 Alors, vous connaissez tous TOR, c'est un outil complètement incroyable pour la communication anonyme, mais quelquefois, malheureusement, ça ne marche pas pour certains cas d'utilisation. Peut-être que vous avez besoin de plus de bandes passantes. Cette présentation va explorer les options alternatives. Qu'est-ce qu'on peut faire d'autres que TOR pour des réseaux d'anonymisation ? Nous avons ici Éric. C'est pas ce qui était annoncé sur le programme, mais Éric va présenter aujourd'hui cette présentation. Comment est-ce que Alice et Bob peuvent se rencontrer s'ils n'aient pas les oignons ? Accueillez-le chaleureusement. Bonjour, je suis Éric. Bienvenue à ma présentation. Je viens de l'université d'Ambour, en particulier du groupe sécurité et vie privée. Et on a une longue tradition en matière de recherche sur les réseaux d'anonymisation, en particulier avec mon professeur Federal, qui a 15 à 20 ans d'expérience là-dedans. Alors, regardons un petit peu en général ce qu'on va voir dans cette présentation. Tout d'abord, des choses un petit peu basiques sur l'anonymité, comment est-ce qu'on peut avoir des communications anonymes. On va regarder ce qu'on a comme adversaire, comme opposants, qui peuvent essayer d'attaquer ça. On va regarder un petit peu quelques réseaux de communication anonymes qui existent. En particulier, I2P, I2P, FreeNet, Glunet et John Donim. Après, on va regarder brièvement ce qui se fait en recherche sur ce sujet-là et puis on aura une conclusion. Alors, qu'est-ce que l'anonymité ? C'est l'état de quelqu'un qui n'est pas identifiable dans un certain set de sujets ou dans un certain groupe qu'on appelle le groupe d'anonymité. Vous pouvez voir à gauche Alice, elle est dans le groupe 7 d'anonymité des expéditeurs, ce qui envoie du trafic dans l'ACN, le réseau de communication anonyme. De même, Bob est anonyme dans son set de receiver potentiel et par conséquent, il a une anonymité vis-à-vis en tant que receiver. Donc, si les deux côtés de l'ACN sont anonymes, on dit qu'il y a une anonymité expéditeur-receiver. On peut avoir également une propriété qui est la propriété de non liens, qui est que s'il y a deux sujets qui intéressent un attaquant, au sein de ce système, l'attaquant ne peut pas distinguer si ces deux sujets sont liés les uns aux autres. Puis, cette anonymité de la relation, si un attaquant ici en rouge ne peut pas voir si les messages qui entrent dans le réseau qui sont envoyés par Alice et qui sont reçus par Bob, si ces messages sont liés, si ce sont les mêmes. Dans ce cas ici, ils peuvent être liés, ils peuvent être mis en relation, mais il y a aussi des cas où ils ne peuvent pas être mis en relation. Et cet attaquant, il peut faire des analyses, par exemple, sur le trafic et tenter de reconnaître des motifs dans la taille des paquets, dans la fréquence des paquets ou faire des analyses agrégées, comme par exemple, combien de bandes passantes est consommée sur une session entière, ou simplement peut-être regarder le contenu des messages. Alors, une question très importante quand on parle d'anonymité, c'est en qui vous avez confiance ? Il y a plusieurs stratégies pour anonymiser du trafic dans lequel on va tenter de créer de la confiance, comme par exemple, cette stratégie de trafic couvert dans lequel on envoie du trafic aléatoire, ce qui permet de cacher votre contenu réel au sein de cette connaissance. Quelque chose qui marche très bien, c'est la diffusion des messages, non pas à un receiver, mais à plusieurs receivers, ou beaucoup de receivers, mais uniquement le véritable receiver récipiendaire sera capable de déchiffrer le message. On peut aussi utiliser une un tiers de confiance, typiquement, c'est ce qu'on fait quand on utilise un VPN ou un proxy, mais il faut donner une confiance importante. Si vous donnez une confiance absolue à votre VPN, vous pouvez faire ça, et vous êtes anonymes d'une certaine façon, dans ce cas-là. Plus tard, il y aura un slide qui en parlera aussi. On peut mélanger et délayer les messages, ce qu'on appelle des stratégies de mix, ou les stratégies de réémetteur anonyme, et il y a des systèmes d'anonymité qui ont pour but de distribuer la confiance, donc vous n'avez pas besoin de faire confiance à une entité unique, mais il faut faire confiance à un certain nombre de parties. Donc ça, c'est ce qu'on fait, on utilise des calculs sécurisés multipartites, des systèmes cryptographiques qui utilisent des réseaux de décès, c'est-à-dire cryptographies dynamiques, des cascades de mixeurs, ce dont on a parlé avant, ça c'est quelque chose d'assez typique. On verra des exemples de ça un peu plus tard. Le routage en onion, le routage en aille, onion routing, garlic routing en anglais, que je vais montrer dans un slide un peu plus tard. Donc ici on peut voir le principe de base d'un mixeur à un saut, on peut voir que Charlie envoie un message au mixeur, Alice envoie deux messages au mixeur, et ils ont un ordre donné. L'ordre c'est que le message Charlie arrive en premier, puis ensuite les messages d'Alice, d'abord le bleu, ensuite l'orange, et le mixeur peut avoir un certain seuil, à partir duquel il dit ok, je ne peux mettre en cache qu'un certain nombre de messages, ici 3, et donc le mixeur mélange les messages après avoir atteint cette limite, et à ce moment-là le mixeur réémet les messages dans un ordre différent. Et avec une certaine latence, un 8. Un attaquant qui observe le trafic à gauche et à droite aura une certaine difficulté à pouvoir établir quel message en entrée et quel message en sorti. Le routage en onion est expliqué ici sur ce slide. Si vous connaissez Tor, vous connaissez probablement le principe. Si vous avez un expéditeur et un receiver, l'expéditeur envoie un message qui est chiffré avec 3 couches de chiffrement, et on peut voir ici 3 nœuds dans le réseau de communication anonyme, et le message est chiffré à destination d'une neve violet, puis d'une vert, puis d'une bleue, et à la fin le paquet, et à chaque fois que le paquet est propagé dans l'ACN, une couche de chiffrement est enlevée par les nœuds. Donc ça, ça permet à Bob de recevoir le message comme on s'y attendrait. Le routage en aille, garlic routing, qui est utilisé dans I2P, c'est un petit peu... c'est similaire, mais différent. Il n'y a pas même de choses qui changent. Pour commencer, en comparaison au slide d'avant, c'est un modèle pire-te-pire. C'est-à-dire que Alice, qui veut envoyer un message, peut aussi être utilisée par d'autres nœuds dans le réseau pour être un relais des messages dans le réseau. Donc elle est active dans l'ACN. Ensuite, elle a un tunnel de sortie, un tunnel d'envoi, qu'on peut voir ici avec les flèches bleues, et Bob a un tunnel pour recevoir. Et ce qu'on voit ici, c'est que ces tunnels, ces canaux, sont unidirectionnels. Donc les messages ne peuvent passer dedans que dans une seule direction. Et une chose particulière dans le routage en aille, c'est que les messages peuvent être groupés, un peu comme quand vous avez une goose d'ail, plusieurs goose d'ail dans la même botte, plusieurs têtes d'ail dans la même goose, pardon, et sont regroupées. Donc Alice peut envoyer plusieurs messages à Bob sous forme d'un seul message. Ça, ça économise de la bande passante. Bob n'a besoin d'envoyer qu'un seul accuse de réception pour tous les messages qui ont été envoyés. Alors, le lien qu'on voit ici en noir, c'est une connexion, une connexion de la sortie, du tunnel de sortie d'Alice vers l'entrée, du tunnel d'entrée de Bob. C'est le premier, ça se dirige vers le premier nœud du tunnel de Bob. Et ce qui est intéressant ici, c'est que Alice ne connaît pas l'identité ou plutôt l'adresse de Bob, elle sait uniquement comment trouver le premier nœud du tunnel d'entrée de Bob. Et entre ces nœuds du tunnel, on a aussi un chiffrement en oignon qui est utilisé. Donc, regardons les attaquants possibles ici. Vous les connaissez probablement depuis vos cours d'informatique. Donc, l'adversaire extérieur qui ne fait pas partie du réseau qui ne peut qu'observer le trafic qui passe dedans. On a l'adversaire interne qui lui est capable d'amasser de la connaissance à partir du réseau, comme par exemple quel membre du réseau participe, quel clé sont utilisés et il sait aussi quel message sont transmis. Et on a aussi l'adversaire passif qui ne peut que regarder ce qui passe dedans et l'adversaire actif qui a la capacité de modifier des choses, comme par exemple supprimer des messages, modifier des données, modifier des messages, envoyer des messages additionnels. On a l'adversaire local qui n'est présent que dans une petite partie de l'ACN et on a l'adversaire global qui contrôle l'intégralité du réseau. Donc on peut avoir un adversaire passif global qui observe tout le trafic qui passe dans le réseau. Ok, parlons maintenant de la partie intéressante du talk. Donc, comment est-ce que nous avons sélectionné les réseaux que nous observons ? Nous avons regardé plusieurs choses et on a remarqué beaucoup de choses qui n'étaient pas implémentées, qui ne fonctionnaient pas. Ce n'est juste pas pratique de les utiliser. Et on a remarqué quatre types de réseaux à part tort qui sont assez simples à utiliser et qui ont un développement actif. C'est John Dunham, FreeNet, I2P. Et ensuite, pour les projets de recherche, qu'est-ce qui pourrait être intéressant ? Il y en a trop, bien sûr. On en a choisi quelques-uns qui semblent intéressants. Donc tout d'abord, on va regarder I2P, I2P. Donc c'est une latence faible. C'est un réseau pire-to-pire avec environ 70 000 nœuds. En comparaison, tort, les relais de tort a 7 000 nœuds. Et donc I2P, par rapport au nœud, chaque relais ou chaque paire est comme un nœud dans ce cas. C'est plus large, mais tort en général a plus d'utilisateurs, quelques millions par jour. Donc, I2P, focus sur des services cachés. Donc ils utilisent pas des services legacy, des services obsolètes. Donc il y a peu de proxies externes. Donc on peut accéder quelques sites normaux, mais en fait ce n'est pas le but d'être utilisé comme ça. Donc typiquement, l'application de I2P, c'est des applications pire-to-pire, ce qui inclut par exemple BitTorrent ou partager des fichiers, l'email, le message instantané IRC et le storing de dossier. La communauté est assez active. Et l'année dernière, ils ont fait des releases tous les deux, trois mois, des mises à jour, des releases. Et donc là, nous voyons comme Alice et Bob se rencontrent sur I2P. Donc cette route, les nœuds du tunnel, c'est pas nécessaire qu'il y en ait trois. En fait, tout le monde, chaque père peut décider combien de nœuds il veut utiliser. Donc on voit, il y a la taille de la barre qui montre quelle couche d'encréption. Donc on voit que le tunnel de sortie enlève de l'encréption et le tunnel d'entrée ajoute de l'encréption. Et on voit que pour le routing à l'ail, on a besoin de deux liens. Chaque participant a besoin de deux tunnels pour communiquer de façon efficace. Donc le tunnel a une durée de vie limitée. Donc c'est 10 minutes la limite. Comment est-ce qu'il résout le problème du bootstrapping ? Peer-to-peer, dans les réseaux de peer-to-peer, il y a un problème. Comment est-ce qu'il participe déjà dans le réseau ? Peer-to-peer et FreeNet et GNU Net, nous en parlerons plus tard. Il télécharge les sources publiques qui sont fixées dans le logiciel. Il télécharge une liste de pairs actifs. Et après cela, ils peuvent participer dans le réseau. Une particularité de peer-to-peer, c'est que chaque GNU récupère des statistiques à propos de tous les autres GNU, ce qui est utilisé plus tard quand il veut construire son tunnel. Il peut choisir d'utiliser certains nœuds qui sont mieux que les autres. En plus de ces deux tunnels de sortie et d'entrée, il y a des tunnels exploratoires dans I2P qui ont le but de faire du management sur les autres tunnels, de les détruire si besoin est. Cela peut être fait de façon anonyme. Cela est fait en envoyant des demandes sur les tunnels exploratoires. Si un père accepte d'être partiprenant de ce tunnel, il y a un échange symétrique de clés. Quand Alice trouve le successeur de ce nœud, elle peut envoyer à ce nœud l'adresse du successeur pour le tunnel. Comment est-ce que Alice a les informations de contact de Bob ? Il y a deux structures de données dans I2P qui sont l'information routeur et le lissette. L'information routeur c'est l'information sur chaque père. On a la clé publique, les informations de contact, comme par exemple le gateway pour le tunnel entrant, et puis le lissette c'est utilisé quand on a un service final. On peut utiliser ce gateway de tunnel que j'appelle lissette. Donc cette information est récupérée par les pères dans I2P et c'est des achetables distribués, c'est NetDB. Donc deux pères protègent l'information, quel père un service. Donc avec une connaissance du précédente de Bob, on peut le contacter en utilisant son lissette ou son identifiant. On peut demander par NetDB et le contacter. Donc regardons FreeNet maintenant. FreeNet est un réseau pire tout pire, c'est plus petit, environ 10 000 nœuds, et le focus est mis sur le storage distribué de l'information. Donc c'est actif, c'est développé depuis 2001 et l'option, on peut faire une topologie ami ami. Donc on peut décider si on fait juste confiance à ses amis et c'est comme une white liste, une liste blanche pour savoir avec quel père on veut se connecter. Et une application typique pour FreeNet, c'est le storage des dossiers, e-mail, media sociale. Donc voyons comme Alice et Bob se rencontrent. On voit qu'il n'y a pas de tunnel et il n'y a pas d'encription enion dans FreeNet. Donc c'est comme cela, Alice demande son voisin une information et le voisin, le nœud voisin, a une clé pour les informations et donc le voisin, dans ce cas, n'a pas l'information et le voisin demande au nœud voisin de ce voisin, etc. Donc si le nœud voisin du voisin dit qu'il n'a pas, donc cela continue. Et le nœud suivant est encore demandé, on lui demande encore et là à la fin, lorsqu'on a fait tous les hops, on voit que Bob, la seule réponse qu'il a eu avec le lien numéro 10, il envoie cette information à Alice et il n'en voit pas cette information directement mais il l'envoie par le nœud vert et qu'est-ce qui est spécial à propos de FreeNet parce que vous le dites peut-être, c'est pas très efficace, ce serait beaucoup plus efficace de l'envoyer directement à Alice mais il y a un déni de plausibilité, donc les nœuds darkweb, il a aussi l'information et donc pour un attaquant, c'est plus difficile de décider d'où vient cette information et où est-ce qu'elle a été envoyée. Donc il y a d'autres nœuds qui ont cette information à part le destinataire et donc le liste des destinataires potentiels et cela, ce réseau peer-to-peer avec le storage distribué de l'information et si on demande une information et que la réponse est efficace, donc les nœuds sur la partie verte mettent cette information dans un cache donc quand Alice, la prochaine fois, demandera cette information au nœud vert, est-ce que nous avons cette information, ce nœud pourra donner cette information qu'il avait dans le cache par cette méthode et donc cette information est envoyée une fois sur le frinette donc elle est dans les caches des nœuds donc Bob, si Bob est le publicheur il n'a pas de possibilité d'effacer ce message après coup les messages sont juste effacés s'ils sont trop vieux s'ils n'ont pas été demandés pour un certain temps et donc les messages sont enlevés du cache après un time-out et donc chaque nœud dans le frinette donne plusieurs gigabytes au réseau pour storer ces informations donc une nœud nœud une nœud nœud est très similaire à frinette à part que dans nœud nœud il y a quelques parties qui ont pour but de développer aussi une stack réseau alternative dans laquelle vous avez cette architecture hop par hop la première application de nœud nœud c'est aussi le partage de fichiers c'est similaire à frinette mais il y a un modèle de confiance qui a inspiré d'une réflexion économique donc les nœuds peuvent décider s'ils veulent transmettre un message à un nœud ou à plusieurs nœuds et il y a une option qui est d'échanger l'anonymité pour un transfert plus efficient il y a aussi comme dans frinette une architecture optionnelle de friend to friend dans laquelle vous ne faites confiance que à des acteurs que vous connaissez déjà regardons comment ça marche ici on peut voir que Alice envoie une roquette au nœud violet le nœud violet je parle du lien rose qui est le lien original donc Alice envoie cette roquette au nœud violet qui transmet cette roquette au nœud orange et ce que le nœud violet a fait c'est qu'il a remplacé l'adresse de retour du message qu'Alice a envoyé puisqu'Alice avait mis sa propre adresse il a remplacé cet adresse par sa propre adresse l'adresse du nœud violet donc ici le nœud orange ne fait pas ça c'est pour ça que le lien ici est dessiné en violet le nœud orange ne touche pas l'adresse de retour et donc Bob peut envoyer la réponse non pas au nœud orange mais au nœud violet de cette façon on a un nœud en moins sur le chemin de retour et ainsi on peut échanger une partie de l'anonymité pour un transfert plus efficace John Donim est un autre réseau de communication anonyme ça s'intéresse plutôt aux aspects de l'internet existant ça a d'abord été développé comme un proxy développé par le Anon Project c'est un réseau de communication anonyme basé sur les mixeurs et ce qui est spécial à propos de ça c'est qu'il y a un modèle de fournisseur c'est à dire que d'un certain côté il y a des fournisseurs payants on peut utiliser le réseau autrement gratuitement donc l'utilisation de certains réseaux est gratuite mais on peut décider d'utiliser à la place d'utiliser des fournisseurs payants donc on peut choisir, donc l'utilisateur d'utiliser des fournisseurs gratuits dans lesquels on aura probablement que 2 relais ou 2 sauts dans la transmission du message par contre les opérateurs payants là-bas on aura 3 sauts alors ce qui est différent quand on voit ce modèle de fournisseur c'est que les opérateurs sont connus ils sont approuvés par l'entreprise John Dunham et John Dunham a à peu près 5000 utilisateurs payants donc regardons l'architecture de John Dunham dans John Dunham on utilise quelques cascades et le chemin est prédéterminé donc soit vous utilisez la cascade grise soit la cascade verte, soit la cascade noire il n'y a pas d'autres options pour que l'expéditeur décide quelle route il ou elle veut utiliser comme c'est possible par exemple dans I2P ou dans Tor et John Dunham a 2 services le service d'information qui indique aux utilisateurs quelle est la performance des différentes cascades combien d'utilisateurs utilisent une cascade à ce moment précis quelle bande passante est disponible et il y a également un service de facturation et ce qui est spécial dans John Dunham c'est que ici vous pouvez voir il y a comme un mur donc imaginez par exemple le firewall national de Chine si vous avez quelqu'un qui censure votre connexion et que vous n'avez pas le droit de vous connecter à John Dunham vous pouvez voir ici qu'au-dessus de cette boîte bleue il y en a une avec des flèches noires et dans l'interface de John Dunham il y a une option que vous pouvez cocher et cette option vous permet d'autoriser d'autres utilisateurs à utiliser votre bande passante si ils sont dans un réseau censuré donc ici on peut voir que l'utilisateur les utilisateurs en bleu à gauche celui avec les flèches en haut sert de relais de proxy pour l'utilisateur qui est ébloqué vers la cascade de cette façon l'utilisateur qui est ébloqué peut contourner le mécanisme de censure alors c'est quelque chose d'assez unique c'est un système de paiement dans un réseau comme ça et on peut voir ici que Alice doit préalablement acheter du trafic et que cette information est ensuite transmise à la cascade de mixeur la cascade vérifie auprès du service de facturation si Alice est à jour de ces paiements et les méthodes de paiement sont des méthodes de paiement généralement anonymes donc les cartes de paiement pay safe card on peut aussi payer en envoyant simplement de l'argent liquide par courrier ou par bitcoin il y a aussi des méthodes non anonymes comme par exemple des transferts bancaires c'est possible, c'est probablement pas dans l'intérêt de quelqu'un qui veut réellement rester anonyme mais c'est une option alors comparons ces services d'anonymisation donc nous pouvons dire que d'un côté d'anonymisation pratique en incluant tort aucun de cela ne protège quant à un observateur passif global mais nous avons nous sommes au courant que ces services coopèrent avec les autres donc au moins il y a au moins les reales il y a au moins une menace réaliste qui existe un observateur global passif nous avons vu que chaque ACN a des méthodes pour résister aux adversaires actifs et internes d'une certaine, jusqu'à un certain point ce qui est particulier à Gnounet et Freenat c'est que additionnellement ils donnent à leurs autres le déni probable en cas où ils sont identifiés comparés à I2P et Tor donc ils ont un service caché et si on est identifié c'est plus on n'a pas de déni plausible donc donc on peut aussi comparer par les use cases donc les cas d'utilisation donc si on veut l'anonymité de l'expéditeur et du legacy, on peut faire avec Tor Gnounet et I2P ça peut être fait avec Tor I2P, Freenat et Gnounet les donc pour Gnounet on a l'option aussi Freenat, on peut publier des informations et ensuite aller hors ligne et ne plus jamais revenir dans le réseau et les informations restent là différents cas par exemple si on a un service caché sur Tor et I2P on doit rester en ligne pour envoyer les informations donc ça change la surface d'attaque en vue de cela donc le partage de dossier anonyme est possible avec I2P, Freenat et Gnounet et partiellement avec Tor mais ils aiment pas tellement ça mais mon impression c'est que c'est une application assez populaire de I2P donc comparons les modèles de fournisseurs donc le modèle de fournisseur c'est à qui on fait confiance en fait donc pour Tor on a des volontaires qui opèrent des relais pour Gnounet c'est quelques opérateurs de relais qui sont approuvés par Gnounet ensuite pour I2P, Freenat et Gnounet on a le fait que chaque père participe au réseau et est également un opérateur pour le réseau donc d'autres propriétés que nous pouvons comparer c'est l'utilisabilité, la taille du set d'anonymité et la communauté active et là c'est Tor en fait qui est vraiment hors catégorie d'un meilleur dans toutes ces catégories et qui bat les autres ce que nous avons étudié tout du moins donc voyons un petit peu certains projets de recherche donc il y a par exemple le projet Anonext et ils ont voulu l'anonymité zero effort que l'on peut obtenir en mélangeant des adresses IPv6 cela part du principe que l'on fait confiance à son ISP, son Internet Service Provider et qu'il peut donner de l'anonymité et donc oui donc ensuite il y a du travail des travaux qui sont faits dans la preuve de John Dunham donc il ne mélange pas les messages pour des raisons de latence donc oui et l'idée c'est d'avoir un véritable mélange un véritable mix et puis quelques applications qui sont spécifiques si on regarde juste les messages c'est vous vousz là donc comme projet de recherche qui essaye de cacher ces messages et utilise beaucoup de bruit beaucoup de brouillage pour obscurer les métas à donner et on voit que les messages et plus tard ils récupèrent les messages oui je n'ai pas compris donc les messages sont envoyés à des espaces de stockage en ligne et ensuite ils peuvent être récupérés par le cisateur à travers la cascade et puis avant aujourd'hui on parlait aussi de Loupix Loupix a été présenté cette année donc c'est une approche où ils utilisent du trafic couvert et puis c'est basé sur Mixnet et au moins ils essayent de résister à des adversaires puissants comme des attaquants actifs et des observateurs globaux passifs mais bon c'est pas évident de faire cela donc en plus ils ont le but de sécurité de ne pas lier de ne pas faire de lien entre l'expéditeur et le destinataire donc il y a l'observabilité en ligne personne ne peut identifier si l'expéditeur est en ligne et si l'expéditeur c'est le destinataire donc en conclusion tort c'est bien mais il y a d'autres options que l'on peut vouloir explorer il n'y a pas de système d'anonymité pratiquement qui résiste à un observateur passif global et si on veut l'anonymité ce ne sera pas possible sans sécurité donc donc c'est très apprécié si vous testez les systèmes rapportez des bugs, envoyez des patchs pour les améliorer et votre participation dans ce réseau protège non seulement votre vie privée mais vous allez aussi augmenter le set d'anonymité et donc améliorer la vie privée des autres merci merci pour cette conférence donc nous avons pas mal de temps pour les questions donc vous pouvez venir au micro si vous avez une question je vois quelqu'un qui a une question bonjour, merci pour cette conférence c'est une question par rapport à GNUnet et FreeNet j'ai bien compris, ça ressemble à IPFS c'est-à-dire que on donne des données qui peuvent être récupérées par le réseau et si j'ai compris IPFS ils utilisent une blockchain comment ça marche le cache c'est de réseau alors si on a une requête qui marche qui réussit, c'est-à-dire que la requête est transmise jusqu'à destination, ici on voit par exemple sur la flèche numéro 9, le dernier nœud envoie cette requête à Bob et Bob a l'information après cette information est mise en cache par tous les nœuds sur le chemin qui est en vert donc tous ces nœuds du réseau le nœud en rouge foncé et le nœud vert est-ce que ça répond à la question ? est-ce que c'est caché pour toujours est-ce que c'est caché avec un algorithme blockchain ou caché jusqu'à un time out et vous avez dit que le provideur de l'information est-ce qu'il y a un time out ? c'est quoi la limite du cache ? alors quand le cache est plein le nœud supprime les messages qui n'ont pas été utilisés depuis le plus longtemps s'il vous plaît soyez tranquilles pendant que vous quittez la pièce ne faites pas de bruit pour que les questions puissent être posées de façon sereine donc avant nous des questions d'internet oui il y en a est-ce que vous préférez I2P Outor pour des services s'il n'avait pas un problème de latence ? alors c'est une question difficile c'est une question difficile il y a des questions de sécurité qui sont différentes donc on peut pas vraiment comparer ces deux services qui sont trop différents Tor est utilisé de façon plus active et testé de façon beaucoup plus importante donc ça c'est quelque chose qui indique peut-être d'une certaine façon que c'est plus sûr d'utiliser Tor mais peut-être également que ça dépend du service que vous voulez faire tourner du genre de service que vous opérez donc j'ai pas vraiment de réponse très bien donc une question encore vous avez présenté des solutions et quelle est la possibilité de la scalabilité par exemple les services cachés de Tor est-ce qu'on peut scalabiliser ? alors on peut regarder le modèle du fournisseur ce que je dirais c'est que Tor a besoin de volontaires qui doivent faire tourner les relais et qui payent pour le trafic ça ne marche pas aussi bien que si tous les pères qui rejoignent le réseau servent également de relais pour le trafic donc ça dépend de est-ce que Tor peut grossir aussi vite que son utilisation est-ce que ça peut grossir suffisamment bien I2P n'a pas ce problème très bien une autre question je me demande que Nounette aie un système de storage distribué est-ce qu'il y a la possibilité d'avoir un contenu dynamique ? du contenu dynamique non c'est difficile c'est une des raisons pour lesquelles on voudrait plutôt utiliser I2P ou Tor avec des services cachés donc Nounette FreeNet on a du contenu statique par exemple des sites web statiques comme les free sites comme on dit sur FreeNet donc ça c'est possible mais ce ne sera pas vraiment des sites dynamiques non c'est pas possible ok encore une question merci vous avez dit que tous ces réseaux sont vulnérables aux observateurs globaux passifs pouvez-vous expliquer un peu plus cette vulnérabilité ? oui alors voyons alors ce qu'on peut voir si on peut observer tous les liens dans le réseau si on peut observer tous les liens du réseau alors on sait exactement quel adresse du réseau quel nœud a envoyé du trafic à un autre et si on observe ça pendant suffisamment longtemps on peut de façon drastique réduire le set d'anonymisation parce qu'on peut voir par exemple que Alice envoie les messages à ce premier nœud ici et que le premier nœud envoie peut-être des messages à 2 ou 3 nœuds et que le nœud suivant envoie pareil à 2 ou 3 nœuds et si on regarde ça pendant suffisamment longtemps on peut de façon assez efficace corréler le trafic et détecter les identités est-ce que c'est une application pratique pour un observateur global passif je ne sais pas s'il y a des attaquants qui ont ce genre de capacité pour John Dunham où vous avez très peu de relais imaginez qu'ils ont peut-être une vingtaine donc même si ces relais sont dans des juridictions différentes c'est quand même possible probablement pour les services secrets de surveiller le trafic de ces paroles donc c'est certainement quelque chose plus difficile quand vous avez 70 000 nœuds 70 000 nœuds, pardon donc sur certains réseaux ça semble être raisonnable ok, encore une question d'internet donc on veut voir si vous avez vu, vous avez regardé la communauté Rifle qui est un projet de recherche est-ce que vous avez entendu la question parce que je ne l'ai pas bien entendu est-ce que vous avez vu Rifle Anonymity Network un projet de recherche oui, on l'a regardé donc GNU Rifle c'est une approche différente dans leur approche, ils utilisent des DCnet donc Dynamics Cryptographies et ils utilisent des calculs multi-parties sécurisés ce qui permet de résister à un attaquant si un seul membre de la chaîne de relais si un seul relais et de confiance, ils peuvent préserver l'anonymité donc il n'en besoin que d'un seul relais non compromis pour préserver l'anonymité, c'est quelque chose de très intéressant ils ont aussi une autre approche qui s'appelle le mélange vérifiable ça c'est une manière de prouver que les mixeurs ont effectivement mélangé l'ordre des messages très bien, nous avons encore une question merci beaucoup pour cette conférence en regardant la recherche est-ce que vous avez vu la résilience de la résilience à l'ascensure donc dans beaucoup d'endroits on utilise ces réseaux et il y a des risques de sécurité donc est-ce que vous avez vu cela c'est-à-dire l'aspect lequel est le plus résilient oui ok c'est quelque chose qu'on peut regarder on peut regarder pour les réseaux en général ils sont très résilients à ce genre de censure parce qu'il y a tellement d'IP sur ces réseaux ça rend ça difficile pour un senseur de censurer toutes ces adresses et pour le senseur ça peut même être difficile de recevoir de la formation de quels sont les paires qui existent dans le réseau donc il n'y a pas une liste de tous les nœuds connectés au réseau qui est disponible quelque part pour tort il y a une information publique de où sont les relais donc la liste de relais est publique mais il y a aussi ce qu'on appelle des ponts des bridges qui sont secrets et eux permettent d'accéder au réseau mais la liste n'est pas connue donc ça c'est une forme de restance à la censure pour John Donim on a regardé aussi donc les nœuds utilisent des proxy donc les nœuds d'entrée peuvent utiliser comme proxy pour retourner la censure merci beaucoup vous avez vu les algorithmes d'encription sur tous ces réseaux et quelle était votre analyse non on n'a pas regardé à la partie crypto de ces réseaux mais ce qu'on a fait c'est qu'on a regardé au type de chiffrement par exemple chiffrement en onion ou est-ce qu'il y a simplement un chiffrement de nœud à nœud mais on n'a pas regardé par contre les algorithmes de chiffrement utilisés je vois qu'il y a une autre question d'internet oui WELP est intéressant ou est intéressé donc quelle est la recherche par rapport à l'accessibilité de l'onion routing c'est la question de l'utilisateur WELP peut-être que vous pouvez clarifier la question ou la répéter oui c'est à propos de la recherche sur onion routing contre web RTC parce que la question est ce champ de recherche sous l'aspect d'accessibilité est détendue et est une approche intéressante alors j'ai pas vraiment gardé ce genre de question moi ce que je comprends c'est que dans ce cas le routage est fait dans le navigateur mais je ne me connais pas si je peux pas répondre à cette question très bien, prochaine question bonjour, ma question c'est à propos de cet attaquant global passif mais quelle est l'échelle de probabilité d'être trouvée avec un nombre de nœuds contaminés donc quel est le maximal nombre de nœuds qui peut être contaminé en proportion pour avoir une sécurité quelle est la corrélation en fait alors ok voyons ça comme ça ok en général quand on a un système comme ceci où il y a les nœuds d'entrée et les nœuds de sortie et si vous savez par exemple que la route est composée de 3 nœuds sur le chemin et que vous savez que vous connaissez le nœud d'entrée et le nœud de sortie qui sont utilisés, ils sont malicieux ils coopèrent l'un avec l'autre alors c'est très très difficile d'avoir des styles de trafic des motifs dans le trafic qui ne vous identifient pas de façon unique et ça c'est vrai aussi dans le cas de Thor par exemple ou de John Donim donc dans les réseaux paire à paire, pire to pire ça dépend des voisins par exemple dans I2P il y a 70 000 nœuds mais vous vous connectez à vos voisins donc est ce que vos voisins sont malicieux ou pas est ce qu'ils vous protègent ou pas dans I2P puisque la longueur du chemin la longueur du tunnel n'est pas fixée peut y avoir un nombre variable de nœuds et parce que chaque paire peut décider de la longueur de son tunnel ça augmente un peu la difficulté pour un attaquant de trouver le point d'entrée et de trouver le relais et de trouver l'entité réelle qui est Alice ici pour un nœud d'entrée c'est plus dangereux puisque le nœud d'entrée sait quelle est la personne réelle qui lui parle Très bien encore une question vous avez parlé du déni plausible sur Gnounet est ce que vous pouvez dire ce qu'on peut dénier est ce que vous pouvez dire si je fais partie du réseau ou pas par exemple d'habitude en général on peut nier on peut nier que dans ce cas précis un attaquant ne sait pas si vous êtes le dernier nœud si c'est vous qui avez reçu l'information ou si il y a un nœud après donc on envoie cette information à quelqu'un et cette personne peut nier et dire non moi je n'ai fait que transmettre l'information je l'ai uniquement transmis et ça c'est assez plausible donc si vous avez cette information je dirais je dirais que le nœud vert par exemple ici ne sait pas si cette information était émergée par le nœud rouge foncé ou par le nœud bleu tout ce que le nœud vert peut voir c'est cette information qui est par là et quelque part sur le réseau et maintenant elle m'arrive une autre chose que je n'ai pas mentionné quand on stocke l'information en tant que nœud cette information qu'on stocke est chiffrée et vous ne pouvez pas voir ce qu'il y a dans ces fichiers donc vous stockez de l'information mais vous n'avez pas la connaissance du contenu donc ça c'est aussi une façon de faire du déni plausible très bien je ne vois pas plus de questions est-ce que vous en avez encore une ? oui j'ai encore une question donc vous avez dit un de ces réseaux fourni une protection contre les observateurs globaux passifs pour I2P je pense c'était ça si vous avez un service comme des bots I2P qui ne sont pas connectés est-ce que vous connaissez des attaques contre ce service est-ce qu'il y a une protection contre ces attaques ok donc les I2P bots c'est comme un service d'email donc pour les emails c'est un peu plus facile de fournir ce genre de fonctionnalité puisque en général vous envoyez un unique message et donc du coup c'est possible de faire ça si vous avez un service caché vous pouvez demander à ce service des informations et dans ce cas un observateur peut corréler ces informations si c'est un unique message ok très bien nous avons donc répondu à toutes les questions et le temps est terminé voilà et maintenant se termine aussi la traduction française