HAL Id: tel-00325234
https://tel.archives-ouvertes.fr/tel-00325234
Submitted on 26 Sep 2008
HAL is a multi-disciplinary open access archive for the deposit and dissemination of sci- entific research documents, whether they are pub- lished or not. The documents may come from teaching and research institutions in France or abroad, or from public or private research centers.
L’archive ouverte pluridisciplinaire HAL, est destinée au dépôt et à la diffusion de documents scientifiques de niveau recherche, publiés ou non, émanant des établissements d’enseignement et de recherche français ou étrangers, des laboratoires publics ou privés.
Non-observabilité des communications à faible latence
Nicolas Bernard
To cite this version:
Nicolas Bernard. Non-observabilité des communications à faible latence. Réseaux et télécommuni- cations [cs.NI]. Université Joseph-Fourier - Grenoble I; université du Luxembourg, 2008. Français.
�tel-00325234�
FaultédesSienes,delaTehnologie
et delaCommuniation
PhD-FSTC-4-2008
UniversitéGrenobleI JosephFourier
ÉoledotoraleMathématiques,Sienes etTehnologies
del'Information,Informatique
/ / / /
Thèse de dotorat en otutelle internationale
Informatique
spéialitéséuritédessystèmesetréseaux
Non-observabilité des ommuniations à faible latene
ou
CommentAliepeut-ellehatter ave Bobsans qu'Eve
etMallory lesahent?
présentéeetsoutenuepubliquementpar
Niolas Bernard
néle15septembre1981
le23septembre2008
pourl'obtentiondestitresde
Doteurde l'Université du Luxembourg
Doteurde l'Université Grenoble I Joseph Fourier
devantunjuryomposéde:
YvesDenneulin,maître deonférenes,Institut NationalPolytehniquedeGrenoble;
OlivierFestor,direteurdereherhes,INRIALorraine,rapporteur;
FrankLeprévost, professeur,UniversitéduLuxembourg,direteurdethèse;
BrunoMartin,maîtredeonférenes,UniversitédeNieSophiaAntipolis,rapporteur;
Jean-FrançoisMéhaut,professeur,UniversitéGrenoble1-JosephFourier,direteurdethèse;
SergeVaudenay, professeur,ÉolePolytehniqueFédéraledeLausanne,présidentdujury.
1ffbd9e8e9a58e184d25 2e11 7809 93 961 b93
Doumentompilé(L A
T
E
X)le31août2008.
Thèsepréparéeau
Laboratoired'Algorithmique,CryptologieetSéurité
(LACS/CSC,UniversitéduLuxembourg,Luxembourg)
et au
Laboratoired'InformatiquedeGrenoble
(LIG,aniennementID-IMAG,UniversitéJosephFourier,Grenoble,Frane)
CettethèseestformatéeaveL A
T
E
X. Saufexeption,lesguresontété
réaliséesavexfigetlesgraphiquesàl'aidedegnuplot.
Pourunelisibilitéoptimale,edoumentdevraitêtreimpriméenouleurs.
Résumé
Cettethèses'artiuleautourdedeuxparties,toutesdeuxliéesàlaprotetion
de lavie privée dans les réseauxinformatiques en généralet sur l'Internet en
partiulier.
Dans la première partie, nous proposons un système permettant d'établir
des ommuniations interatives non-observables, 'est-à-dire telles qu'un ob-
servateurnepuissepasdéterminerversquelle(s)destination(s)sontétablieses
ommuniations, ni même, en fait, être ertain qu'il y a bien de vraies om-
muniations!Ce systèmeinnoveparleniveaude protetionqu'ilvise,puisque
mêmeunobservateurtrèspuissantnedevraitpasêtreàmêmedelaontourner.
Cetteprotetionsebase surl'Onion-Routing etleomplèteavedesméthodes
sophistiquéesdestinéesàdéjouerl'analysedetra.
Danslaseondepartie,nousnousintéressonspluspartiulièrementaupro-
toole DNS.Bienqu'ilsoitpossiblede leprotégeravenotreproposition dela
partiepréédente,eladégradesesperformanes(entermesdelatene),equi
àsontouraunimpatsurelles desprotoolesqui utilisentDNS.Dans ette
partie, nous proposons une solutionspéiqueàDNS, qui fournit à lafois un
bonniveaudeprotetionetdemeilleuresperformanes.
Ces deux systèmes peuvent bien sûr se ombiner, mais aussi être utilisés
omme des briques séparées,ave d'autre méanismesde protetionde la vie
privée.
Mots lefs : séuritéréseau, vie privée, non-observabilité, anonymat,DNS,
Onion-Routing,analysedetra.
Abstrat
Thisthesisisbuiltaroundtwoparts,bothrelatedtothe protetion ofprivay
inomputernetworks, andmorepreisely on theInternet.
In therstpart,weproposeasystemallowingthe establishmentofunobser-
vableinterativeommuniations,unobservablemeaninganobserveranneither
pinpointthe destination(s)ofthose ommuniations,nor,infat, knowifthere
arerealommuniationsinthe rstplae!Thissystemaimstoprovideanune-
qualed level of protetion, as even a very powerful observer should not be able
to bypass it. This protetion is based on Onion-Routing and adds innovative
methodsagainsttraanalysis.
In the seond part, we take a loser look at the DNS protool. While it is
possibletoprotetitwithourpropositiondesribedintherstpart,thisdegrades
performane, speially lateny, whih has an impat on those protools using
DNS. In this part, we propose a DNS spei solution, providing both a good
level ofprotetion andbetterperformane.
These two systemsan be ombined of ourse, but theyan also be used as
separate briks withother privay enhaningmehanisms too.
Keywords : network seurity, privay, unobservability, anonymity, Onion-
Routing, DNS,traanalysis.
whole existeneis publi, ruledby the laws of his tribe. Civilization
isthe proess ofsettingman freefrommen.
AynRand, TheFountainhead (1943)
Cotutelle oblige, ily abeauoup(deux foisplus? Est-e linéaire?)de per-
sonnesàremerier.Au risquede passerpourunours,je nem'étendraipas ii
en de longs remeriements individualisés. Après tout, ette thèse traite de la
protetiondelavieprivée,etjenevoispasderaisonderendrepubliequine
leserait pasdéjà(une alternativeserait d'ériredes remeriementspersonnels
enhangeantlesnomset lesrles!).
Quetouseuxquinesontpasmentionnésiipouretteraison (qu'ilsn'aillent
pasroirequejelesaioubliés!)etqui auraientpréféréygurerpluttquede
voir préservée l'intimité dont ils n'ont que faire de leur vie privée, me
pardonnent.
Je remeriedontout d'abordvivementmesdireteursdethèse, oielset
oieux,quiontsus'intéresser àmestravauxtout enmelaissanttrèslibre.
JevoudraiségalementremerierhaleureusementOlivierFestoretBrunoMar-
tin,quiontaeptéd'êtrerapporteursdeettethèseàunepériodeoùlaplupart
desgensprétendentàdesvaanes.
J'adresseaussimesremeriementsàSergeVaudenay,quiaaeptédeprésider
ejury.
J'aienoreleplaisirderemeriertouseuxquiontrendulestestsdéritsau
hapitre7possibles,enpartiulierEddyCaron,BrunoDelourt,SimonFrançois
et OliverVoigt. Un grandmeriégalementauxgens duSIUde Limpertsberg,
quiontdûsupporteravepatienemesdemandesparfoisexotiques.
Je voudrais aussiremerier toutes lespersonnes amiales que j'ai toyées
durantesannéesdethèse:
àGrenoble, elaomprend pratiquementtout le laboratoireID( prati-
quementnonpasparequej'yairenontrédesgensantipathiques,mais
parequ'ildoityavoirquelquespersonnesquejen'aijamaisroisées!).
àLuxembourg, ilfaudraitaussiremerierbeauoup demonde.Mes pen-
sées vontnaturellementversles raresautresthésards présentsàmonar-
rivée : Sébastien, qui a longtemps dû me subir dans son bureau et m'a
entrainé dans des aventureshronophagestelles que lapubliation d'un
livre,Patriket Genevièveet,bien sûr,last butnotleast,Nathalie.
D'une manièreplusgénérale,quetouseuxquej'ai àunmoment ouun
autreinvités àboireunthédansmon bureausoientremeriés.
J'ai aussiune pensée pour mes o-thésardsàdistane qui viennent de
ouquivontsoutenirleursthèses respetives:Laurent,Mathieuet [l'autre℄Sé-
bastien.
Finalement, unautre grandmeri,à mamèreette fois,pourson soutien,
sesreleturesettout lereste.
Résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . iii
Abstrat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . iv
Remeriements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vi
Tabledesmatières . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vii
0 Introdution :dramatis personae & ontexte xi Contexte. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xi
Lavie privée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xii
Ce surquoiportentnostravaux. . . . . . . . . . . . . . . . . . . . . . xiii
Avertissementauleteur . . . . . . . . . . . . . . . . . . . . . . . . . . xv
1 L'existant: fores etfaiblesses 1 1.1 Lesprotoolesdeséurité traditionnelset leurslimites . . . . 1
1.1.1 SSLet TLS . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.1.2 Lesautresprotooles. . . . . . . . . . . . . . . . . . . . . 9
1.1.3 NATet proxies . . . . . . . . . . . . . . . . . . . . . . . . 10
1.2 Anonymatdesommuniationsàforte latene. . . . . . . . . . . 11
1.2.1 Mix-nets etremailers. . . . . . . . . . . . . . . . . . . . . 11
1.2.2 DC-nets . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.3 Anonymatdesommuniationsàfaible latene . . . . . . . . . . 14
1.3.1 Onion-Routing . . . . . . . . . . . . . . . . . . . . . . . . 15
1.3.2 Crowds . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.3.3 Attaques . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
I TrueNyms:versdesommuniationsnon-observables à faible latene 21 2 Introdution etvue globale 23 2.1 Unpointdevoabulaire . . . . . . . . . . . . . . . . . . . . . . . 23
2.2 Leproblèmeàrésoudre . . . . . . . . . . . . . . . . . . . . . . . 24
2.3 Laprotetionontrel'analysedetra . . . . . . . . . . . . . . . 25
2.4 Lathéorieet lapratique . . . . . . . . . . . . . . . . . . . . . . . 25
3 Les problèmesde l'établissementdes ommuniations 27 3.1 L'établissementdeonnexion:Die-Hellman . . . . . . . . . . . 27
3.1.1 Die-Hellmanet leMan-in-the-Middle . . . . . . . . . . 28
3.1.2 Lesfuites d'informationduprotooledeDieet Hellman 29 3.1.3 NotreprotooledeDie-Hellman . . . . . . . . . . . 29
3.2 L'établissementdeommuniations. . . . . . . . . . . . . . . . . 30
3.2.1 Un poolde routes pré-établies . . . . . . . . . . . . . . . . 30
3.3 Landesonnexionsetdesommuniations . . . . . . . . . . . 34
4 Le lissage de tra et sesimpliations 37 4.1 Pourquoilisserletra? . . . . . . . . . . . . . . . . . . . . . . . 37
4.2 Problème:tailleetpérioded'émission . . . . . . . . . . . . . . . 39
4.3 Problème:pertedepaquet leurre. . . . . . . . . . . . . . . . . . 40
4.4 Problème:débit . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.4.1 Routesmultiples . . . . . . . . . . . . . . . . . . . . . . . 42
4.5 Problème:disrétion. . . . . . . . . . . . . . . . . . . . . . . . . 43
5 Protetion ontrelerejeu de paquet etsesvariantes 45 5.1 Empêherlerejeudepaquet. . . . . . . . . . . . . . . . . . . . . 45
5.1.1 LesltresdeBloom . . . . . . . . . . . . . . . . . . . . . 46
5.1.2 LeproblèmedesltresdeBloom . . . . . . . . . . . . . . 47
5.1.3 ModiationdesltresdeBloompouréviterlesdénisde servie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
5.2 Rendrelerejeudepaquet avemodiationinutile . . . . . . . . 49
5.3 Impliationssurl'arhiteturedusystème . . . . . . . . . . . . . 50
5.3.1 Lesas possibles . . . . . . . . . . . . . . . . . . . . . . . 50
5.3.2 Position denotresolution . . . . . . . . . . . . . . . . . . 51
6 Bref aperçu du protooleTrue Nyms etanalyse de séurité 53 6.1 LeprotooleTrueNyms . . . . . . . . . . . . . . . . . . . . . . . 53
6.1.1 Unequestiondeouhe . . . . . . . . . . . . . . . . . . . 54
6.1.2 Auniveauréseau . . . . . . . . . . . . . . . . . . . . . . . 55
6.1.3 Paramètres . . . . . . . . . . . . . . . . . . . . . . . . . . 57
6.2 Séurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
6.2.1 Attaqueparorrélationglobale . . . . . . . . . . . . . . . 57
7 Implémentationetévaluation 59 7.1 Notreimplémentation . . . . . . . . . . . . . . . . . . . . . . . . 59
7.1.1 Arhiteturegénéraledudémonnymsd. . . . . . . . . . . 60
7.1.2 Leproessuswriter . . . . . . . . . . . . . . . . . . . . . 63
7.1.3 Leproessuslisteneretl'utilisationd'UDP . . . . . . . 63
7.1.4 Notesdiversessurl'implémentation . . . . . . . . . . . . 63
7.2 Évaluationdesperformanes . . . . . . . . . . . . . . . . . . . . 64
7.2.1 Proéduredetest. . . . . . . . . . . . . . . . . . . . . . . 64
7.2.2 Établissementdesroutes. . . . . . . . . . . . . . . . . . . 66
7.2.3 Performanesdesroutes . . . . . . . . . . . . . . . . . . . 68
7.2.4 Conlusionsurlestests . . . . . . . . . . . . . . . . . . . 70
8 Usage(s), onlusionetproblèmesouverts 73 8.1 Usage(s)deTrue Nyms . . . . . . . . . . . . . . . . . . . . . . . 73
8.2 Améliorationspossiblesetproblèmesouverts . . . . . . . . . . . 75
8.2.1 Quelquesidéespouraméliorerlesperformanes . . . . . . 75
8.2.2 Quelquesproblèmes(toujours)ouverts . . . . . . . . . . . 77
9 Le fontionnementdu DNS 81
9.1 DNS: unebasededonnéesdistribuéeethiérarhisée . . . . . . . 81
9.1.1 Unearhiteturearboresente . . . . . . . . . . . . . . . . 82
9.1.2 Prinipedelarésolution d'unnom . . . . . . . . . . . . . 82
9.2 LamanièredontDNSest déployé. . . . . . . . . . . . . . . . . . 83
9.2.1 Un réseaudeahes . . . . . . . . . . . . . . . . . . . . . 83
9.2.2 Larésolutiondenomdanslapratique . . . . . . . . . . . 83
9.3 Unaperçuduprotoole . . . . . . . . . . . . . . . . . . . . . . . 84
9.4 LaséuritédansleDNS . . . . . . . . . . . . . . . . . . . . . . . 86
9.4.1 Authentiationetintégrité:Spoong etCahepoisonning 86 9.4.2 Dénis deservie . . . . . . . . . . . . . . . . . . . . . . . 88
9.4.3 Condentialité . . . . . . . . . . . . . . . . . . . . . . . . 89
9.4.4 Autresabus . . . . . . . . . . . . . . . . . . . . . . . . . . 90
10L'intimitédans leDNS 91 10.1 Quelquessolutionsnaïves . . . . . . . . . . . . . . . . . . . . . . 92
10.1.1 InterrogerdiretementlahiérarhieDNS . . . . . . . . . 92
10.1.2 Un aheDNShiré . . . . . . . . . . . . . . . . . . . . 93
10.1.3 Un ensembledeahesDNShirés . . . . . . . . . . . . 93
10.2 Versunesolutionévoluée . . . . . . . . . . . . . . . . . . . . . . 94
11Un réseaupair-à-pair de ahes DNS inspiréde Crowds 95 11.1 Desription . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
11.2 Quedoit-onaher? . . . . . . . . . . . . . . . . . . . . . . . . . 97
11.3 Remplissageduahe . . . . . . . . . . . . . . . . . . . . . . . . 98
12Remplirle ahe 101 12.1 Auto-rafraîhissementdesdonnées . . . . . . . . . . . . . . . . . 101
12.2 Trihersurladatedepéremption. . . . . . . . . . . . . . . . . . 102
12.3 Servirdesdonnéespérimées . . . . . . . . . . . . . . . . . . . . . 102
12.4 Synhroniserréponseset rafraîhissements . . . . . . . . . . . . . 104
12.5 A-t-onenorebesoinduréseaup2p? . . . . . . . . . . . . . . . . 104
13Trois optionsenvisageables 105 13.1 Unahedésynhroniséloal . . . . . . . . . . . . . . . . . . . . 105
13.2 Unahedésynhroniséqui utiliseTNpourletraDNS . . . . 106
13.3 Unréseaup2pdeahes(désynhronisés) . . . . . . . . . . . . . 107
13.4 Comparaisonréapitulative . . . . . . . . . . . . . . . . . . . . . 107
14Implémentationettests de notreproposition 109 14.1 L'implémentation . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
14.1.1 Leahelui-même: ahedatastrut2.. . . . . . . . . 110
14.1.2 AnalyseetréationdepaquetsDNS:dns. . . . . . . . 110
14.1.3 Lagestionduréseaup2p:p2p. . . . . . . . . . . . . . . 111
14.1.4 L'interfaeentrelesmodulesetlagestionduDNS:pdns.112 14.2 Tests . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
15Conlusion sur la protetion du DNS 115