initiation à tor et tails - bibliothèque de l'insa de rennesinitiation à tor et tails syl...
TRANSCRIPT
![Page 1: Initiation à Tor et Tails - Bibliothèque de l'INSA de RennesInitiation à Tor et Tails Syl Cryptoparty - Bibliothèque de l'INSA Rennes 15 mars 2016. Plan 1.Rappel : Internet 2.Présentation](https://reader036.vdocuments.site/reader036/viewer/2022062506/5f0d506a7e708231d439bbb3/html5/thumbnails/1.jpg)
Initiation à Tor et Tails
Syl
Cryptoparty - Bibliothèque de l'INSA Rennes15 mars 2016
![Page 2: Initiation à Tor et Tails - Bibliothèque de l'INSA de RennesInitiation à Tor et Tails Syl Cryptoparty - Bibliothèque de l'INSA Rennes 15 mars 2016. Plan 1.Rappel : Internet 2.Présentation](https://reader036.vdocuments.site/reader036/viewer/2022062506/5f0d506a7e708231d439bbb3/html5/thumbnails/2.jpg)
Plan
1.Rappel : Internet
2.Présentation de Tor
3.Présentation du navigateur Tor
4.Présentation de Tails
![Page 3: Initiation à Tor et Tails - Bibliothèque de l'INSA de RennesInitiation à Tor et Tails Syl Cryptoparty - Bibliothèque de l'INSA Rennes 15 mars 2016. Plan 1.Rappel : Internet 2.Présentation](https://reader036.vdocuments.site/reader036/viewer/2022062506/5f0d506a7e708231d439bbb3/html5/thumbnails/3.jpg)
Rappel : Internet
● Internet n'est pas que virtuel, les données passent par des câbles (notamment sous-marins), reliant des millions de machines
![Page 4: Initiation à Tor et Tails - Bibliothèque de l'INSA de RennesInitiation à Tor et Tails Syl Cryptoparty - Bibliothèque de l'INSA Rennes 15 mars 2016. Plan 1.Rappel : Internet 2.Présentation](https://reader036.vdocuments.site/reader036/viewer/2022062506/5f0d506a7e708231d439bbb3/html5/thumbnails/4.jpg)
![Page 5: Initiation à Tor et Tails - Bibliothèque de l'INSA de RennesInitiation à Tor et Tails Syl Cryptoparty - Bibliothèque de l'INSA Rennes 15 mars 2016. Plan 1.Rappel : Internet 2.Présentation](https://reader036.vdocuments.site/reader036/viewer/2022062506/5f0d506a7e708231d439bbb3/html5/thumbnails/5.jpg)
![Page 6: Initiation à Tor et Tails - Bibliothèque de l'INSA de RennesInitiation à Tor et Tails Syl Cryptoparty - Bibliothèque de l'INSA Rennes 15 mars 2016. Plan 1.Rappel : Internet 2.Présentation](https://reader036.vdocuments.site/reader036/viewer/2022062506/5f0d506a7e708231d439bbb3/html5/thumbnails/6.jpg)
Présentation de Tor
● Tor Project : composé d'une quarantaine de personnes
● Le réseau Tor : 7000 relais à travers le monde
● Le logiciel Tor : logiciel libre utilisé pour accéder au réseau Tor
![Page 7: Initiation à Tor et Tails - Bibliothèque de l'INSA de RennesInitiation à Tor et Tails Syl Cryptoparty - Bibliothèque de l'INSA Rennes 15 mars 2016. Plan 1.Rappel : Internet 2.Présentation](https://reader036.vdocuments.site/reader036/viewer/2022062506/5f0d506a7e708231d439bbb3/html5/thumbnails/7.jpg)
Le réseau Tor
![Page 8: Initiation à Tor et Tails - Bibliothèque de l'INSA de RennesInitiation à Tor et Tails Syl Cryptoparty - Bibliothèque de l'INSA Rennes 15 mars 2016. Plan 1.Rappel : Internet 2.Présentation](https://reader036.vdocuments.site/reader036/viewer/2022062506/5f0d506a7e708231d439bbb3/html5/thumbnails/8.jpg)
Le réseau Tor
![Page 9: Initiation à Tor et Tails - Bibliothèque de l'INSA de RennesInitiation à Tor et Tails Syl Cryptoparty - Bibliothèque de l'INSA Rennes 15 mars 2016. Plan 1.Rappel : Internet 2.Présentation](https://reader036.vdocuments.site/reader036/viewer/2022062506/5f0d506a7e708231d439bbb3/html5/thumbnails/9.jpg)
Le réseau Tor
![Page 10: Initiation à Tor et Tails - Bibliothèque de l'INSA de RennesInitiation à Tor et Tails Syl Cryptoparty - Bibliothèque de l'INSA Rennes 15 mars 2016. Plan 1.Rappel : Internet 2.Présentation](https://reader036.vdocuments.site/reader036/viewer/2022062506/5f0d506a7e708231d439bbb3/html5/thumbnails/10.jpg)
Qui utilise Tor ? Pourquoi utiliser Tor ?
● Avoir le contrôle sur les données que l'on donne (éviter la création de profil par les sites marchands, les publicités ciblés...)
● Militant-e-s, dissident-e-s
● Lanceur-euse-s d'alerte
● Journalistes, blogueur-euse-s
● Armées, polices, services secrets
![Page 11: Initiation à Tor et Tails - Bibliothèque de l'INSA de RennesInitiation à Tor et Tails Syl Cryptoparty - Bibliothèque de l'INSA Rennes 15 mars 2016. Plan 1.Rappel : Internet 2.Présentation](https://reader036.vdocuments.site/reader036/viewer/2022062506/5f0d506a7e708231d439bbb3/html5/thumbnails/11.jpg)
Limites de Tor
● Tor n'est pas magique
● Tor ne cache pas le fait que vous l'utilisez
● Tor ne protège pas le contenu
● Attaques possibles :
– Attaque de « l'homme du milieu »
– Attaque par confirmation
● Tor ne protège pas face à un adversaire global
● Tor peut-être bloqué
![Page 12: Initiation à Tor et Tails - Bibliothèque de l'INSA de RennesInitiation à Tor et Tails Syl Cryptoparty - Bibliothèque de l'INSA Rennes 15 mars 2016. Plan 1.Rappel : Internet 2.Présentation](https://reader036.vdocuments.site/reader036/viewer/2022062506/5f0d506a7e708231d439bbb3/html5/thumbnails/12.jpg)
Diversité du réseau
● Le réseau manque de diversité, trop de relais sont chez les mêmes opérateurs/hébergeurs, dans les mêmes pays
● Des associations récoltent des fonds pour faire tourner de gros relais (Nos oignons en France, Torservers.net en Allemagne, Frënn vun der Ënn au Luxembourg...)
![Page 13: Initiation à Tor et Tails - Bibliothèque de l'INSA de RennesInitiation à Tor et Tails Syl Cryptoparty - Bibliothèque de l'INSA Rennes 15 mars 2016. Plan 1.Rappel : Internet 2.Présentation](https://reader036.vdocuments.site/reader036/viewer/2022062506/5f0d506a7e708231d439bbb3/html5/thumbnails/13.jpg)
Navigateur Tor
● Pourquoi utiliser un navigateur spécifique ?
Votre navigateur peut envoyer de nombreuses informations (système d'exploitation, langue, polices disponibles, résolution de l'écran…) qui peuvent créer une empreinte unique de votre configuration
● Toutes les versions du navigateur Tor ont la même empreinte
![Page 14: Initiation à Tor et Tails - Bibliothèque de l'INSA de RennesInitiation à Tor et Tails Syl Cryptoparty - Bibliothèque de l'INSA Rennes 15 mars 2016. Plan 1.Rappel : Internet 2.Présentation](https://reader036.vdocuments.site/reader036/viewer/2022062506/5f0d506a7e708231d439bbb3/html5/thumbnails/14.jpg)
System : un système d'exploitation basé sur DebianLive : se lance à partir d'un DVD ou d'une clé USBIncognito : tous les logiciels sont configurés pour passerpar TorAmnesic : une fois éteint, ne laisse aucune trace surl'ordinateurThe : ???
![Page 15: Initiation à Tor et Tails - Bibliothèque de l'INSA de RennesInitiation à Tor et Tails Syl Cryptoparty - Bibliothèque de l'INSA Rennes 15 mars 2016. Plan 1.Rappel : Internet 2.Présentation](https://reader036.vdocuments.site/reader036/viewer/2022062506/5f0d506a7e708231d439bbb3/html5/thumbnails/15.jpg)
Crédits
L’ensemble de ce document, excepté les images, est sous licence CC0 1.0.
- Page 1 : Nein Arimasen / CC-BY-SA 3.0
- Page 4 : The Opte Project / CC-BY 2.5
- Page 5 : Greg Mahlknecht, Openstreetmap contributors / CC-BY-SA 2.0
- Page 6 : Tor project / CC-BY-SA 3.0
- Pages 7-8-9 : Electronic Frontier Foundation / CC-BY 3.0
- Page 12 : Lutopiquant / CC BY-SA 3.0 FR
- Page 12 : User:Colin / Wikimedia Commons / CC-BY-SA 3.0
- Page 13 : Tor team / Mozilla Public License Version 2
- Page 14 : Tchou / CC-BY 4.0