e-torpedo le webzine sans barbeles



Indiscrétions et discrétion sur Internet : les portes dérobées - partie 4 / 4

Catégorie société
Il y a (75) contribution(s).

Partie 1 -> ICI Partie 2 -> ICI Partie 3 -> ICI

Retrouvez l’intégralité du document en format PDF -> ICI

J - Téléchargements discrets

(JPEG)

Nous parlerons ici des méthodes de téléchargement de fichiers. Ces fichiers peuvent être des données, de la vidéo, de l’audio, bref tout ce que vous voulez.

Je vais présenter quelques alternatives pour les personnes qui aimeraient pouvoir bénéficier de ce que d’autres personnes partagent mais qui sont un peu effrayés ou attristés par l’ambiance délétère et de suspicion qui règne aujourd’hui. Cette ambiance générale est abîmée chaque jour un peu plus par des déclarations récurrentes dans lesquelles apparaissent fréquemment les termes "piratage", "droits d’auteur", "vol" mais aussi "surveillance", "répression", "saisie", "amende". Tout cela conduit des personnes modestes qui ne veulent que très épisodiquement partager un contenu, à hésiter de se lancer. Malgré le fait que l’on ne puisse rester insensible aux cris de détresse des majors dont l’embarras financier est aussi évident que la sincérité des artistes en mal de succès, et que l’on accepte ainsi, tellement volontiers, que les fournisseurs d’accès soient contraints par l’état à faire acte de surveillance et de répression, on aimerait, un tant soit peu, pouvoir profiter d’une parcelle de liberté dans un réseau dont c’est la vocation.

D’autre part, cet article n’a pas pour ambition d’être une référence en la matière. En effet, techniquement, les réseaux de partage sont complexes et les technologies émergentes sont nombreuses. Grosso modo, il y a trois systèmes qui permettent de "partager" des données. J’exclue les protocoles internes aux entreprises (nfs, cifs, ncp, etc ...) et les protocoles spécialisés dans un service (messagerie avec smtp, imap, pop, les protocoles des messageries instantanées comme irc, etc...).

-  http/ftp: http c’est le protocole qui vous permet de naviguer sur internet mais il est possible aussi de partager des données avec (bouton droit, Sauvegarder sous ...) ou smplement cliquer sur une ressource (video, audio, image, fichier, etc...).

-  p2p ou peer to peer : ensemble des techniques de partages mutuels. J’en parle comme d’un protocole mais pour être plus exact, il s’agit d’un concept de partage qui peut utiliser plusieurs protocoles.

-  nntp ou usenet : protocole et technique très ancienne de partage d’articles.

Nous allons éliminer http/ftp du fait qu’il ne s’agit pas totalement d’un réseau multi nœuds mais plus d’un système central dont les clients (ceux qui veulent récupérer quelque chose) se connectent en grappe. http est le protocole sur le plus utilisé sur Internet, mais pas à des fins de transfert ou de partage de données. A ce sujet, la part approximative de ces protocoles est : http 46%, p2p 37%, nntp 9%. (à noter que les transferts vidéo par YouTube efface encore un peu plus les autres).

Bref, nous avons donc le choix entre Peer-to-Peer et UseNet (même si UseNet pourrait finalement être considéré comme une sorte de p2p, mais ne compliquons pas).

P2P

Le Peer-To-Peer est un concept qui permet de partager des ressources, non pas de manière standard avec un serveur centralisé, mais en permettant des liens plus variés à la manière d’un réseau distribué. (GIF) Chaque machine est à la fois Serveur et Client (Servent). C’est à dire que si vous télécharger un fichier, vous le rendez aussi disponible pour les autres personnes du réseau. Ce type de réseau maillé est intéressant car la disparition d’une machine ne le rend pas non fonctionnel. Par contre, le nombre de discussions entre les machines est grand et les recherches ainsi lentes.

Voici pour le concept. Dans ce concept, il y a cependant plusieurs techniques qui ont été adoptées par les différents types de réseaux P2P. A noter que quel que soit le type, il faut absolument que vous possédiez un "Client", c’est à dire un programme qui vous permet, depuis votre machine, d’entrer dans le réseau tel ou tel. Ces clients ne sont généralement par compatibles entre eux.

Les principaux acteurs

Le vieux : Napster

(GIF)

C’était un serveur qui ne faisait que mettre en relation des clients entre eux selon ce qu’ils voulaient récupérer. Je dis c’était, car Napster a presque disparu même si Napster2 continue de répondre.

eDonKey / eMule :

(GIF)

Il s’agit de plusieurs serveurs centralisés. Le client doit d’abord se connecter sur un serveur. Pour trouver un fichier à télécharger, un client s’adresse à son serveur, puis son serveur contacte les autres pour trouver la ressource. Quand les ressources sont trouvées, le client se connecte directement chez les autres clients qui dispose des morceaux de cette ressource, pour pouvoir récupérer l’ensemble du fichier. Durant la récupération, le serveur du client de départ, met à disposition le fichier pour d’autres clients... etc...

Les clients : emule :http://www.emule-project.net/home/perl/general.cgi ?l=13 edonkey : http://www.edonkey2000-france.com/index.php ?pagetype=downloads&flash= amule : http://www.amule.org/ xmule : http://sourceforge.net/projects/xmule

Gnutella/Limewire :

(GIF)

A peu prés identique au précédent mais chaque machine est en fait un client et un serveur. C’est une architecture décentralisée. Des avantages par rapport au précédent, toujours (taille du réseau infinie, impossible de repérer quelqu’un volontairement, etc...) mais aussi des inconvénients (free-riding, grosse bande passante, pas de sécurité, etc...)

Kazaa (sur le reseau FastTrack) :

(GIF)

Il s’agit d’une organisation en super-peer (hybride en fait, centralisée + décentralisée)

BitTorrent :

BitTorrent est en fait un protocole et non un réseau à proprement parler. Il y a des différences majeures par rapport aux autres systèmes de partage des réseaux p2p.
-  Dans un traditionnel réseau P2P, plus un fichier est demandé, moins il est accessible, car le serveur sature. Sur BitTorrent on partage seulement le fichier que l’on est en train de télécharger. Sur les autres réseaux on partage généralement une partie du disque dur.
-  Sur les réseaux traditionnels, dès que plusieurs utilisateurs veulent récupérer le même fichier, une file d’attente se crée. Sur BitTorrent on parle de Torrent (fichier de faible poids indiquant au client les adresses des autres clients téléchargeant ce même fichier). Ce fichier Torrent possède les informations relatives au fichier que l’on décide de télécharger. Il permet de mettre en relation le client et le tracker. On le trouve sur Internet, et c’est le point de départ de tout téléchargement BitTorrent. Un fichier torrent ne contient donc aucune donnée du fichier qu’il sert à télécharger. On trouve les fichiers torrent un peu partout sur Internet, via le protocole HTTP.
-  Régulièrement le client met à jour le tracker (Le Tracker est celui qui met les clients téléchargeant un même fichier en relation), en l’informant où il en est dans le téléchargement du fichier, dans l’envoi de ce fichier etc. Inversement le tracker envoie au client une mis à jour de la liste des personnes téléchargeant ce fichier.
-  Lorsque vous télécharger un fichier en tant que client, vous êtes, soit un "peer" (ceux qui téléchargent et envoient des parties de fichiers à d’autres clients), soit un "seed" (ceux qui possèdent la totalité du fichier).

Avantages : La vitesse de téléchargement est extrêmement rapide, grâce à ses protocoles légers et à son principe de fonctionnement : plus on télécharge le fichier, plus il est accessible en débit. Des fichiers très récents mais aussi des fichiers très volumineux sont disponibles sur les sites Internet. En effet il n’est pas rare de trouver des fichiers de plusieurs giga. Avec la grande vitesse de téléchargement disponible pour le client, il est désormais possible de télécharger ce type de fichier (à condition que suffisamment de clients soient intéressés).

Inconvénients : Il n’y a pas de mécanisme de recherches intégrés aux logiciel BitTorrent (peut être dans le futur...) En effet les .Torrents sont disponibles directement sur Internet, par le biais du protocole HTTP. Il est parfois très difficile de trouver un fichier précis, avec un torrent toujours actif. Les fichiers .Torrent meurent rapidement. En effet au départ beaucoup de personnes téléchargent le fichier. Mais au fur et à mesure, le nombre de client recherchant le fichier diminue et le torrent devient inactif. D’autres réseaux :

Shareaza, Ares Galaxy, etc...

Jetez un œil sur la plupart des réseaux/clients P2P :

http://www.commentcamarche.net/telecharger/logiciel-34-telechargement

A noter un multi client : mldonkey : http://mldonkey.sourceforge.net/Main_Page

Le P4P : Idée pour améliorer la vitesse des réseaux actuels en P2P :

http://www.numerama.com/magazine/8968-P4P-le-P2P-plus-rapide-que-le-P2P.html

Protection et sécurisation de emule/edonkey.

Nous avons donc affaire à un réseau p2p centralisé. Un client de ce type de réseau est, par exemple : emule : http://www.emule-project.net/home/perl/general.cgi ?l=13

Quelques principes généraux :
-  les clients free-riding (ceux qui ne font que télécharger mais ne partagent rien) ne sont pas bien appréciés mais tolérés. Des mécanismes vont tout de même les pénaliser.
-  vous partager une zone de votre disque dur (dossier Incoming, en général). Plus vous partagez, plus vos téléchargements sont rapides.
-  vos communications ne sont pas cryptées
-  on peut tracer assez facilement votre connection Actuellement, la chasse aux pirates, rend l’exercice de téléchargements, un peu périlleux et dangereux. Les mesures sont les suivantes, dans la plupart des cas :
-  Les FAI (fournisseurs d’accès) contrôlent les protocole P2P
-  De faux serveurs apparaissent dans la liste et ceux-ci vont surveiller les clients qui s’y connectent en observant le taux de chargements et le nombre de fichiers en partage (dossier Incoming)
-  Des statistiques sont faites sur les connections des utilisateurs.

Bon, je vous propose donc de faire plusieurs choses dans le cadre de la protection et du respect de la vie privée (bien sûr ...)

a) éviter au maximum les faux serveurs Suivez la procédure : http://divxplanetv2.free.fr/ ?cat=securisation_emule Ceci vous permettra d’éviter les connections pirates par un filtre, en plus de ne pas vous connecter sur des faux serveurs.

b) brouiller le protocole d’emule Ceci pur permettra d’éviter dans la mesure du possible que le protocole P2P soit bridé ou bloqué par votre fournisseur d’accès. Attention cependant à ne pas penser que cela vous rendra anonyme ou crypté... Suivez la procédure : http://www.numerama.com/magazine/3259-eMule-se-dote-d-un-brouillage-pour-eviter-le-bridage.html

c) respectez un comportement discret avec votre mule Ne pas laisser trop de fichiers dans votre dossier Incoming (mais un peu quand même car c’est le principe d’échange qui fait que cela fonctionne). Disons une vingtaine de fichiers. Virez les autres sur CD ou sur votre disque USB (effacez les avec eraser par exemple... ;-)) Ne pas rester connecter constement. Par exemple laisser votre mule tourner toute la nuit, mais uniquement une ou deux nuits par semaine, sinon déconnectez la. Ceci vous permettra de ne pas entrer dans le hit parade des trackeurs de pirates

d) Concernant les traces laissées d’une utilisation à l’autre, il vous suffit de suivre la procédure sur le site : http://www.article12.fr.nf/traces-de-certains-logiciels-sous-xp/emule-0.48a-effacer-ses-traces-2.html

Enfin, si vous voulez encrypter vos téléchargements et le contenu de votre disque, pour vos téléchargements, vous pouvez prendre le logiciel Steganos P2P (malheureusement un shareware). Ce logiciel vous permet de :
-  La musique et les films provenant de bourses d’échange telles que Kazaa sont tous automatiquement cryptés sur le disque dur et enregistrés dans le coffre-fort multimédia.
-  Sans le mot de passe approprié, personne ne peut accéder à votre coffre-fort multimédia.
-  Steganos P2P Sécurisé crypte vos téléchargements en temps réel en utilisant le procédé AES (Advanced Encryption Standard) en 128 bits.
-  Reconnaissance automatique des programmes de partage de fichiers pris en charge.
-  Destruction automatique des traces sur demande. A l’issue du partage de fichiers, les données d’historique et les requêtes de recherche sont automatiquement effacées de votre PC.
-  Un dictionnaire intégré stoppe les mots de passe mal choisis - pour que vous jouiez toujours la carte de la sécurité avec votre mot de passe.
-  Le coffre-fort multimédia contient jusqu’à 32 Go (voir Configuration minimale).
-  Prends en charge : Kazaa, Kazaa Lite, Morpheus, iMesh, eMule et Soulseek.

P2P sécurisés

Attention, que l’on soit clair. Il est impossible d’être totalement anonyme. A partir du moment où vous vous connectez chez votre FAI, vous êtes dés lors connu. Maintenant, le but du jeu est le suivant : faire en sorte que vous retrouvez soit suffisement difficile pour que cela devienne cher et ainsi que le jeu n’en vaille pas la chandelle. C’est le cas pour les téléchargements... Nous allons parler ici de réseaux qui promettent d’être anonymes (difficile de vous tracer) et sécurisés (difficile de savoir ce que vous faites).

De plus, cette confidentialité, cet anonymat a un coût. Pas financier mais un coût en performances. Il est malheureuseument incontournable d’utiliser de la bande passante pour l’anonymat, de ce fait les performances de téléchargements s’en trouvent affectées. Gageons, pour finir, que les vitesse de connection de vos abonnements vont combler petit à eit ce handicap.

Nous prendrons quatre réseaux exemples, pour se rendre compte que "ça bouge !!!" :

Freenet Site : http://www.freenet-doc.info/index.php/Accueil Doc : http://fr.wikipedia.org/wiki/Freenet Les données ne sont pas téléchargées directement d’un pair à un autre, mais peuvent transiter par un ou plusieurs pairs. Il est ainsi quasiment impossible de déterminer l’origine exacte d’un message. Afin de protéger les hébergeurs, tous les fichiers sont cryptés. Le possesseur d’un noeud ne peut donc pas connaître le contenu des fichiers stockés sur son noeud. Si le noeud 1 cherche une information, il demandera à son voisin (appelons-le 2) qui, s’il ne dispose pas de la ressource, transmettra la requête à 3, et ainsi de suite.

Certaines faiblesses de ce réseau ont été évoquées, comme par exemple :
-  Temps de récupération d’un fichier Le temps nécessaire pour trouver un fichier dans Freenet reste très honorable. En revanche, le temps de récupération est beaucoup plus long, à cause des problèmes d’anonymat : afin de ne pas connaître la source du fichier, celui-ci sera copié sur tous les noeuds intermédiaires de la requête.
-  Diffusion des clefs Freenet utilise des clefs, notamment pour permettre d’identifier les fichiers. Une recherche de fichier sans cette clef étant quasiment impossible, il faut que la personne disposant d’un fichier dispose d’un moyen de diffuser la clef. Or si on envisage un site web, cela implique un serveur centralisant les données, ce qui va à l’encontre de l’esprit de freenet, à savoir la décentralisation totale. Il est actuellement possible d’héberger un site web sur freenet (donc sans offrir de serveur fixe), mais dans ce cas là, on revient au premier problème (temps de récupération) pour chaque page...

Omemo Site : http://www.omemo.com/ Doc : http://fr.wikipedia.org/wiki/Omemo

Sur Omemo, tous les contenus multimédias (musique, films, logiciels, documents, images...) partagés par l’ensemble des utilisateurs sont ainsi accessibles directement, comme avec n’importe quel réseau P2P, mais en plus parfaitement classés dans des dossiers comme vous le feriez sur votre propre disque dur. Les utilisateurs participent collectivement à l’organisation des contenus qu’ils envoient, à la manière d’un wiki. Vous pouvez ajouter un dossier ou même en supprimer un (en expliquant pourquoi), et uploader les fichiers que vous souhaitez y glisser. Les contenus ainsi uploadés sont ensuite classés ou écartés en fonction des votes des utilisateurs, qui s’assurent que les contenus sont bien pertinents et de qualité. Omemo pourrait devenir le plus grand disque dur virtuel du monde, dans lequel il sera facile de trouver n’importe quel contenu. Le réseau est structuré de telle manière qu’il est très difficile de retracer qui a envoyé un fichier sur le réseau, et de savoir qui le télécharge.

Mute Site : http://mute-net.sourceforge.net/index.fr.shtml Doc : http://fr.wikipedia.org/wiki/Mute_%28logiciel%29

Idée très astucieuse et très prometteuse. La base est vraiment de contourner la surveillance de la RIAA (Notre SACEM = Recording Industry Association of America) - voir http://www.downhillbattle.org/
-  Les connections ne sont pas possibles entre téléchargeur et échangeur. Vous faites une demande et cette demande progresse sur le réseau de proche en proche. Aucun nœud ne connaît le chemin global entre vous et la source (issu de l’étude des fourmis ...).
-  les connections sont chiffrées à un degré militaire
-  le système remplace les adresses IP par des codes complexes

GNUNet Site : http://gnunet.org/index.php ?xlang=French Doc : http://fr.wikipedia.org/wiki/GNUnet

Assez proche de FreeNet. La philosphie est de garantir anonymat et empêcher la censure. Des détails, ici : http://gnunet.org/philosophy.php3 ?xlang=French

Remarque : disponible sous Unix et Linux uniquement, il semble que ce soit désormais disponible sous Windows.

UseNet ou NNTP ou les newsgroups

Qu’est que c’est ?

Nous avons vu que pour que les réseaux de P2P fonctionnent (quels qu’ils soient), il faut que tout le monde partage (sinon plus de sources, plus de téléchargements). La plupart des clients (logiciels utilisés pour accéder aux réseaux) ne permettent même pas de désactiver l’envoi. Dans la loi Française, le téléchargement est légal, ce qui ne l’est pas est le partage des fichiers (le download est légal mais pas le upload).

Il existe un réseau très ancien maintenant (1979) qui risque bien de devenir de plus en plus populaire. Si nous lisons la définition donnée dans wikipedia, voici ce que nous avons : " Usenet est un ensemble de protocoles servant à générer, stocker et récupérer des « articles » (des messages qui sont proches, dans leur structure, des courriels), et permet l’échange de ces articles entre les membres d’une communauté qui peut être répartie sur une zone potentiellement très étendue. Usenet est organisé autour du principe de groupes de discussion ou groupes de nouvelles (en anglais newsgroups), qui rassemblent chacun des articles (contributions) sur un sujet précis. Les sujets des groupes de discussion sont organisés selon une hiérarchie. Une fois connectés à un serveur informatique fournissant un service Usenet, les utilisateurs peuvent choisir les groupes mis à disposition par ce serveur auxquels ils désirent « s’abonner ». Pour chaque groupe auquel il est abonné, l’utilisateur peut alors voir tous les nouveaux articles mis à disposition sur ce groupe et tous les articles reçus par le serveur depuis un certain temps. Lorsqu’un utilisateur envoie un article sur un serveur Usenet, celui-ci le propage à tous les autres serveurs avec qui il a conclu des accords d’échange d’articles (feeding, littéralement, « alimentation »), et ainsi de suite. Chaque serveur conserve une copie de cet article, et peut ensuite le mettre à disposition des utilisateurs ayant accès à ce serveur. Les utilisateurs emploient généralement un logiciel client appelé lecteur de nouvelles (parfois aussi appelé client de news, en référence au modèle client-serveur) pour lire et composer des articles Usenet. "

Derrière cette utilisation toujours active mais délaissée de plus en plus (les lectures de news), se cache aussi la mise à disposition de contenus binaires. Le protocole utilisé est resté l’historique NNTP.

Les newsgroups présentent 2 avantages majeurs : 1) leur utilisation est légale, 2) la vitesse de téléchargement est constante et égale au maximum de votre bande passante.

Le seul point noir est que l’accès à Usenet n’est pas gratuit, pour les contenus binaires. Les prétendants devront souscrire un abonnement auprès d’une société tierce offrant un accès aux newsgroups.

Comment ça marche ?

Les fichiers binaires déposés sur les newsgroups étant découpés en plusieurs parties (multi-parties), il faut les réassembler une fois tous les téléchargements terminés. Des logiciels sont apparus afin de faciliter et d’accélérer le téléchargement mais aussi de l’interrompre pour le reprendre plus tard. Beaucoup d’autres options sont disponibles et varient selon les programmes.

Le principe d’Usenet est le suivant : une personne envoie un fichier à son serveur d’accès Usenet. Le serveur transfère ce fichier à tous les autres serveurs dans le monde. Il devient possible de télécharger le fichier directement depuis le serveur. Usenet met en relation le client directement avec son serveur et cela explique les vitesses de téléchargement très grandes. Là où le P2P fait d’utilisateur à utilisateur (les founisseurs d’accès limitent bien evidemment le vitesse d’upload au maximum),.

Il est important d’expliquer à ce propos le principe de rétention. Puisque les fichiers sont stockés sur les serveurs et que l’espace disque de ces serveurs n’est pas illimité, tous les fichiers vieux de plus de X jours sont effacés. Le X représente le taux de rétention. Plus le taux de rétention est élevé plus vous aurez accès à des vieux fichiers. Le taux de rétention moyen se situe entre 1 et 2 semaines. Ne choisissez pas un fournisseur d’accès aux newsgroups qui offre un taux de rétention inférieur à une semaine (certains offrent jusqu’à 6 mois).

Comment s’y mettre ?

Il faut d’abord choisir un fournisseur d’accès aux newsgroups. Pour cela vous pouvez allez jeter un œil, ici : http://www.usenetforyou.com/

Ensuite, il faut télécharger un client qui vous permet de faire des recherches, de se connecter sur votre fournisseur et de récupérer du contenu. Je vous conseille le plus répandu, GrabIT. Vous le trouverez ici : http://www.shemes.com/index.php ?p=download et vous trouverez des explications, ici : http://www.usenetforyou.com/grabit.html

Sécurité et anonymat

Vous pensez bien que les autorités (ou plutôt les majors et leurs copains) s’intéressent de près depuis quelques temps aux newsgroups. Le fournisseur d’accès FREE est d’ailleurs connu pour brider cet accès (brider le protocole nntp). Mais manque de chances pour eux, il existe certaines fa4ons de contourner ces bridages et d’assurer plus d’anonymat ou plutôt plus de confidentialité dans les échanges. Il existe deux formes :
-  votre fournisseur vous permet de vous connecter en SSL (système d’encryption basé sur des clés assymétriques)
-  vous encapsulez le protocole NNTP dans un Secure Tunnel pour atteindre une passerelle. Lire cet article : http://www.usenetforyou.com/bridage-newsgroups-free.html Quand je dis qu’il ne faut pas confondre confidentialité et anonymat, je veux dire que dans le cas de téléchargement en mode encrypté, votre fournisseur saura qui (vous), où (sur quel serveur) et comment (par quel protocole) mais ne saura pas quoi (ce que vous téléchargez). Même quelqu’un qui porterait plainte contre vous, devra au moins savoir pourquoi (contenu illicite ?) et avec l’encryption, il a du boulot !!

Vous me direz, oui mais le fournisseur de newsgroup, lui, il sait !! C’est vrai, lui il sait tout !! Mais pour cela, trois remarques :
-  si il donne ces infos aux autorités, il perd tous ses clients
-  les fournisseurs de contenu newsgroups ne gardent pas leurs logs
-  les fichiers ne sont disponibles que pour un temps donné, puis éliminés ensuite (on appelle cela le temps de retention).

Et puis, n’oubliez pas qu’avec les newsgroups, vous ne partagez rien, vous ne faites que télécharger !!

Voici donc une très jolie alternative au p2p !!

Politique

Un cours très instructif concernant l’intoxication actuelle sur le piratage, histoire de replacer les éléments à leur juste échelle et recadrer le débat d’un point de vue historique : http://www.slideshare.net/guest5e4ebf/cours-1-introductif/

Des articles sur la guerre entre piratage, état et infra-structures techniques : http://www.numerama.com/magazine/8837-Brider-les-rseaux-P2P-ne-paye-plus.html http://www.01net.com/editorial/359963/le-piegeur-de-pirates-accuse-de-piratage/ http://news.p2pfr.com/ ?558 http://news.p2pfr.com/ ?561

K - Surfez en tout anonymat

Que l’on soit d’accord tout de suite. Vous n’êtes jamais TOTALEMENT anonymes !! Le deal n’est pas de vous rendre 100% anonymes mais de faire en sorte que vous retrouvez devienne un terrible casse-tête et que seules de très bonnes raisons le justifient (et il y en a, parfois, qui me paraissent être de bonnes raisons).

LiveCD

Si votre but est simplement de surfer, une solution élégante est de démarrer votre PC avec une version d’un système d’exploitation en LiveCD (c’est à dire bootable tel quel sans que le contenu réel de votre machine soit affecté d’une quelconque manière). Vous disposerez alors d’outils généralement suffisant pour surfer tranquillement sur le net. Cette solution pourrait tout à fait être aussi envisagée pour permettre à vos enfants de surfer sans pour cela récupérer un virus, ni stocker des données, ni mettre en péril votre ordinateur de bureau, par exemple.

La plupart des distributions de ce type sont basées sur Linux et il vous faudra peut-être en essayer plus d’une avant de trouver celle qui vous convient (si vous n’êtes pas un habitué de Linux).

Il est aussi à remarquer que comme ces distributions tournent en mémoire vive, il est souvent conseillé d’avoir une machine disposant d’une taille mémoire correct (minimum 512 Mo) pour ne pas souffrir d’un manque cruel de confort.

Parmi ces distributions (allez jeter un œil sur : http://fr.wikipedia.org/wiki/Liste_des_LiveCD), nous en remarquerons une orientée sécurité et anonymat :Anonym OS

En effet cette distribution base ses outils sur une couche d’encryption pour limiter au maximum l’empreinte des surfs.

Article sur Anonym OS : http://www.infododos.com/guides/view-guide-19.html

Proxy

Ah, les proxies... capables du meilleur comme du pire...

Un proxy est une machine intermédiaire par laquelle vous allez vous faire vos requêtes sur internet.

Dans l’entreprise : Dans une entreprise, c’est en général le moyen par lequel vous avez le droit de sortir sur Internet. Généralement, votre machine n’est pas autorisée à sortir directement sur internet. Une raison est que son adresse IP est une adresse pure interne (elle n’est pas acceptée par les routeurs sur Internet. rappel : un routeur est une machine qui relie deux réseaux différents. En allant surfer vous passez par une grande quantité de routeurs dont le premier est sans doute celui de votre fournisseur d’accès). Une autre raison est que si vous passez par une machine de ce genre, les requêtes que vous allez faire, seront apparemment faites par le proxy, et ceci permettra de "masquer" votre véritable adresse. Enfin, les personnes qui s’occupent du réseau de l’entreprise vont pouvoir effectuer toutes sortes de sélections sur cette machine (comme il s’agit d’une machine par laquelle vous êtes obligés de passer). Ils vont mettre des filtres (vous bloquant certains sites), ils vont loguer ce que vous faites (garder des traces de vos pérégrinations sur internet) et vont éventuellement vous demander de vous authentifier (au moins une fois) avant de vous laisser surfer.

Chez soi : Depuis chez nous, nous avons deux possibilités. Soit nous avons notre propre proxy (voir les avantages plus bas), soit nous pouvons passer par le proxy de notre fournisseur d’accès. Quels peuvent être les intérêts ? En premier lieu, comme toutes les requêtes vont passer par cette machine, votre machine sera quelque peu dissimulée derrière. En passant par le proxy de mon FAI, je vais "faire croire" que c’est lui qui fait les demandes, espérant ainsi ne pas être emmerdé par les sites qui tentent de loguer ce que vous faites. En plus, celui-ci aura sans doute un "cache". Un cache est un stockage local qui va garder les pages que vous visitez. Ainsi, dans une connexion ultérieure, la même page sera récupérée sur cette zone, sans être obligé de retourner sur internet. Bon, très honnêtement, je ne suis pas fan du tout et vous déconseille de la faire. Pour deux raisons : la première est que le cache ne sert plus à grand chose car la plupart des contenus des sites aujourd’hui est dynamique (change en fonction de paramètres particuliers). La seconde est que les vitesses de connexion sont suffisantes pour ne pas sentir vraiment l’intérêt comparé au problème que votre FAI va vraiment récupérer l’intégralité de vos actions sur internet.

Si j’installe mon propre proxy, je vais avoir deux avantages : le premier est que je pourrais m’amuser à mettre un tas de filtres sur cette machine pour tenter de bloquer un maximum de saloperies. D’autre part, c’est cette machine qui sera sujette aux attaques et autres puisque que c’est elle qui apparaîtra comme l’origine de mes actions.

En quoi cela m’apporte quelque chose au niveau anonymat ? : Imaginez la situation suivante. J’ouvre mon navigateur. Celui-ci, au lieu de se connecter directement sur les sites que je veux visiter, va passer par l’intermédiaire d’un proxy quelque part sur internet (un proxy public). Du coup, les sites visités vont penser que c’est le proxy public qui fait la démarche (au niveau de l’adresse IP aussi)... gagné .... !! Euh, non ... qu’et-ce qui me dit que mon proxy public sera assez gentil pour ne pas retenir ce que je fais et transmettre mes infos à qui veut bien les connaître ? et puis les connections depuis chez moi jusqu’au proxy public, seront quant à elles totalement visibles... oui, bonnes remarques. En plus tu parles toujours de surfer mais si je veux utiliser mon email au lieu de surfer, je peux ?

Bon, ok... alors il faut compliquer un peu le tableau et introduire d’autres pièces... imaginons que je dispose d’un système qui va automatiquement entourer les requêtes de mes applications, et les rediriger de manière transparente vers un proxy public ? Bien, je viens de décrire un client SOCKS et un serveur SOCKS public. SOCKS est un protocole qui permet d’embarquer les communications d’une application pour les diriger vers un serveur SOCKS ou plus exactement un proxy socks.

D’autre part, imaginons que parallèlement à cela, j’ai un système qui essaie de se connecter à toute une liste de proxies, s’amuse à les détecter automatiquement et même à basculer de temps en temps de l’un vers l’autre...

Ah oui, là, j’ai un système qui commence à être pas mal du tout. Si j’ajoute maintenant un truc qui peut m’encrypter les communications de mon pc ou mon proxy vers le prochain proxy public, on touche au divin les p’tits gars !!!

Et bien tout cela existe...

Pour les proxy HTTP

==================== a) on obtient la liste des roxies publics Liste de proxies publiques : http://www.free-proxy.fr/

b) on vérifie que cette liste est correcte (n peut cumuler des listes) Un testeur de proxies qui valide les bons : http://www.project2025.com/charon.php

c) on installe dans firefox, une extension qui bascule régulièrement d’un proxy de votre liste vers un autre Extension switchproxy pour FireFox : https://addons.mozilla.org/fr/firefox/addon/125

Pour le socks (vos emails, etc...)

=============================== a) Client SOCKS

humminbgbird : http://connectivity.hummingbird.com/products/nc/cpsecurity.html sockscap : http://soft.softoogle.com/ap/sockscap-download-5157.shtml freecap : http://www.freecap.ru/eng/ ?p=download

b) Liste des proxy socks dispo : http://www.samair.ru/proxy/socks.htm c) une petite aide au cas où http://websecurite.free.fr/anonymat.htm on finit par vérifier notre anonymat http://privacy.net/

Comme vous avez pu vous en rendre compte, cela commence à devenir complexe et souvent mal aisé à mettre en place correctement (la discrétion se paie ... !). Il faut aussi remarquer que les performances de vitesse pour surfer seront forcément moins bonnes ... pas de bras, pas de chocolat !!

Tor

En fait Tor a un rapport direct avec les proxies. Mais avec ce je ne sais quoi qui me plait, de participation et de transparence... mais aussi, moins plaisant, une part de doutes sur les raisons de certains à utiliser un réseau comme Tor. Je vous conseille un très bon article sur le sujet : http://www.framasoft.net/article4338.html

Mécanique - TOR et les routeurs Oignons !!!

Je reprends en résumé la doc du site qui est très bonne : http://www.torproject.org/overview.html.fr

Le but du jeu est faire transiter vos communications de manière cryptée à travers une forêt de routeurs qui tiennent plus de proxies. Par exemple, la très célèbre Alice veut se connecter chez Bob...

(GIF)

Alice possède Tor (client Tor), Vidalia (une interface de gestion de Tor) et PrivProxy (Proxy privé qui fait du filtrage). Le client Tor s’adresse à un serveur d’annuaire qui va lui donner la liste des serveurs Tor (ou routeurs). Le client va ensuite calculer de manière aléatoire le chemin que la communication va prendre tout au long de ce dédale jusque chez Bob.

(GIF)

Notez que tout est crypté depuis Alice jusqu’au routeur avant bob, mais n’est pas crypté de ce dernier routeur vers Bob.

(GIF)

Si Alice décide d’aller ailleurs, alors un circuit est recalculé. Passer de sites en sites, va brouiller la possibilité de remonter jusqu’à Alice.

Ce qui est interessant, c’est que pour retrouver l’origine (Alice) c’est pas coton, autant que le contenu est encryté (jusqu’avant le site final). L’anonymat et la confidentialité sont donc parfaitement gérés. Au niveau technique, chaque nœud va ajouter une couche d’encryption qui ne sera décryptable que par le nœud suivant (comme des couches, d’où le terme routeurs oignons). Un nœud ne pourra pas connaître le chemin global. Comme il s’agit d’un système de proxy SOCKS, en gros, ce système fonctionne non seulement pour un navigateur mais pour plusieurs applications.

Faiblesses

Ben oui... il est attaquable. Par une reconnaissance d’empreinte temporelle, il serait possible de vous retrouver, de même qu’il serait possible de coucher un nœud par une attaque ciblée. Mais les efforts techniques demandés dans ce cas sont loin d’être négligeables...

De plus, une certaine lenteur peut être observée (relaying, encapsulation, cheminement complexe, etc..). Comme SOCKS toutes les applications ne sont pas possibles avec Tor mais suffisement pour que cela reste très interessant.

Enfin, le fondement de ce système repose sur la disponibilité des routeurs oignons. Ces routeurs sont assurés par vous et moi, en tant que volontaires pour laisser une petite partie de notre bande passante pour assurer le bon fonctionnement de l’ensemble.

Mise en place

Télécharger : http://www.torproject.org/download.html.fr Installer : http://www.torproject.org/docs/tor-doc-windows.html.fr

Note : ce n’est pas parceque vous avez installé la partie client de Tor que tout va passer dans ce tube de manière magique. Pour FireFox, par exemple, vous avez besoin du plugin TorButton :

https://addons.mozilla.org/firefox/2275/

N’oubliez pas non, si vous voulez devenir un relay Tor, n’hésitez surtout pas :

http://www.torproject.org/docs/tor-doc-relay.html.fr

Conclusion

Ben voilà... j’espère que vous êtes un peu plus armés maintenant pour ne plus vous laisser faire !!

Bye

Laiguillon - Mars 2008

PS :L’intégralité des liens utilisés dans la totalité du document se trouve dans le fichier PDF -> ICI



Publié le 31 mars 2008  par Laiguillon


envoyer
imprimer
sommaire
Forum de l'article
retour haut de page


Si vous appréciez le e-torpedo.net
participez à son indépendance, faites un don.

Contrat Creative Commonsdri.hebergement
Réalisation et conception Zala . Ce site utilise PHP et mySQL et est réalisé avec SPIP sous license GNU/GPL.
© 2005 e-torpedo.net les articles sont à votre disposition,veillez à mentionner, l'auteur et le site emetteur
ACCUEILPLAN DU SITEContact Syndiquez le contenu de ce site Admin