Anonymat et Internet

Les Outils

(Photo issue du site http://www.amneo.com/)

L'anonymat pour qui ?

L’anonymat intéresse des profils d’internautes très différents. Leurs objectifs et motivations n’en sont pas moins éparses. En effet, du simple particulier agassé d’être fiché et envahit d’Emails commerciaux en passant par des activistes de groupe non gouvernementaux soucieux de diffuser leurs idées sans risquer censure et répression ou encore les entreprises sous couvert d’anonymat peuvent espionner leurs employés et concurrents.

Enfin les gouvernements s’intéressent également à l’anonymat sur Internet dans le cadre de projet de vote électronique ou pour réaliser des enquêtes sur le net sans laisser de traces et débusquer des pratiques illicites. L’anonymat sur Internet devient donc un enjeux stratégique pour l’ensemble de la communauté d’Internet. Plusieurs projets d’anonymisation des échanges sont en cours de développement ou sont déjà déployés. La liste des outils étant longues, nous allons décrire deux outils developpés sur des technologies caractéristiques du domaine.

Revenir au haut de la page

 

Le projet TOR

A l'origine, TOR a été conçu par Roger Dingledine et Nick Mathewson puis déployé sur Internet en 2004 (version 0.5). Ce projet est basé sur la technologie du routage en oignon initialement développée par MLR des US (Naval Research Laboratory).

Principe :

TOR (The oignon Router) est un réseau mondial décentralisé de routeurs, dont la tâche est de transmettre de manière anonyme des paquets TCP. TOR permet de se prémunir contre les attaques du type analyse de trafic. L’analyse de trafic consiste à capturer le trafic entre un expéditeur et un destinataire, et à regarder les en-têtes. Même si les données utiles contenues dans les paquets sont cryptées, les entêtes restent visibles, il est donc possible de trouver de qui provient et à qui le paquet est destiné et ainsi d'extraire des informations sur les habitudes de l'internaute. Pour s’affranchir de ce type d’intrusion dans votre vie privée, TOR construit un réseau de tunnels virtuels et transfert les données utiles empaquetée dans plusieurs couches de cryptage (d'où l'analogie avec l'oignon).

Fonctionnement :

Une connexion TOR se déroule en plusieurs étapes :

1. Le client TOR sollicite et obtient la liste des serveurs TOR disponibles sur le réseau en questionnant un serveur d'annuaire :

2. Le client TOR sélectionne de manière aléatoire des nodes pour acheminer ses paquets. La construction du circuit est réalisée bond par bond. Ainsi si Fred veut envoyer un message à Boris alors le client TOR du PC de Fred bâtit un tunnel crypté jusqu’au premier noeud TOR et lui délivre une clé secrète cryptée, de là un autre tunnel crypté sera établis jusqu’au nœud suivant toujours en distribuant une clé secrète cryptée (différent de la première) ainsi de suite jusqu'à ce que Boris soit atteint.

 

3. La liaison entre les interlocuteurs étant construite, le client TOR va crypter les paquets à envoyer autant de fois qu’il y a de nœuds à traverser.

  1. La première fois, le client crypte son paquet TCP avec la clef secrète correspondant au dernier nœud traversé dans le circuit (numéroté 3).
  2. Le paquet obtenu à l'étape 1 est a nouveau crypté avec la clé de l'avant-dernier nœud (numéroté 2).
  3. Une dernière opération de cryptage est réalisée avec la clé du premier nœud (numérotée1).

 

A partir de cet instant, l’oignon est bâtit par l’agrégat des couches qui enferment le paquet TCP. Seul le premier nœud sait que Fred est initiateur de la requête, mais après décryptage de la couche le concernant, à l’aide de sa clé, il n’aura que l’adresse d’un autre nœud TOR auquel il doit envoyer le paquet et un message indéchiffrable. Le dernier nœud lui sera le seul capable de déchiffrer la requête à destination de Boris mais il n’a aucun moyen de savoir de qui provient cette requête.
Le circuit est construit et sera emprunté par toutes les communications comprises dans un intervalle de temps de quelques minutes. Les requêtes ultérieures emprunteront un nouveau circuit construit selon la même mécanique.

Avantages et inconvénients de TOR :

Aucun des noeuds TOR ne connait le parcours complet des informations en transites.TOR repose sur une architecture robuste puisqu’il suffit qu’un seul de ces serveurs soit intègre pour que l’anonymat soit préservé. Plus il y aura de serveurs TOR déployés dans le monde plus l’anonymat sera garanti. De plus il assure une garantie d’anonymat contre les attaques consistant à écouter le trafic sur un point ou plusieurs points du réseaux puisque aucun serveur ne connaît l’adresse des deux extrémités du circuit.

Néanmoins, TOR ne protège pas contre les attaques succeptibles d’analyser tous les nœuds du réseau. Part ailleurs TOR est consommateur de temps CPU puisqu’il faut crypter les données de nombreuse fois.TOR prend en charge l'anonymat durant le transport des données mais n'évite pas au site que vous visiter de vous identifier. Il faut donc utiliser en parallèle un proxy.TOR n’assure pas la protection des paquets UDP et les applications qui vont avec.


La dernière version stable de TOR est la 0.1.1.26, la version 0.1.2.7-Alpha est en cours développement.

Revenir au haut de la page

 

Le projet FREENET

A l’origine, Freenet est le projet de fin d’étude de Ian Clark, étudiant à l’université d’Edinburgh en Ecosse. Freenet repose sur un système décentralisé de diffusion et de stockage d’information, il est conçu pour assurer l'anonymat et la persistance des informations qu’il contient.

Principe :

Freenet est composé de noeud répartis dans l'Internet. Chaque noeud Freenet (ou Freenode) tient à disposition des autres Freenode un cache local crypté accéssible en lecture et écriture. L'espace alloué par le Freeenode sert à stocker les données asssociées à une clé unique. Le cache dédié à la conservation des données est crypté, de façon à ce que même le propriétaire du PC ne puisse pas en déterminer le contenu. Le Freenode possède également une table de routage dynamique contenant l'adresse d'un ceratin nombre de noeud avoisinant. Chaque freenode n'a qu'une connaissance très partielle des noeuds voisins et aucun des freenodes ne peut avoir connaissance de l'emplacement des données sur le réseau.

Revenir au haut de la page

Fonctionnement :

La récupération d'une donnée sur le réseau est éffectuée par l'intermédiaire de requêtes lancées à travers le réseau :

Plusieurs cas de figures existes :

  1. Le client Freenet lance lance un DataRequest à l'un de ces voisins.
  2. Si le voisin ne détient pas la clé, alors il transmet le DataRequest à un Freenode qu'il connaît.
  3. Ce dernier Freenode analyse son cache, si il détient la clé, alors il répond par DataReply en retour.
  4. Le DataReply est relayé juqu'au client Freenet qui insert les données dans son cache.
  1. Le Freenode à l'origine du réseau lance une DataRequest à l'un de ces voisins.
  2. Le Freenode voisin ne détient pas la clé et n'a pas de voisin alors il retourne un RequestFailed au noeud précédent qui interroge un autre de ces voisins (s'il n'est pas à l'origine de la demande).

Ce fonctionnement assure au freenode l'anonymat puis qu'un freenode qui demande ou envoi un contenu ne se révèle pas. En effet, on ne peut pas savoir si le Freenode est l'initiateur de la demande ou de l'envoi du contenu ou si il l'a simplement relayée. Freenet ne permet pas de connaître l'emplacement de stockage des informations, même le propriétaire de ordinateur l’ignore. Il est donc impossible de prouver qu’un utilisateur a délibérément placé des fichiers sur son disque.

Part ailleurs Freenet met en place un dispositif automatique de redondance de stockage des informations.Les informations transitant dans un Freenode peuvent être dupliquées dans le cache. Ce système de réplication du stockage permet aux données les plus demandées d’êtres conservées dans un nombre de nœud important et ainsi d’en faciliter l’accès. Les données rarement demandées sont supprimées après un temps déterminé. Cette conception du stockage et du transfert de l'information garantit sa conservation en fonction de la demande, et permet à quiconque d'héberger quoi que ce soit, à condition que les informations soient téléchargées de temps à autre. Il est également quasiment impossible de supprimer ou de censurer une information.

Revenir au haut de la page

Avantages et inconvénients de Freenet :

Freenet garanti l'anonymat des utilisateurs qui consultent et déposent des données sur le réseau. La structure complètement décentralisée de Freenet rend impossible l’arrêt du système (même à ces concepteurs). Le principe de réplication du stockage permet une répartition et une mise à jour automatique des données. il rend impossible la censure et l'effacement volontaire des informations.

Le contenu de Freenet n'étant pas identifiable localement par l'internaute mettant à disposition de la ressource réseau, celui-ci peut devenir le relais de contenus illicites.Par ailleurs, il est possible de savoir si vous utilisez Freenet et donc de vous interdire l'accès à un réseau (technique employée par le gouvernement Chinois). Cette faille a forcée les concepteurs de Freenet à repenser le logiciel dans la version 0.7. Cette version est disponible mais pas encore validée.

Revenir au haut de la page

 

Les autres outils

TOR et Freenet ne sont pas les seuls outils disponibles pour fiabiliser notre anonymat sur Internet.

I2P repose sur la création de tunnels cryptés de bout en bout. Il peut être utilisé par toute les applications traditionnelles du Web (groupe de discussion, hébergement de site,http, mail..). le code source est en licence GPL et développé sous JAVA.

Share est un lociciel d’origine Japonaise destiné au partage de fichier dans un souci de performances. Le code source de Share n’est pas libre. Share offre un anonymat de diffusion et de téléchargement en utilisant un système décentralisé de fragments chiffrés et de mise en cache aléatoire.

Projet fonctionnant uniquement sous UNIX/Linux. Il intègre la possibilité de rechercher des fichiers et de téléchargement multi-sources. GNUnet est Open Source.

Mute est un projet dédié entièrement à la recherche et l'échange de fichiers. Licence GPL.

ANtsP2P est un logiciel de Peer to peer. Développé en Java comme Freenet, Il repose sur une méthode de chiffrement asymétrique à double clé. En plus de permettre le transfert de fichier il permet de diffuser des sites Web.

Revenir au haut de la page

2007 Telecom Lille1 |