Veiled, une nouvelle technologie de Darknet

Date : 07 Août 2009

Introduction

A l’occasion de la conférence Black Hat qui s’est déroulée du 25 au 30 juillet 2009 aux USA, deux chercheurs du centre de sécurité de la société HP, Billy Hoffman et Matt Wood, ont présenté les résultats de leurs recherches concernant Veiled, un réseau chiffré et anonyme de type Darknet. Le point fort du concept : la connexion à ce réseau ne requiert rien d’autre qu’un simple navigateur web.

 

Qu'est-ce qu’un Darknet?

Un réseau Darknet est un réseau privé virtuel sur lequel les utilisateurs ne se connectent qu'entre personnes de confiance, le réseau leur permettant de communiquer et de partager des fichiers. Un Darknet peut potentiellement être créé par n'importe qui et pour n'importe quel objectif.

L’un des avantages d’un Darknet est le fait qu’il soit distribué. Ainsi si l’on souhaite le détruire, il est nécessaire de prendre la main sur l’ensemble des nœuds du réseau car si l’un de ces nœuds  est compromis, un autre peut facilement prendre la relève (résilience).

Les Darknets requièrent traditionnellement des solutions applicatives ou l’installation de composants devant être configurés. Cette barrière technique peut limiter la participation à ce type de réseau.

 

Nouvelle technologie de Darknet : Veiled

Lors de la conférence Black Hat, Billy Hoffman et Matt Wood ont exposé les résultats de leurs travaux. Ils ont trouvé un moyen de créer un Darknet, nommé Veiled, sur lequel les utilisateurs peuvent se connecter directement à travers un simple navigateur web, et permettant d’offrir sécurité et anonymat. Comme il ne demande rien d’autre qu’un navigateur web, son utilisation peut être multi-plateformes (Windows, Linux, iPhone etc.)

Pour créer un Darknet, l’envoi d’un email chiffré mentionnant une URL de connexion est suffisant. Une fois que le destinataire de l’email se connecte sur l’URL en question, le navigateur chargera l’application peer-to-peer. Les utilisateurs peuvent ainsi communiquer avec d’autres personnes sur des canaux cryptés. Les fichiers partagés sont non seulement cryptés et fragmentés, mais de plus le stockage est redondant par l’intermédiaire de l’ensemble des membres du réseau.

 

Les spécificités de Veiled

La notion de Darknet n’est donc pas en soit nouvelle. Des réseaux Darknet tels que FreeNet, Waste, Tor, Gnutella sont déjà bien connus et utilisés. Les deux chercheurs s’entendent eux-mêmes à parler d’un concept identique. La nouveauté est constatée plutôt dans la facilité d’utilisation, l’anonymat et la confidentialité que ce nouveau concept procure.

1/ Facilité d’utilisation

La particularité de Veiled réside dans sa simplicité de configuration, sa facilité d’utilisation, contrairement à des solutions comme Tor. En effet, l’utilisation de Tor nécessite le téléchargement d’une application, son installation et son paramétrage. Veiled ne nécessite quand à lui aucune solution applicative supplémentaire, mais simplement un navigateur  compatible HTML 5. Cette particularité permet ainsi de rendre accessible ce service à un plus large panel d’utilisateurs novices.

2/ Anonymat

L’anonymat est notamment possible grâce au mode de navigation privée des navigateurs modernes. Veiled permet de créer des groupes de travail pour échanger des informations confidentielles (commerciales, recherches,…), ou de garder l’anonymat pour proposer des suggestions à son management, comme le suggère les deux chercheurs. Il est donc possible de partager, fichiers, notes, url,… au sein de Veiled de manière anonyme.

3/ Confidentialité de bout en bout

La confidentialité et le respect de la vie privée sur Internet sont des attentes fortes des internautes. Même si les navigateurs y ont en partie répondu en intégrant des modes de navigation privée, Veiled offre une couche de confidentialité supplémentaire, même si l’on sait que nulle technologie n’est infaillible.

Veiled garantit en particulier la sécurisation des communications de bout en bout (navigateur à navigateur) et ne permet pas à une tierce personne d’intercepter des données. On se souvient que l’anonymat et la confidentialité sur les réseaux Tor avaient montré leurs limites, car elles pouvaient être compromises via les nœuds de sortie du réseau qui doivent nécessairement déchiffrer le trafic.

Typiquement Veiled est donc un réseau de type « zero footprint » permettant aux groupes de rapidement se former et de disparaitre sans laisser de trace.

 

D’un point de vue technique

1/ Fonctionnement

La connexion à Veiled est assurée par l’intermédiaire d’un script PHP qui permet, lors de son exécution, de récupérer les codes JavaScript nécessaires à ce que le navigateur fasse office de client/relai vers le réseau Veiled. C’est l’URL vers ce script qui est initialement envoyée par e-mail pour inviter une personne à participer au réseau.

Ce script PHP ainsi que le code JavaScript sont diffusés de façon distribuée. Ainsi, les différentes parties du code devront être récupérées auprès des autres utilisateurs du réseau avant d’être réassemblées pour son exécution. Pour les chercheurs, ce principe n’est pas exactement du peer-to-peer mais plutôt une sorte de chaîne de répéteurs de diffusion.

Pour les clients, l’hébergement des données en local se base sur la récente norme HTML5 tout en profitant des avantages d’un réseau distribué pour garantir la disponibilité permanente des informations partagées.

2/ Chiffrement

Les données (fichiers partagés) en plus d’être chiffrées, sont également fragmentées dans le cache des navigateurs de l’ensemble des participants. Le chiffrement a été rendu possible grâce aux récentes avancées technologiques proposées par le langage JavaScript. Veiled utilise RSA comme algorithme de chiffrement mais n’importe quel autre type de chiffrement peut être utilisé.

3/ Le navigateur

Les versions récentes de Firefox, safari et Internet Explorer supportent les dernières spécifications HTML 5. Un tel navigateur, grâce à HTML 5,  permet de stocker d’une manière permanente des fichiers sur le client afin de pouvoir travailler avec, même en mode déconnecté. Cette fonctionnalité, combinée à la possibilité de distribuer du contenu à travers tous les membres du réseau permet quasiment de garantir la disponibilité d’une information, même si le client qui l’a initialement partagée n’est plus en ligne. 


Les finalités de l’outil

1/ Un outil de hacker ?

Les Darknets peuvent évidemment être utilisés par des hackers dans le but de dissimuler des activités non-légales, mais les deux créateurs de Veiled voient plutôt en ce projet une opportunité d’apporter une légitimité et un élan dans l’utilisation des Darknets. Pour preuve, ils suggèrent d’utiliser Veiled comme une boite à suggestion anonyme, ou bien de permettre à des utilisateurs de garder l’anonymat sans pour autant que leur adresse IP soit découverte. De ce fait, ces utilisateurs peuvent s’exprimer librement et faire valoir leur droit à la vie privée.

D’après les deux chercheurs, Le but de leur étude n’est donc pas donner un outil pour des hackers afin qu’ils réalisent des actions illégitimes mais plutôt, par exemple de sécuriser des discutions entre chercheurs concernant un nouveau concept.

2/ L’avenir de Veiled

La société HP ne souhaite ni commercialiser, ni licencier, n’y apposer des droits d’auteurs à cette technologie. De plus aucun code ne sera partagé. La démonstration faite à Black Hat a simplement été réalisée dans le but de communiquer l’idée afin qu’elle soit reprise et pourquoi pas, améliorée.

 

Conclusion

Ce système, bien que prometteur, reste une preuve de concept démontrant les capacités des navigateurs dans le domaine selon les deux chercheurs. Mais il ne représente en rien la solution la plus adaptée à ce genre d’utilisation et ne devrait pas remplacer les solutions Darknet traditionnelles. Le message qu’il souhaite transmettre est que la barrière technique de sécurisation et d’anonymisation des réseaux Darknet n’est pas insurmontable.

Veiled s’annonce comme une bonne initiative mais elle comporte son lot de contreparties négatives. En effet, elle peut procurer à des individus mal intentionnés des moyens de communiquer en tout impunité, de manière sécurisée, anonymement et sans être inquiétés par les autorités ou des responsables sécurités.


Pour en savoir plus :

 

Précedent Précedent Suivant Suivant Imprimer Imprimer