• Aucun résultat trouvé

Non-observabilité des communications à faible latence

N/A
N/A
Protected

Academic year: 2021

Partager "Non-observabilité des communications à faible latence"

Copied!
159
0
0

Texte intégral

(1)

HAL Id: tel-00325234

https://tel.archives-ouvertes.fr/tel-00325234

Submitted on 26 Sep 2008

HAL is a multi-disciplinary open access archive for the deposit and dissemination of sci- entific research documents, whether they are pub- lished or not. The documents may come from teaching and research institutions in France or abroad, or from public or private research centers.

L’archive ouverte pluridisciplinaire HAL, est destinée au dépôt et à la diffusion de documents scientifiques de niveau recherche, publiés ou non, émanant des établissements d’enseignement et de recherche français ou étrangers, des laboratoires publics ou privés.

Non-observabilité des communications à faible latence

Nicolas Bernard

To cite this version:

Nicolas Bernard. Non-observabilité des communications à faible latence. Réseaux et télécommuni- cations [cs.NI]. Université Joseph-Fourier - Grenoble I; université du Luxembourg, 2008. Français.

�tel-00325234�

(2)

FaultédesSienes,delaTehnologie

et delaCommuniation

PhD-FSTC-4-2008

UniversitéGrenobleI JosephFourier

ÉoledotoraleMathématiques,Sienes etTehnologies

del'Information,Informatique

/ / / /

Thèse de dotorat en otutelle internationale

Informatique

spéialitéséuritédessystèmesetréseaux

Non-observabilité des ommuniations à faible latene

ou

CommentAliepeut-ellehatter ave Bobsans qu'Eve

etMallory lesahent?

présentéeetsoutenuepubliquementpar

Niolas Bernard

le15septembre1981

le23septembre2008

pourl'obtentiondestitresde

Doteurde l'Université du Luxembourg

Doteurde l'Université Grenoble I Joseph Fourier

devantunjuryomposéde:

YvesDenneulin,maître deonférenes,Institut NationalPolytehniquedeGrenoble;

OlivierFestor,direteurdereherhes,INRIALorraine,rapporteur;

FrankLeprévost, professeur,UniversitéduLuxembourg,direteurdethèse;

BrunoMartin,maîtredeonférenes,UniversitédeNieSophiaAntipolis,rapporteur;

Jean-FrançoisMéhaut,professeur,UniversitéGrenoble1-JosephFourier,direteurdethèse;

SergeVaudenay, professeur,ÉolePolytehniqueFédéraledeLausanne,présidentdujury.

(3)

1ffbd9e8e9a58e184d25 2e11 7809 93 961 b93

Doumentompilé(L A

T

E

X)le31août2008.

Thèsepréparéeau

Laboratoired'Algorithmique,CryptologieetSéurité

(LACS/CSC,UniversitéduLuxembourg,Luxembourg)

et au

Laboratoired'InformatiquedeGrenoble

(LIG,aniennementID-IMAG,UniversitéJosephFourier,Grenoble,Frane)

CettethèseestformatéeaveL A

T

E

X. Saufexeption,lesguresontété

réaliséesavexfigetlesgraphiquesàl'aidedegnuplot.

Pourunelisibilitéoptimale,edoumentdevraitêtreimpriméenouleurs.

(4)

Résumé

Cettethèses'artiuleautourdedeuxparties,toutesdeuxliéesàlaprotetion

de lavie privée dans les réseauxinformatiques en généralet sur l'Internet en

partiulier.

Dans la première partie, nous proposons un système permettant d'établir

des ommuniations interatives non-observables, 'est-à-dire telles qu'un ob-

servateurnepuissepasdéterminerversquelle(s)destination(s)sontétablieses

ommuniations, ni même, en fait, être ertain qu'il y a bien de vraies om-

muniations!Ce systèmeinnoveparleniveaude protetionqu'ilvise,puisque

mêmeunobservateurtrèspuissantnedevraitpasêtreàmêmedelaontourner.

Cetteprotetionsebase surl'Onion-Routing etleomplèteavedesméthodes

sophistiquéesdestinéesàdéjouerl'analysedetra.

Danslaseondepartie,nousnousintéressonspluspartiulièrementaupro-

toole DNS.Bienqu'ilsoitpossiblede leprotégeravenotreproposition dela

partiepréédente,eladégradesesperformanes(entermesdelatene),equi

àsontouraunimpatsurelles desprotoolesqui utilisentDNS.Dans ette

partie, nous proposons une solutionspéiqueàDNS, qui fournit à lafois un

bonniveaudeprotetionetdemeilleuresperformanes.

Ces deux systèmes peuvent bien sûr se ombiner, mais aussi être utilisés

omme des briques séparées,ave d'autre méanismesde protetionde la vie

privée.

Mots lefs : séuritéréseau, vie privée, non-observabilité, anonymat,DNS,

Onion-Routing,analysedetra.

(5)

Abstrat

Thisthesisisbuiltaroundtwoparts,bothrelatedtothe protetion ofprivay

inomputernetworks, andmorepreisely on theInternet.

In therstpart,weproposeasystemallowingthe establishmentofunobser-

vableinterativeommuniations,unobservablemeaninganobserveranneither

pinpointthe destination(s)ofthose ommuniations,nor,infat, knowifthere

arerealommuniationsinthe rstplae!Thissystemaimstoprovideanune-

qualed level of protetion, as even a very powerful observer should not be able

to bypass it. This protetion is based on Onion-Routing and adds innovative

methodsagainsttraanalysis.

In the seond part, we take a loser look at the DNS protool. While it is

possibletoprotetitwithourpropositiondesribedintherstpart,thisdegrades

performane, speially lateny, whih has an impat on those protools using

DNS. In this part, we propose a DNS spei solution, providing both a good

level ofprotetion andbetterperformane.

These two systemsan be ombined of ourse, but theyan also be used as

separate briks withother privay enhaningmehanisms too.

Keywords : network seurity, privay, unobservability, anonymity, Onion-

Routing, DNS,traanalysis.

(6)

whole existeneis publi, ruledby the laws of his tribe. Civilization

isthe proess ofsettingman freefrommen.

AynRand, TheFountainhead (1943)

(7)

Cotutelle oblige, ily abeauoup(deux foisplus? Est-e linéaire?)de per-

sonnesàremerier.Au risquede passerpourunours,je nem'étendraipas ii

en de longs remeriements individualisés. Après tout, ette thèse traite de la

protetiondelavieprivée,etjenevoispasderaisonderendrepubliequine

leserait pasdéjà(une alternativeserait d'ériredes remeriementspersonnels

enhangeantlesnomset lesrles!).

Quetouseuxquinesontpasmentionnésiipouretteraison (qu'ilsn'aillent

pasroirequejelesaioubliés!)etqui auraientpréféréygurerpluttquede

voir préservée l'intimité dont ils n'ont que faire de leur vie privée, me

pardonnent.

Je remeriedontout d'abordvivementmesdireteursdethèse, oielset

oieux,quiontsus'intéresser àmestravauxtout enmelaissanttrèslibre.

JevoudraiségalementremerierhaleureusementOlivierFestoretBrunoMar-

tin,quiontaeptéd'êtrerapporteursdeettethèseàunepériodelaplupart

desgensprétendentàdesvaanes.

J'adresseaussimesremeriementsàSergeVaudenay,quiaaeptédeprésider

ejury.

J'aienoreleplaisirderemeriertouseuxquiontrendulestestsdéritsau

hapitre7possibles,enpartiulierEddyCaron,BrunoDelourt,SimonFrançois

et OliverVoigt. Un grandmeriégalementauxgens duSIUde Limpertsberg,

quiontsupporteravepatienemesdemandesparfoisexotiques.

Je voudrais aussiremerier toutes lespersonnes amiales que j'ai toyées

durantesannéesdethèse:

àGrenoble, elaomprend pratiquementtout le laboratoireID( prati-

quementnonpasparequej'yairenontrédesgensantipathiques,mais

parequ'ildoityavoirquelquespersonnesquejen'aijamaisroisées!).

àLuxembourg, ilfaudraitaussiremerierbeauoup demonde.Mes pen-

sées vontnaturellementversles raresautresthésards présentsàmonar-

rivée : Sébastien, qui a longtemps me subir dans son bureau et m'a

entrainé dans des aventureshronophagestelles que lapubliation d'un

livre,Patriket Genevièveet,bien sûr,last butnotleast,Nathalie.

D'une manièreplusgénérale,quetouseuxquej'ai àunmoment ouun

autreinvités àboireunthédansmon bureausoientremeriés.

J'ai aussiune pensée pour mes o-thésardsàdistane qui viennent de

ouquivontsoutenirleursthèses respetives:Laurent,Mathieuet [l'autre℄Sé-

bastien.

Finalement, unautre grandmeri,à mamèreette fois,pourson soutien,

sesreleturesettout lereste.

(8)

Résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . iii

Abstrat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . iv

Remeriements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vi

Tabledesmatières . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vii

0 Introdution :dramatis personae & ontexte xi Contexte. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xi

Lavie privée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xii

Ce surquoiportentnostravaux. . . . . . . . . . . . . . . . . . . . . . xiii

Avertissementauleteur . . . . . . . . . . . . . . . . . . . . . . . . . . xv

1 L'existant: fores etfaiblesses 1 1.1 Lesprotoolesdeséurité traditionnelset leurslimites . . . . 1

1.1.1 SSLet TLS . . . . . . . . . . . . . . . . . . . . . . . . . . 2

1.1.2 Lesautresprotooles. . . . . . . . . . . . . . . . . . . . . 9

1.1.3 NATet proxies . . . . . . . . . . . . . . . . . . . . . . . . 10

1.2 Anonymatdesommuniationsàforte latene. . . . . . . . . . . 11

1.2.1 Mix-nets etremailers. . . . . . . . . . . . . . . . . . . . . 11

1.2.2 DC-nets . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

1.3 Anonymatdesommuniationsàfaible latene . . . . . . . . . . 14

1.3.1 Onion-Routing . . . . . . . . . . . . . . . . . . . . . . . . 15

1.3.2 Crowds . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

1.3.3 Attaques . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

I TrueNyms:versdesommuniationsnon-observables à faible latene 21 2 Introdution etvue globale 23 2.1 Unpointdevoabulaire . . . . . . . . . . . . . . . . . . . . . . . 23

2.2 Leproblèmeàrésoudre . . . . . . . . . . . . . . . . . . . . . . . 24

2.3 Laprotetionontrel'analysedetra . . . . . . . . . . . . . . . 25

2.4 Lathéorieet lapratique . . . . . . . . . . . . . . . . . . . . . . . 25

3 Les problèmesde l'établissementdes ommuniations 27 3.1 L'établissementdeonnexion:Die-Hellman . . . . . . . . . . . 27

3.1.1 Die-Hellmanet leMan-in-the-Middle . . . . . . . . . . 28

3.1.2 Lesfuites d'informationduprotooledeDieet Hellman 29 3.1.3 NotreprotooledeDie-Hellman . . . . . . . . . . . 29

3.2 L'établissementdeommuniations. . . . . . . . . . . . . . . . . 30

3.2.1 Un poolde routes pré-établies . . . . . . . . . . . . . . . . 30

(9)

3.3 Landesonnexionsetdesommuniations . . . . . . . . . . . 34

4 Le lissage de tra et sesimpliations 37 4.1 Pourquoilisserletra? . . . . . . . . . . . . . . . . . . . . . . . 37

4.2 Problème:tailleetpérioded'émission . . . . . . . . . . . . . . . 39

4.3 Problème:pertedepaquet leurre. . . . . . . . . . . . . . . . . . 40

4.4 Problème:débit . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

4.4.1 Routesmultiples . . . . . . . . . . . . . . . . . . . . . . . 42

4.5 Problème:disrétion. . . . . . . . . . . . . . . . . . . . . . . . . 43

5 Protetion ontrelerejeu de paquet etsesvariantes 45 5.1 Empêherlerejeudepaquet. . . . . . . . . . . . . . . . . . . . . 45

5.1.1 LesltresdeBloom . . . . . . . . . . . . . . . . . . . . . 46

5.1.2 LeproblèmedesltresdeBloom . . . . . . . . . . . . . . 47

5.1.3 ModiationdesltresdeBloompouréviterlesdénisde servie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48

5.2 Rendrelerejeudepaquet avemodiationinutile . . . . . . . . 49

5.3 Impliationssurl'arhiteturedusystème . . . . . . . . . . . . . 50

5.3.1 Lesas possibles . . . . . . . . . . . . . . . . . . . . . . . 50

5.3.2 Position denotresolution . . . . . . . . . . . . . . . . . . 51

6 Bref aperçu du protooleTrue Nyms etanalyse de séurité 53 6.1 LeprotooleTrueNyms . . . . . . . . . . . . . . . . . . . . . . . 53

6.1.1 Unequestiondeouhe . . . . . . . . . . . . . . . . . . . 54

6.1.2 Auniveauréseau . . . . . . . . . . . . . . . . . . . . . . . 55

6.1.3 Paramètres . . . . . . . . . . . . . . . . . . . . . . . . . . 57

6.2 Séurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

6.2.1 Attaqueparorrélationglobale . . . . . . . . . . . . . . . 57

7 Implémentationetévaluation 59 7.1 Notreimplémentation . . . . . . . . . . . . . . . . . . . . . . . . 59

7.1.1 Arhiteturegénéraledudémonnymsd. . . . . . . . . . . 60

7.1.2 Leproessuswriter . . . . . . . . . . . . . . . . . . . . . 63

7.1.3 Leproessuslisteneretl'utilisationd'UDP . . . . . . . 63

7.1.4 Notesdiversessurl'implémentation . . . . . . . . . . . . 63

7.2 Évaluationdesperformanes . . . . . . . . . . . . . . . . . . . . 64

7.2.1 Proéduredetest. . . . . . . . . . . . . . . . . . . . . . . 64

7.2.2 Établissementdesroutes. . . . . . . . . . . . . . . . . . . 66

7.2.3 Performanesdesroutes . . . . . . . . . . . . . . . . . . . 68

7.2.4 Conlusionsurlestests . . . . . . . . . . . . . . . . . . . 70

8 Usage(s), onlusionetproblèmesouverts 73 8.1 Usage(s)deTrue Nyms . . . . . . . . . . . . . . . . . . . . . . . 73

8.2 Améliorationspossiblesetproblèmesouverts . . . . . . . . . . . 75

8.2.1 Quelquesidéespouraméliorerlesperformanes . . . . . . 75

8.2.2 Quelquesproblèmes(toujours)ouverts . . . . . . . . . . . 77

(10)

9 Le fontionnementdu DNS 81

9.1 DNS: unebasededonnéesdistribuéeethiérarhisée . . . . . . . 81

9.1.1 Unearhiteturearboresente . . . . . . . . . . . . . . . . 82

9.1.2 Prinipedelarésolution d'unnom . . . . . . . . . . . . . 82

9.2 LamanièredontDNSest déployé. . . . . . . . . . . . . . . . . . 83

9.2.1 Un réseaudeahes . . . . . . . . . . . . . . . . . . . . . 83

9.2.2 Larésolutiondenomdanslapratique . . . . . . . . . . . 83

9.3 Unaperçuduprotoole . . . . . . . . . . . . . . . . . . . . . . . 84

9.4 LaséuritédansleDNS . . . . . . . . . . . . . . . . . . . . . . . 86

9.4.1 Authentiationetintégrité:Spoong etCahepoisonning 86 9.4.2 Dénis deservie . . . . . . . . . . . . . . . . . . . . . . . 88

9.4.3 Condentialité . . . . . . . . . . . . . . . . . . . . . . . . 89

9.4.4 Autresabus . . . . . . . . . . . . . . . . . . . . . . . . . . 90

10L'intimitédans leDNS 91 10.1 Quelquessolutionsnaïves . . . . . . . . . . . . . . . . . . . . . . 92

10.1.1 InterrogerdiretementlahiérarhieDNS . . . . . . . . . 92

10.1.2 Un aheDNShiré . . . . . . . . . . . . . . . . . . . . 93

10.1.3 Un ensembledeahesDNShirés . . . . . . . . . . . . 93

10.2 Versunesolutionévoluée . . . . . . . . . . . . . . . . . . . . . . 94

11Un réseaupair-à-pair de ahes DNS inspiréde Crowds 95 11.1 Desription . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95

11.2 Quedoit-onaher? . . . . . . . . . . . . . . . . . . . . . . . . . 97

11.3 Remplissageduahe . . . . . . . . . . . . . . . . . . . . . . . . 98

12Remplirle ahe 101 12.1 Auto-rafraîhissementdesdonnées . . . . . . . . . . . . . . . . . 101

12.2 Trihersurladatedepéremption. . . . . . . . . . . . . . . . . . 102

12.3 Servirdesdonnéespérimées . . . . . . . . . . . . . . . . . . . . . 102

12.4 Synhroniserréponseset rafraîhissements . . . . . . . . . . . . . 104

12.5 A-t-onenorebesoinduréseaup2p? . . . . . . . . . . . . . . . . 104

13Trois optionsenvisageables 105 13.1 Unahedésynhroniséloal . . . . . . . . . . . . . . . . . . . . 105

13.2 Unahedésynhroniséqui utiliseTNpourletraDNS . . . . 106

13.3 Unréseaup2pdeahes(désynhronisés) . . . . . . . . . . . . . 107

13.4 Comparaisonréapitulative . . . . . . . . . . . . . . . . . . . . . 107

14Implémentationettests de notreproposition 109 14.1 L'implémentation . . . . . . . . . . . . . . . . . . . . . . . . . . . 109

14.1.1 Leahelui-même: ahedatastrut2.. . . . . . . . . 110

14.1.2 AnalyseetréationdepaquetsDNS:dns. . . . . . . . 110

14.1.3 Lagestionduréseaup2p:p2p. . . . . . . . . . . . . . . 111

14.1.4 L'interfaeentrelesmodulesetlagestionduDNS:pdns.112 14.2 Tests . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113

15Conlusion sur la protetion du DNS 115

Références

Documents relatifs

Avec de tels serveurs comme secondaires, il n’y a normalement pas moyen de faire diminuer le numéro de série, autrement qu’en contactant l’administrateur du serveur et de

Depuis quelques années, et en parallèle, la technique par osmose inverse, utilisant des membranes de plus en plus effi- caces, a permis des assainissements sensibles des prix de

Un sp´ ecialiste de th´ eorie des nombres, Nguyen Quang Do Thong, pointe la faiblesse de l’approche par tˆ atonnements : on n’est pas assur´ e que les tˆ atonnements aboutissent

Dnsmasq est un serveur léger pour fournir les services DNS , DHCP , BOOTP et TFTP pour un petit réseau, voire pour un poste de travail.. Il permet d’offrir un service de nommage

Enfin, cette technique peut être utilisée dans le cadre de l’hameçonnage : les adresses de sites sur lesquels les utilisateurs sont amenés à s’identifier (eBay, Paypal, banques

lunette allumette cachette poussette omelette raquette galette fourchette lunette trompette brouette assiette roulette sonnette.. la mienne la tienne antenne Il

1. a) Trouver l’adresse IP du domaine www.pixees.fr. Puis taper cette adresse IP dans la barre d’adresse URL de votre navigateur et vérifiez que le navigateur vous affiche le bon

Par conséquent, l’adresse IP ne suffit pas à accéder au « bon » site : il faudrait préciser le port utilisé sur ce serveur… mais nous ne le ne connaissons pas.. 2. a) En