Blogs de l’ICANN

Lisez les blogs de l’ICANN pour vous tenir au courant des dernières activités d’élaboration de politiques, des événements régionaux et bien plus encore.

Le web invisible : terre des services cachés

27 juin 2017
Par Dave Piscitello

En plus des six langues des Nations Unies, ce contenu est aussi disponible en

null

Selon Internet Live Stats, le web a dépassé le milliard de sites Internet en 2014 et ce chiffre est depuis stable. Les éditeurs de ce milliard de sites Internet se livrent une véritable guerre afin d'optimiser leur référencement dans les moteurs de recherche et de capter l'attention des près de 3,6 milliards d'internautes. Toutefois, il existe une autre partie du web où les éditeurs et visiteurs souhaitent naviguer sur des sites Internet et effectuer des transactions commerciales en secret. Il s'agit du darkweb, terre de services cachés où il convient de ne laisser aucune trace et de préserver son anonymat au détriment du référencement et de la personnalisation de l'expérience web.

Le darkweb

Le darkweb est une partie importante de l'écosystème de l'Internet. Il permet la publication de sites web et la divulgation d'informations sans en dévoiler l'identité ou la localisation de l'auteur. L'accès au darkweb peut uniquement se faire à travers des services comme Tor. Beaucoup d'utilisateurs ont recours à des services Tor ou similaires pour garantir la liberté d'expression et d'association, l'accès à l'information et le droit à la vie privée.

Le web profond ou invisible

Le web profond est l'ensemble de tous les sites web qui ne sont pas indexés par les moteurs de recherche. Certains sites du web profond sont des marchés atypiques qui offrent une gamme inquiétante de produits ou de services. Vous pouvez y vendre ou négocier des drogues, des armes, des produits de contrefaçon, des cartes bancaires volées ou des données corrompues, des devises numériques, des logiciels malveillants, des cartes d'identité nationales ou des passeports. Vous pouvez conclure des contrats de services numériques ou frauduleux, allant des campagnes de spam jusqu'à des attaques par déni de service distribué (DDoS). Les utilisateurs novices peuvent acheter des livres numériques expliquant comment attaquer des sites Internet, voler des identités ou tirer profit d'activités illégales.

Mais vous pouvez aussi utiliser le web profond pour partager des informations de manière anonyme avec des médias tels que le New York Times, le Washington Post, The Intercept et autres, pour vous servir de moteurs de recherche sans renoncer à votre vie privée ou bien pour mener des activités dans des réseaux légitimes de commerce en ligne tels que OpenBazaar.

Ne laisser aucune trace : chiffrement et évasion sur le darkweb

De nombreux internautes ont recours au chiffrement, par exemple via les réseaux privés virtuels (VPN), afin de préserver la confidentialité des activités de l'Internet. Les connexions VPN sont en général soumises au comportement standard du routage Internet pour (1) la détermination d'un trajet de bout en bout de l'ordinateur d'un utilisateur à un serveur qui héberge le contenu auquel l'utilisateur souhaite accéder, et (2) la transmission bidirectionnelle du trafic de requêtes et de réponses tout au long de ce trajet. Toutefois, le routage standard peut faire l'objet d'une analyse de trafic, une technique de surveillance qui peut révéler les origines du trafic, les destinations et les temps de transmission aux tiers. L'analyse de trafic est liée au recueil de métadonnées, un sujet que nous avons abordé dans un précédent article.

Le réseau Tor est une solution très prisée pour le maintien de l'anonymat, le respect de la vie privée et afin de échapper à une analyse de trafic. Qui utilise le réseau Tor ? Des journalistes, des lanceurs d'alerte, des dissidents, ou plus généralement tout internaute ne souhaitant pas que des tiers suivent son comportement ou ses centres d'intérêt. Le réseau Tor est plein de bonnes intentions mais il attire également des utilisateurs du web sombre qui souhaitent préserver le secret de leurs activités ou marchés et ne laisser aucune trace.

À l'image des VPN, le réseau Tor utilise des tunnels virtuels, mais ces tunnels, à la différence des VPN, ne connectent pas directement les clients aux serveurs. Les clients Tor créent des circuits via des points relais sur le réseau Tor. Les circuits Tor présentent trois caractéristiques de base.

  • Aucun point relais ne connaît l'intégralité du trajet entre les points finaux du circuit.
  • Chaque connexion entre les relais est chiffrée de manière unique.
  • Toutes les connexions sont de courte durée afin d'empêcher le suivi des comportements au fur et à mesure.

Construits à l'aide de ces caractéristiques, les trajets de réseau privé Tor échappent à l'analyse de trafic et permettent de publier du contenu sans révéler l'identité ou la localisation.

Noms des sites dans le darkweb

À la différence des noms de domaine lisibles par les utilisateurs, que nous sommes habitués à utiliser lorsque nous naviguons sur le web, les sites du darkweb utilisent des noms de services cachés Tor. Ce sont toujours des valeurs à 16 caractères ajoutées au domaine de premier niveau .onion. Tout ordinateur sur lequel est installé un logiciel Tor peut héberger un service (par exemple web) caché. Les utilisateurs du web sombre trouvent souvent des noms hors-bande, par exemple via pastebin ou des listes de marchés du web sombre.

Le logiciel Tor installé sur un hôte Tor crée un répertoire de fichiers local, attribue un numéro de port au service, et génère une paire de clés publique-privée lors de la configuration d'un service caché. Le logiciel Tor crée un nom d'hôte à 16 caractères en calculant d'abord un hachage de la clé publique de cette paire de clés, puis en convertissant, à partir d'une valeur binaire, les 80 premiers bits de ce hachage en ASCII afin que les 16 caractères créés respectent l'exigence « lettre- chiffre-trait d'union » du protocole du système des noms de domaine (DNS).

Les visiteurs du web sombre n'utilisent pas le DNS public pour résoudre les domaines .onion en adresses de protocole Internet (IP) ; cette résolution s'effectue en utilisant le protocole de service caché Tor, complètement distinct. Ce protocole aide les services à se faire connaître et aide les clients à trouver les services, tout en préservant l'anonymat et la localisation (adresse IP) des clients et des services. Tant le client que l'hôte de service caché jouent un rôle important dans ce processus.

Tout d'abord, un hôte Tor « annonce » un service caché en créant et en publiant un descripteur de service sur un service d'annuaire distribué. Ce descripteur contient la clé publique de service caché et une liste de nœuds Tor qui serviront de points d'introduction, d'intermédiaires de confiance pour le service caché. Ensuite, l'hôte Tor crée des connexions aux points d'introduction qu'il a indiqués. Tout client Tor souhaitant se connecter au service caché peut alors le faire via ces points d'introduction.

Afin de se connecter à un service caché, un client Tor demande au service d'annuaire le descripteur de service. Il choisit au hasard un point d'introduction de la liste dans le descripteur de service. Le client Tor choisit alors au hasard un point de rendez-vous dans le réseau Tor, se connecte de façon anonyme au point d'introduction choisi via le point de rendez-vous, et transmet un message au service caché via le point d'introduction. Ce message contient l'identité du point de rendez-vous, chiffrée à l'aide de la clé publique du service caché, et le matériel nécessaire afin de commencer une poignée de main cryptographique. Le service caché crée également une connexion de retour à ce point de rendez-vous choisi et envoie un message qui complète la poignée de main cryptographique. À ce stade, le client et le service caché ont instauré un trajet de réseau privé qui résiste à la surveillance, et ils peuvent échanger des données de façon anonyme et en toute confidentialité.

Pourquoi tous les sites du darkweb se trouvent-ils dans le domaine de premier niveau .onion ?

Le domaine de premier niveau .onion est réservé aux noms des services cachés. Contrairement aux idées reçues, l'ICANN n'a pas délégué .onion depuis la racine publique du DNS. Le groupe de travail de génie Internet (IETF) a qualifié .onion comme un domaine de premier niveau à usage spécifique (voir RFC 7686) devant être utilisé dans la mise en œuvre d'un service anonyme doté de solides caractéristiques en termes de confidentialité, censé être une « nouvelle fonctionnalité souhaitée » (voir RFC 6761).

Puis-je visiter le darkweb ? Devrais-je le faire ?

Vous pourriez être intéressé à utiliser Tor pour accéder à certains services du darkweb. Même si grâce au darweb vous pouvez bénéficier d'un plus grand anonymat sur le darkweb, ce n'est jamais une raison pour s'engager dans des activités illicites.

Dans mon prochain article, j'expliquerai comment se préparer à naviguer sur le darkweb. Nous aborderons les risques auxquels vous pourriez être confronté et indiquerons les mesures que vous devez prendre afin de vous protéger.

Authors

Dave Piscitello