Détection de l'application Orbot en réseau
Détection de l'application Orbot en réseau
كلية التكنولوجيا
Faculté de Technologie
قسم اإللكترونيـك
Département d’Électronique
Mémoire de Master
Filière Électronique
Spécialité Réseaux et Télécommunications
Promotion 2020
PLAN DE TRAVAIL
introduction
Conclusion
Détection de l’application
L’anonymat et vie privée
Orbot
Notre Détection
Objectif
Détection de
l’utilisation de
l’application Orbot
Application
APK
Orbot sous Android
Wireshark
À partir de
l’analyse des
paquets sous
Wireshark
IDS (Snort)
En créant des règles
avec un IDS Snort
Les attaques informatiques L’anonymat et vie privée Extraction des empreintes Détection de l’utilisation de Conclusion
Introduction l’application Orbot
numériques
Introduction
Introduction
Face à l’évolution gigantesque des réseaux informatiques dans le domaine
professionnel ainsi que pour les individus, beaucoup de problèmes se posent devant
cette croissance. Pour cela on se trouve face au défi de se collaborer à la recherche
des solutions plus fiables pour se protéger contre ces problèmes qui sont devenus
diversifiés.
1
Les attaques informatiques L’anonymat et vie privée Extraction des empreintes Détection de l’utilisation de Conclusion
Introduction l’application Orbot
numériques
Les attaques informatiques
Les attaques informatiques
Une attaque est l’exploitation d’une faille d’un système informatique (système d’exploitation, logiciel,
erreur de configuration, etc.) à des fins non connues par l’exploitant du système et généralement
préjudiciables.
Les motivations des attaques peuvent être de différentes sortes :
Récupérer des
données 2
bancaires.
Les attaques informatiques L’anonymat et vie privée Extraction des empreintes Détection de l’utilisation de Conclusion
Introduction l’application Orbot
numériques
Les attaques informatiques Déroulement d’une attaque
3
Les attaques informatiques L’anonymat et vie privée Extraction des empreintes Détection de l’utilisation de Conclusion
Introduction l’application Orbot
numériques
Les attaques informatiques
Les types des attaques informatiques
1 3
2 4
Mécanisme de sécurité
01
Un antivirus est un programme
capable de détecter la présence de
malware sur un ordinateur afin de
le désinfecter.
02
Le pare-feu est un gardien de
sécurité placé au point d'entrée
entre un réseau privé et Internet
extérieur de telle sorte que tous les
paquets entrants et sortants
doivent y passer.
Système de detection
03
Pour analyser le flux réseau, on utilise des d’intrusions IDS
systèmes de détection d’intrusion
•Les NIDS : Le NIDS tire son nom du fait
qu’il surveille l’ensemble du réseau. Plus Par-feu
précisément, il surveille un segment de
réseau entier
•Les HIDS : Les IDS systèmes (Host IDS)
analysent le fonctionnement et l’état des
Anti virus
machines sur lesquelles ils sont installés
afin de détecter les attaques.
5
Les attaques informatiques L’anonymat et vie privée Extraction des empreintes Détection de l’utilisation de Conclusion
Introduction l’application Orbot
numériques
L’anonymat et vie privée
6
Les attaques informatiques L’anonymat et vie privée Extraction des empreintes Détection de l’utilisation de Conclusion
Introduction l’application Orbot
numériques
L’anonymat et vie privée
7
Les attaques informatiques L’anonymat et vie privée Extraction des empreintes Détection de l’utilisation de Conclusion
Introduction l’application Orbot
numériques
L’anonymat et vie privée
Dans notre projet, on s’intéresse plus à l’étude du réseau TOR et son application dédiée pour les Smartphone Orbot
Le nœud
de sortie
L'expression « routage en oignon », qui
Le nœud
d’entrée donne son nom à Tor, désigne la
technique d'encryptage des données
Le client TOR Serveur de destination transitant sur le réseau à travers les
relais dont chacun ajoute une nouvelle
Le nœud couche d'encryptage au signal qu'il fait
intermédiaire
transiter
8
Les attaques informatiques L’anonymat et vie privée Extraction des empreintes Détection de l’utilisation de Conclusion
Introduction l’application Orbot
numériques
L’anonymat et vie privée
9
Les attaques informatiques L’anonymat et vie privée Extraction des empreintes Détection de l’utilisation de Conclusion
Introduction l’application Orbot
numériques
L’anonymat et vie privée
50% 52%
43%
35%
27%
16%
Les internautes choisissent d’utiliser les Smartphones grâce à la mobilité, le confort d’utilisation qu’ils
offrent. Donc ils ont besoin d’une alternative du navigateur Tor pour leur mobile 10
Les attaques informatiques L’anonymat et vie privée Extraction des empreintes Détection de l’utilisation de Conclusion
Introduction l’application Orbot
numériques
L’anonymat et vie privée
La mauvaise utilisation de l’application
Orbot
11
Les attaques informatiques L’anonymat et vie privée Extraction des empreintes Détection de l’utilisation de Conclusion
Introduction l’application Orbot
numériques
L’anonymat et vie privée
50%
COMPLETED
1 2 3 4 5 5
La problématique
La couche supplémentaire de sécurité que Tor et son application Orbot offrent
pour les utilisateurs encourage les attaquants informatiques à l’utiliser pour
dissimuler leurs activités illégales (attaques informatiques). Ce qui rend la mise
en œuvre d’une technique de détection de l’utilisation de ce réseau primordiale.
12
Extraction des empreintes Détection de l’utilisation de Conclusion
Introduction Les attaques informatiques L’anonymat et vie privée
numériques l’application Orbot
Extraction des empreintes
numériques
PC SERVEUR PC CLIENT
14
Extraction des empreintes Détection de l’utilisation de Conclusion
Introduction Les attaques informatiques L’anonymat et vie privée
numériques l’application Orbot
Extraction des empreintes
numériques
15
Extraction des empreintes Détection de l’utilisation de Conclusion
Introduction Les attaques informatiques L’anonymat et vie privée
numériques l’application Orbot
Extraction des empreintes
16
Extraction des empreintes Détection de l’utilisation de Conclusion
Introduction Les attaques informatiques L’anonymat et vie privée
numériques l’application Orbot
Extraction des empreintes
numériques
Analyse et comparaison des paquets TLS
Le déroulement de la connexion TLS « protocole d’établissement de connexion SSL « SSL
Handshake »
Client hello
Serveur hello
Certificate
17
Extraction des empreintes Détection de l’utilisation de Conclusion
Introduction Les attaques informatiques L’anonymat et vie privée
numériques l’application Orbot
Extraction des empreintes
numériques
Dans notre recherche, on va se focaliser seulement à l’analyse des paquets « client Hello », « server Hello » et
« Certificate».
18
Extraction des empreintes Détection de l’utilisation de Conclusion
Introduction Les attaques informatiques L’anonymat et vie privée
numériques l’application Orbot
Extraction des empreintes
Client hello numériques
On faisant la comparaison entre le paquet client hello des navigateurs et le paquet client hello de
l’application Orbot et le navigateur Tor on a trouvé plusieurs différences (signatures) énumérées
comme suit :
Les suites de chiffrement «cipher suites»
19
Extraction des empreintes Détection de l’utilisation de Conclusion
Introduction Les attaques informatiques L’anonymat et vie privée
numériques l’application Orbot
Extraction des empreintes
numériques
Les algorithmes de signature «Signature algorithms»
20
Extraction des empreintes Détection de l’utilisation de Conclusion
Introduction Les attaques informatiques L’anonymat et vie privée
numériques l’application Orbot
Extraction des empreintes
numériques
Les groupes supportés « Supported groups »
21
Extraction des empreintes Détection de l’utilisation de Conclusion
Introduction Les attaques informatiques L’anonymat et vie privée
numériques l’application Orbot
Extraction des empreintes
4 L’extension « Encrypt_then_mac » numériques
22
Extraction des empreintes Détection de l’utilisation de Conclusion
Introduction Les attaques informatiques L’anonymat et vie privée
numériques l’application Orbot
Extraction des empreintes
numériques
01 02 03
Le port Le port Le port
9001 59999 443
On ne peut pas prendre le port 443 comme empreinte car il est utilisé par
d’autres serveurs (port HTTPS). 23
Extraction des empreintes Détection de l’utilisation de Conclusion
Introduction Les attaques informatiques L’anonymat et vie privée
numériques l’application Orbot
Extraction des empreintes
Serveur hello numériques
On faisant la comparaison entre le paquet sevrer hello des navigateurs et le paquet server hello de
l’application Orbot et le navigateur Tor on a trouvé plusieurs différences énumérées comme suit :
6 Les suites de chiffrement « cipher suites »
24
Extraction des empreintes Détection de l’utilisation de Conclusion
Introduction Les attaques informatiques L’anonymat et vie privée
numériques l’application Orbot
Extraction des empreintes
numériques
6 Les suites de chiffrement « cipher suites »
2
25
Extraction des empreintes Détection de l’utilisation de Conclusion
Introduction Les attaques informatiques L’anonymat et vie privée
numériques l’application Orbot
Extraction des empreintes
numériques
différences qui
peuvent distinguer
l’utilisation de L’implémentation
Orbot et Tor dans un IDS
extraction des
La comparison
entre les paquets 2 empreintes
numériques
4
1 3
Remarque
Les empreintes extraites sont
identiques pour l’application Orbot et le
navigateur Tor 26
Extraction des empreintes Détection de l’utilisation de Conclusion
Introduction Les attaques informatiques L’anonymat et vie privée
numériques l’application Orbot
Détection de l’utilisation de
Détection de l'application Orbot l’application Orbot
27
Extraction des empreintes Détection de l’utilisation de Conclusion
Introduction Les attaques informatiques L’anonymat et vie privée
numériques l’application Orbot
Détection de l’utilisation de
Création des règles Snort l’application Orbot
On cite ci-dessous quelques règles utilisées pour la détection de l’application Orbot et le navigateur Tor
Règle alert tcp any any -> any [9001] (msg:"possibilité d'utilisation de
l'application Orbot:server hello cipher suite2 "; content:"|c0
Server hello
04 30|"; offset:20; sid:2000106; rev:1;) 28
Extraction des empreintes Détection de l’utilisation de Conclusion
Introduction Les attaques informatiques L’anonymat et vie privée
numériques l’application Orbot
Détection de l’utilisation de
Test de fiabilité de nos règles l’application Orbot
29
Extraction des empreintes Détection de l’utilisation de Conclusion
Introduction Les attaques informatiques L’anonymat et vie privée
numériques l’application Orbot
Détection de l’utilisation de
les adresses source et destination du trafic capté l’application Orbot
NOTE: On peut vérifier l’appartenance de ces adresses au réseau Tor sur le site Tor
metrics : [Link] . 30
Extraction des empreintes Détection de l’utilisation de Conclusion
Introduction Les attaques informatiques L’anonymat et vie privée
numériques l’application Orbot
Détection de l’utilisation de
31
Extraction des empreintes Détection de l’utilisation de Conclusion
Introduction Les attaques informatiques L’anonymat et vie privée
numériques l’application Orbot
Détection de l’utilisation de
l’application Orbot
32
Extraction des empreintes Détection de l’utilisation de Conclusion
Introduction Les attaques informatiques L’anonymat et vie privée
numériques l’application Orbot
Détection de l’utilisation de
l’application Orbot
Les alertes lancées par la règle ports de destination « destination ports »
33
Extraction des empreintes Détection de l’utilisation de Conclusion
Introduction Les attaques informatiques L’anonymat et vie privée
numériques l’application Orbot
Constations
Détection de l’utilisation de
l’application Orbot
On a détecté l’utilisation de Toutes les règles Le nombre d’alertes Les autres règles
Orbot et du navigateur Tor implémentées dans Snort ont générées par la règle du génèrent des alertes
en utilisant les mêmes impliqué des alertes, ces port de destination est lors de l’établissement
règles parce que ces règles sont fiables et très élevé puisque de la connexion SSL
dernières passent par le n’engendrent pas de fausses chaque requête ou « SSL Handshake »
même réseau (le réseau alertes. tentative de connexion
Tor). au réseau Tor passe par
ces ports.
34
Extraction des empreintes Détection de l’utilisation de Conclusion
Introduction Les attaques informatiques L’anonymat et vie privée
numériques l’application Orbot
Détection de l’utilisation de
l’application Orbot
04
On a pu détecter
03 l’utilisation de
cette application
On a détecté
l’utilisation de un avec un taux
ce réseau dans élevé,
un réseau
d’entreprise.
Nous avons 02
exploité toute
l’étude faite dans
les chapitres On a utilisé les
01
précédents afin de empreintes
connaitre le extraites pour
fonctionnement du créer des
réseau Tor. règles, les
implémenter 35
dans l’IDS Snort
Extraction des empreintes Détection de l’utilisation de Conclusion
Introduction Les attaques informatiques L’anonymat et vie privée
Succès
numériques l’application Orbot
Détection de l’utilisation de
l’application Orbot
36
Extraction des empreintes Détection de l’utilisation de Conclusion
Introduction Les attaques informatiques L’anonymat et vie privée
numériques l’application Orbot
Conclusion Conclusion
37
Extraction des empreintes Détection de l’utilisation de Conclusion
Introduction Les attaques informatiques L’anonymat et vie privée
numériques l’application Orbot
Conclusion
38
Extraction des empreintes Détection de l’utilisation de Conclusion
Introduction Les attaques informatiques L’anonymat et vie privée
numériques l’application Orbot
Conclusion
l
il nécessaire de faire des Mettre une charte de Sensibilisation et Mise en place d’un
mises à jour fréquentes. bonne conduite au sein formation : On doit être serveur d’annuaire interne
L'efficacité de ce système de l’entreprise : interdire toujours vigilants contre les à l’entreprise pour
de détection dépend ou mettre à la menaces venant de enregistrer les profils des
fortement de la précision quarantaine toute l’application Orbot vu les employés
de sa base de signature. utilisation de cette risques liés à son utilisation
application.
39