Surveillance informatique : Quelques pistes pour protéger ses connexions

Publié le par la Rédaction



Surveillance informatique
Partie 2.1 : Quelques pistes pour protéger ses connexions


Des serveurs relais qui enregistrent les flux de données circulant sur internet ; des logiciels espions injectés à distance dans les ordinateurs pour surveiller leurs activités (loppsi II) ; des procureurs qui traquent les crimes de lèse-majesté à l’aide des adresses IP de connexions : il y a des flics à tous les coins de rue aussi le cyber-espace. Dans ce deuxième volet (et dans le troisième, à suivre) de la série sur la surveillance informatique [Le premier volet sur les moyens de protéger ses données peut être consulté sur le funkyssime juralibertaire.over-blog.com.], quelques pistes pour tenter de protéger son ordinateur au cours d’une connexion au réseau.

Le problème prend ici une dimension particulièrement délicate, car, sauf efforts de configuration colossaux, tout ordinateur connecté à un réseau est susceptible de communiquer avec celui-ci sans que l’utilisateur ne l
ait demandé.

Comme la mise en réseau décuple les problèmes évoqués dans notre premier texte, le fait d
avoir installé un sytème dexploitation de confiance est une condition pour que les outils présentés ici aient un mininum defficacité, quitte à utiliser systématiquement un système live (cf. première partie). Et même ainsi, une prise de contrôle de lordinateur par le réseau reste possible, permettant de tout savoir sur celui-ci. La question est complexe, et nous ne pourrons donner que des ébauches de pistes à creuser. Par ailleurs, comme certains des outils présentés sont déjà connus et utilisés (et parfois avec une confiance excessive), il est utile den aborder aussi les limites.


1. Limiter les attaques par le réseau

La «Box» [
Le vrai nom de ces machines est «routeur».] (Freebox, Livebox, etc.) qu’on utilise pour se connecter à internet contient un système d’exploitation très basique, installé par son fournisseur (Orange, Free, etc.), sur lequel celui-ci détient tous les droits d’administration. Se pose dès lors la question de la confiance qu’on peut lui accorder, en particulier pour trois raisons :
— Tout ordinateur connecté à une Box lui communique le numéro de sa propre carte réseau [Le matériel qui gère les connexions.] (l’adresse MAC), qui est unique, et reste enregistré dans celle-ci à vie ; l’accès physique à la Box, ou sa simple consultation depuis le réseau par le fournisseur, permet de lui faire communiquer ces informations. Il est cependant possible d’obtenir qu’un ordinateur emploie une fausse adresse Mac, en configurant directement la carte réseau à cette fin [Une petite recherche scroogle (https://ssl.scroogle.org) donne de bons résultats, comme par exemple http://free.korben.info/index.php/Changer_son_adresse_MAC.].
— Se trouvant placée sur un réseau local, la Box bénéficie d’une confiance particulière de la part des ordinateurs qui sont sur ce réseau : elle est en position idéale pour ouvrir l’accès à une attaque.
— Le système installé sur la Box inclut un firewall [Ou pare-feu, c’est le logiciel qui gère les connexions entrantes et sortantes.], mais encore une fois, on ne contrôle pas ce qu’il fait. Il est donc intéressant d’installer un autre firewall sur son propre ordinateur [Netfilter/Iptables sous Linux ; sous Windows, mieux vaut renoncer à se connecter que d’espérer trouver une réelle protection.], voire d’attribuer toute la gestion du réseau local à un autre routeur, branché entre la Box et les ordinateurs, sur lequel on aura installé un système de confiance [Un bon exemple (en anglais) sur http://openwrt.org.].

Une attaque par le réseau peut aussi provenir de logiciels malveillants présents dans des données dont on a demandé soi-même le téléchargement (mails, programmes, micro-programmes comme JavaScript ou Flashplayer permettant l’affichage de pages dynamiques [
Les extensions FlashBlock et NoScript, qu’on peut installer sur Firefox ou Iceweasel, permettent de bloquer ces deux programmes.]).

2. Limiter la transparence des informations échangées

Toutes les informations qui circulent sur un réseau ont une double nature : elles comprennent d’un côté les données elles-mêmes (le «contenu», dans le corps de texte d’un mail par exemple), et d’une autre, des informations permettant à ce contenu d’être acheminé sur le réseau (on parle de «routage») [
Ces informations, appelées «en-tête», contiennent toujours a minima l’adresse d’expédition du message, son adresse de destination, et la date et l’heure de l’émission.]. Le contenu comme les en-têtes sont échangés de manière transparente, et peuvent donc être enregistrés par les ordinateurs (routeurs) qui relaient les données sur le réseau, aussi facilement qu’une carte postale sans enveloppe peut être lue par quiconque l’a en main [Les fournisseurs de services sur Internet (de Youtube à Gmail, de No-log à Libération.fr) ont d’ailleurs, dans la plupart des pays, l’obligation légale de permettre, pour toutes les connexions qu’ils établissent, leur mise en correspondance avec une adresse réseau (IP) d’émission, cf. prochain épisode.].

On peut chiffrer le contenu des échanges de manière à le rendre confidentiel, mais cela n’a aucune incidence sur les informations d’en-tête ; on peut tenter de modifier les en-têtes de manière à en masquer l’origine (pseudo-anonymat), mais cela n’a aucune incidence sur le contenu. Dès lors qu’on recherche, sur internet, la confidentialité ET l’anonymat, il faut combiner ces deux techniques, dont seule la première sera évoquée dans ce numéro.

2.a. Du bon usage des connexions chiffrées

Certains serveurs web, ceux dont l’adresse commence par https://, permettent d’établir automatiquement des connexions chiffrées. Dans ce cas, les logiciels des deux ordinateurs (le client — celui qui se connecte  — et le serveur) créent entre eux un «tunnel chiffré» par lequel les contenus seront échangés. Un usage bien compris de ce protocole demande quelques précisions :
— Sa solidité repose beaucoup sur la possibilité, pour le client, de s’assurer de l’authenticité du serveur avec lequel se crée l’échange. Si cette authenticité ne peut être vérifiée, le navigateur le fait savoir au moyen d’un message d’erreur ; il reste alors possible d’établir une connexion chiffrée… mais il se peut que la connexion ait été interceptée, et que le tunnel se crée avec le serveur qui effectue l’interception. L’établissement d’une connexion sécurisée devient alors possible, mais avec un serveur-relais mal intentionné qui, afin de rester discret, transmet ensuite les informations à la page demandée, mais en les déchiffrant-rechiffrant au passage. La seule solution pour éviter cette interception est de se procurer de manière certaine la signature (certificat) du site auquel on veut se connecter, et de l’installer dans son navigateur, avant d’établir la connexion [La page internet https://aide.boum.org/CertificatSSL/ propose des explications détaillées sur ces questions, ainsi qu’un protocole pour vérifier efficacement l’authenticité d’un certificat.].
— Les données étant chiffrées uniquement pour le trajet, elles se trouvent à l’état déchiffré sur les ordinateurs qui communiquent.
— L’échange d’informations n’est parfois chiffré que sur une partie du trajet : par exemple, si l’utilisateur d’une boîte gmail envoie un mail à un utilisateur sur no-log, la connexion avec gmail est bien en https, et celle du destinataire, avec no-log, l’est aussi… mais gmail ne chiffre pas les connexions qu’il établit avec les autres serveurs : le mail est alors, sur cette partie du trajet, transmis en clair.

2.b. Crypter ses mails

Certains logiciels, comme Mozilla Firefox, Claws Mail, ou Thunderbird, proposent d’installer un module complémentaire (FireGPG, Enigmail) qui peut prendre en charge le chiffrement et le déchiffrement des mails. On peut ainsi assurer leur confidentialité pendant la totalité du trajet. Là encore, il faut prendre en compte certaines limites :
— Lors de l’écriture d’un mail, ne pas oublier de désactiver l’enregistrement automatique des brouillons… sans quoi le brouillon non chiffré peut rester stocké sur le disque dur du serveur. Utiliser l’éditeur de texte de FireGPG rend inopérante cette sauvegarde automatique.
— Le chiffrement n’agit que sur le corps de texte des mails. Mais les mails disposent de leur propre en-tête, d’un autre type que celui évoqué plus haut, et qui contient le même genre d’informations, ainsi que le sujet du mail. Il n’existe aucun moyen de chiffrer ou masquer cet en-tête, ni d’empêcher son enregistrement éventuel sur les machines qui relaient le mail.
— Les mails échangés doivent être déchiffrés pour être lus : ils peuvent dès lors laisser toutes sortes de traces de leur présence, ou de la phrase qui a servi à les chiffrer, dans le système d’exploitation du destinataire ou de l’expéditeur.

Certaines pages web expliquent très bien le fonctionnement et l’usage du chiffrement des mails [
Par exemple, http://globenet.org/IMG/pdf/manuel-crypto.pdf et les tutoriaux que cette brochure suggère de consulter. Le site https://mail.riseup.net propose lui des outils «en ligne» de chiffrement des mails.].

Post-scriptum au premier volet :
Des données invisibles dans les documents numériques

Les fichiers numériques peuvent être enregistrés sous différents formats. Les formats de fichier complexes (.doc, .mp3, .tiff, .jgp, .pdf, etc.) enregistrent, en plus des données qu’on veut sauvegarder, des nombreuses informations complémentaires : ces méta-données peuvent indiquer le nom de l’auteur, la date de création, la géolocalisation d’une photo, la marque de l’appareil qui l’a prise, voire parfois, contenir une miniature de cette photo avant modification (ce qui peut rendre par exemple inopérant le floutage des visages sur les photos publiées sur internet)… On peut vérifier leur présence (mais pas vraiment leur absence) en faisant simplement afficher, avec un clic droit, des «informations sur le fichier». On ne connaît aucune technique ou aucun logiciel fiable pour se débarasser des méta-données : il est toujours possible de copier-coller les données dans un nouveau fichier (ce qui en supprime déjà les plus flagrantes), en optant pour les formats d’enregistrement les plus basiques (.bmp pour les images, .txt pour les textes), qui en conservent beaucoup moins… Ce problème, ainsi que des tests vraiment effrayants, sont présentés par la brochure (en anglais) Hidden Data in Internet.

À suivre : Quelques autres pistes pour protéger ses connexions… et pour trouver des informations plus complètes.

Rebetiko no 5, printemps 2010
Chants de la plèbe.

Publié dans Cyber

Pour être informé des derniers articles, inscrivez vous :
Commenter cet article