’il s’agisse d’une vidéothèque, | Le réseau public est accessible à tous. Ce sont des services offerts sans condition et auquel tout le monde peut participer. Qu’il s’agisse d’une vidéothèque, | ||
- | === 1.2.2.2 | + | === Private Net === |
Les réseaux privés offrent généralement les mêmes services que le réseau public, les réseaux privés ne sont pas ouverts à tous. Qu’il s’agisse d’un réseau dans lequel on entre par cooptation ou par invitation, ou d’un réseau dont l’accès est limité à certains utilisateurs, | Les réseaux privés offrent généralement les mêmes services que le réseau public, les réseaux privés ne sont pas ouverts à tous. Qu’il s’agisse d’un réseau dans lequel on entre par cooptation ou par invitation, ou d’un réseau dont l’accès est limité à certains utilisateurs, | ||
- | === 1.2.2.3 | + | === Le Dark Net === |
Les darknets sont l’ensemble des réseaux non accessibles par les protocoles normaux d’internet. Les machines participant à un dark net ne peuvent être vue par le reste des machines d’internet. Il n’est pas possible d’accéder à un darknet depuis une machine quine fait pas elle même partie du darknet. Cela nécessite souvent d’installer des logiciels spécifiques afin d’établir un tunnel vers un darknet et d’accéder ensuite aux services dissimulés à l’intérieur du darknet. | Les darknets sont l’ensemble des réseaux non accessibles par les protocoles normaux d’internet. Les machines participant à un dark net ne peuvent être vue par le reste des machines d’internet. Il n’est pas possible d’accéder à un darknet depuis une machine quine fait pas elle même partie du darknet. Cela nécessite souvent d’installer des logiciels spécifiques afin d’établir un tunnel vers un darknet et d’accéder ensuite aux services dissimulés à l’intérieur du darknet. | ||
- | ====== | + | ====== Pourquoi utiliser un Darknet ====== |
- | ===== 2.1 Anonymat ===== | + | ===== Anonymat ===== |
Utiliser un darknet permet d’assurer une forme d’anonymat. L’anonymat est le concept selon lequel il n’est pas possible de distinguer les actions d’une personne de celles effectuées par un groupe de personne dont il fait partie. | Utiliser un darknet permet d’assurer une forme d’anonymat. L’anonymat est le concept selon lequel il n’est pas possible de distinguer les actions d’une personne de celles effectuées par un groupe de personne dont il fait partie. | ||
- | ==== 2.1.1 Cryptographie ==== | + | ==== Cryptographie ==== |
La plupart des darknets utilisent des algorithmes de chiffrement fort, ce qui permet de garantir la confidentialité des échanges entre deux membres du darknet. De plus, l’accès au darknet étant souvent conditionnés par la détention d’une clef d’identification ne contenant aucune données personnelles, | La plupart des darknets utilisent des algorithmes de chiffrement fort, ce qui permet de garantir la confidentialité des échanges entre deux membres du darknet. De plus, l’accès au darknet étant souvent conditionnés par la détention d’une clef d’identification ne contenant aucune données personnelles, | ||
- | ==== 2.1.2 Décentralisation et Pair à Pair ==== | + | ==== Décentralisation et Pair à Pair ==== |
La grande majorité des darknets ont été conçus pour partager et échanger des données. Ils sont donc basés sur des structures extrêmement décentralisés, | La grande majorité des darknets ont été conçus pour partager et échanger des données. Ils sont donc basés sur des structures extrêmement décentralisés, | ||
- | ===== 2.2 Discrétion ===== | + | ===== Discrétion ===== |
L’utilisation d’un darknet permet de dissimuler en partie ses communications, | L’utilisation d’un darknet permet de dissimuler en partie ses communications, | ||
- | ==== 2.2.1 Non indexation | + | **Non indexation** : au sein même d’un darknet, la faiblesse ou l’absence de systèmes d’indexation fait qu’il est coûteux de connaître l’intégralité du contenu d’un darknet, d’autant qu’il est nécessaire d’en faire partie pour savoir ce qu’il s’y passe. |
- | + | ||
- | Au sein même d’un darknet, la faiblesse ou l’absence de systèmes d’indexation fait qu’il est coûteux de connaître l’intégralité du contenu d’un darknet, d’autant qu’il est nécessaire d’en faire partie pour savoir ce qu’il s’y passe. | + | |
- | + | ||
- | ==== 2.2.2 Encapsulation ==== | + | |
- | + | ||
- | Les protocoles de chiffrement permettant l’accès à un darknet ont souvent une empreinte caractéristique permettant d’être identifié par un intermédiaire technique et de permettre d’en bloquer l’accès. Pour réduire ces problèmes, les darknets utilisent souvent des techniques de stéganographie pour dissimuler cette empreinte et faire passer cette communication pour un protocole plus standard tels que le HTTP ou le HTTPS. L’ajout de tunnel et de systèmes de VPN pour rejoindre le darknet permet également de réduire encore cette empreinte et de dissimuler presque totalement la communication avec le darknet. | + | |
- | ===== 2.3 Sécurité ===== | + | **Encapsulation** : les protocoles de chiffrement permettant l’accès à un darknet ont souvent une empreinte caractéristique permettant d’être identifié par un intermédiaire technique et de permettre d’en bloquer l’accès. Pour réduire ces problèmes, les darknets utilisent souvent des techniques de stéganographie pour dissimuler cette empreinte et faire passer cette communication pour un protocole plus standard tels que le HTTP ou le HTTPS. L’ajout de tunnel et de systèmes de VPN pour rejoindre le darknet permet également de réduire encore cette empreinte et de dissimuler presque totalement la communication avec le darknet. |
- | Les darknets permettent également d’ajouter de la sécurité aux échanges entre membres du darknet. | + | **Sécurité** : Les darknets permettent également d’ajouter de la sécurité aux échanges entre membres du darknet. |
- | ==== 2.3.1 Cryptographie ==== | + | ==== Cryptographie ==== |
La cryptographie permet de certifier que la donnée reçue est bien la donnée demandée grâce aux principes de signature. Les données chiffrées permettent également de garantir que seuls les détenteurs de la phrase de passe ou de la clef de chiffrement peuvent lire et modifier le fichier. Cela permet donc de détecter les modifications sauvages des données et des communications, | La cryptographie permet de certifier que la donnée reçue est bien la donnée demandée grâce aux principes de signature. Les données chiffrées permettent également de garantir que seuls les détenteurs de la phrase de passe ou de la clef de chiffrement peuvent lire et modifier le fichier. Cela permet donc de détecter les modifications sauvages des données et des communications, | ||
- | ==== 2.3.2 Confiance ==== | + | ==== Confiance ==== |
Les darknets fournissent généralement un système de confiance qui permet de n’établir des contacts qu’avec certains membres connus. Ce système est généralement mis en place par un système d’échange de clef et permet de s’assurer que seuls les pairs identifiés n’accèdent à certaines ressources partagées. Ami à Ami Certains darknets vont encore plus loin et remplacent le mode Pair à Pair - où chaque pair est anonyme - par un système Ami à Ami (Friend to Friend / F2F). Dans ce cas là, le darknet n’existe qu’entre les membres authentifier du réseau. Dans ce cas, posséder la clef d’accès au réseau et les protocoles nécessaires sont insuffisants pour rejoindre le darknet, il faut également procéder à un appairage (ou peering) avec un des membres afin de pouvoir rejoindre le darknet. Cet appairage s’effectue par l’échange de clef avec un ou plusieurs membres existant du darknet. | Les darknets fournissent généralement un système de confiance qui permet de n’établir des contacts qu’avec certains membres connus. Ce système est généralement mis en place par un système d’échange de clef et permet de s’assurer que seuls les pairs identifiés n’accèdent à certaines ressources partagées. Ami à Ami Certains darknets vont encore plus loin et remplacent le mode Pair à Pair - où chaque pair est anonyme - par un système Ami à Ami (Friend to Friend / F2F). Dans ce cas là, le darknet n’existe qu’entre les membres authentifier du réseau. Dans ce cas, posséder la clef d’accès au réseau et les protocoles nécessaires sont insuffisants pour rejoindre le darknet, il faut également procéder à un appairage (ou peering) avec un des membres afin de pouvoir rejoindre le darknet. Cet appairage s’effectue par l’échange de clef avec un ou plusieurs membres existant du darknet. | ||
- | ====== | + | ====== À quoi sert un darknet ? ====== |
Un darknet permet de faire deux choses. | Un darknet permet de faire deux choses. | ||
- | ===== 3.1 Partage de données ===== | + | ===== Partager des données ===== |
Le partage de données ainsi que leur publication sont à la base des réseaux P2P ou F2F. La mise à disposition des données des membres est effectuées par un système de cache et de tables de hachage distribuée permettant de copier les données dans le darknet et de les dupliquer suffisamment pour persister après la disparition d’un nœud. | Le partage de données ainsi que leur publication sont à la base des réseaux P2P ou F2F. La mise à disposition des données des membres est effectuées par un système de cache et de tables de hachage distribuée permettant de copier les données dans le darknet et de les dupliquer suffisamment pour persister après la disparition d’un nœud. | ||
- | ===== 3.2 Communication | + | ===== Communiquer |
Les darknets hébergent souvent des systèmes de communications. Soit de manière asynchrone (email) ou synchrone (messagerie instantanée). De par la nature des darknets, leur dissimulation et leur décentralisation, | Les darknets hébergent souvent des systèmes de communications. Soit de manière asynchrone (email) ou synchrone (messagerie instantanée). De par la nature des darknets, leur dissimulation et leur décentralisation, | ||
- | ===== 4 Quelques exemples de darknet ===== | + | ===== Quelques exemples de darknet ===== |
- | ===== 4.1 onion ===== | + | ===== onion ===== |
Les .onion constituent un darknet accessible uniquement depuis Tor. Les .onion ne sont pas distribués, | Les .onion constituent un darknet accessible uniquement depuis Tor. Les .onion ne sont pas distribués, | ||
Ligne 101: | Ligne 89: | ||
I²P,avec les eepsites, fournit un système similaire aux .onion de Tor. Cependant, I²P fournit une plus grande diversité de services, telles qu’un système de mail décentralisé ou de messagerie instantanée. | I²P,avec les eepsites, fournit un système similaire aux .onion de Tor. Cependant, I²P fournit une plus grande diversité de services, telles qu’un système de mail décentralisé ou de messagerie instantanée. | ||
- | ===== 4.3 Freenet ===== | + | ===== Freenet ===== |
Freenet est un système de darknet permettant de publier et consulter anonymement l’ensemble du contenu hébergé sur Freenet. Pour la consultation, | Freenet est un système de darknet permettant de publier et consulter anonymement l’ensemble du contenu hébergé sur Freenet. Pour la consultation, | ||
- | ===== 4.4 GNUnet ===== | + | ===== GNUnet ===== |
GNUnet est inspiré des logiciels de partage en P2P classique, tels que bittorent. Il possède cela dit d’un mode Friend to Friend permettant de ne fonctionner qu’avec une liste prédéfinie de pair. | GNUnet est inspiré des logiciels de partage en P2P classique, tels que bittorent. Il possède cela dit d’un mode Friend to Friend permettant de ne fonctionner qu’avec une liste prédéfinie de pair. | ||
- | ===== 4.5 Home made ===== | + | ===== Home made ===== |
De nombreux hackers et activistes créent leurs propres darknet en utilisant différents outils et en les combinant pour correspondre à leur besoins. | De nombreux hackers et activistes créent leurs propres darknet en utilisant différents outils et en les combinant pour correspondre à leur besoins. | ||
- | ==== 4.5.1 CJDns ==== | + | ==== CJDns ==== |
CJDns est une suite d’outil réseaux permettant d’établir un réseau de pair. Le réseau Hyperboria est le réseau auquel se connecte la plupart des utilisateurs de CJDns. Il est cependant parfaitement possible de créer un darknet implémentant CJDns. N’importe quel service (incluant Voix sur IP, Vidéo, etc) peut fonctionner à l’intérieur d’un réseau CJDns. 4.5.2 World [[: | CJDns est une suite d’outil réseaux permettant d’établir un réseau de pair. Le réseau Hyperboria est le réseau auquel se connecte la plupart des utilisateurs de CJDns. Il est cependant parfaitement possible de créer un darknet implémentant CJDns. N’importe quel service (incluant Voix sur IP, Vidéo, etc) peut fonctionner à l’intérieur d’un réseau CJDns. 4.5.2 World [[: |