1)Les proxys.
2)Les firewalls.
3)La cryptographie.
4)Un anti-virus.
Il y a aussi l'anti-spywares mais il n'y a pas grand-chose a en dire et egalement les mots de passe , mais ils rejoignent la cryptographie donc j'ai decide de ne pas en parler. :)
Cet article n'est seulement qu'une assez complete introduction, a vous de chercher la suite :)
Le schema classique pour se connecter au reseau Internet est de passer par un fournisseur d'accès, FAI en abrege (isp en anglais pour Internet Service Provider). Celui-ci est connecte au Net et nous nous connectons a lui via une ligne telephonique (classique ou adsl) ou le ca¢ble. Quand nous voulons acceder a Internet, nous demandons une connexion a notre FAI qui nous attribue une adresse IP qui est unique et sert donc a nous identifier (voir schema au dessus).
Dans cette configuration, nous voyons bien que nous ne sommes nullement anonyme puisque, a chaque instant, le fournisseur d'acca¨s est capable e dire a qui correspond une adresse IP precise.
Puisque dans la situation classique nous ne sommes pas anonymes, alors nous allons passer par ce que l'on nomme des proxys. Un proxy est tout simplement un service que proposent certains serveurs et qui permet de changer d'adresse IP. En passant par un tel dispositif, le site Web que nous consultons ne connait pas notre veritable IP mais celle que le proxy nous a attribuee.
IP-FAI / IP-FAI / IP-PROXY
Votre ordinateur <======> FAI <======> PROXY <======> Site Web
Le site Web ne connait que l'adresse du proxy.
Neanmoins, notre "vraie" IP est celle que notre FAI nous a donnee. Du FAI au proxy, c'est l'IP du FAi qui est connue et du proxy au site Web, c'est l'IP du proxy qui est connue. A un instant, le proxy connait les 2 adresses IP que nous utilisons. Il fait office d'intermediaire entre 2 adresses et, suivant le sens de la communication, change une adresse par l'autre et vice-versa.
BROUILLONS LES CARTESMalgre la presence d'un proxy, nous ne sommes pas anonymes. Mais si quelqu'un veut connaitre notre identite, il lui faut aller voir le proxy pour decouvrir notre adresse IP reelle, identifier le FAI qui a attribuee cette IP et enfin aller voir ce dernier pour avoir notre identite.
Toute cette procedure de remontee peut aªtre assez longue. Afin de nous couvrir le plus possible, nous pouvons alors enchainer les serveurs proxys, ce qui rendra la decouverte de notre identite encore plus compliquee.
IP-FAI / IP-FAI / IP-PROXY 1 / IP-PROXY 2
Votre ordinateur <=======> FAI <======> PROXY 1 <======> PROXY 2 <=======>
/ IP-PROXY 3
PROXY 3 <======> Site Web
Enchainer les proxys ne change pas fondamentalement le problème.
Bien que l'anonymat soit possible dans les faits, en theorie il est quasiment impossible. Et, contrairement a ce que certains pensent, les proxys ne le garantissent en rien : ils ralentissent simplement la recherche de notre identite.
Entre le reseau et Internet
Dans ce cas la, le fw est une machine placee physiquement entre le reseau local et Internet. Je precise aussi qu'un fw peut être incorpore dans un routeur.
Cet emplacement permet d'accroitre globalement la securite des machines, puisqu'on peut surveiller le trafic, et supprimer a priori tout ce qui est dangereux. Il a cependant toujours des moyens de passer outre le filtrage.
D'un reseau a un autre
Le fw est encore un materiel physique car il n'est pas directement installe sur un poste du reseau.
Dans cette architecture, il gère les entrees et les sorties des 2 reseaux. Les reseaux ne sont pas forcement soumis aux dangers d'Internet.
On choisit ce genre d'architecture pour cloisonner les parties d'un reseau qui sont plus sensibles que d'autres. On peut avoir d'un cote les postes des employes d'une entreprise et de l'autre les serveurs de fichiers, de backups, etc. Avec un tel fw, on peut faire en sorte que seuls les postes qui en ont besoin puissent se connecter a certains serveurs (pour des questions de confidentialite, par exemple). Du coup, un poste utilisateur compromis par un trojan, par exemple, ne pourra pas directement servir de tremplin a un pirate qui viserait un serveur interne particulier.
Le fw personnel
Le fw personnel est un programme directement installe sur un poste. En plus de controler le trafic reseau, il peut surveiller les applications qui le produisent. On peut par exemple interdire toutes les connexions vers l'exterieur, sauf celles qui viennent de Mozilla (seulement les ports 80 et 443, plus 25 et 110 pour le mail ou Internet Explorer).
Les avantages d'un fw personnel :
- il est facile a configurer
- il peut detecter des backdoors qui passeraient inaperaçues sur le reseau (connect back sur le port 80)
- on peut en trouver des libres et gratuits sur Internet.
Les inconvenients :
- c'est beaucoup plus facile a pirater pour un hacker, car une fois qu'il a accès a votre ordinateur, il peut sans aucun problème le desactiver. Il est beaucoup plus difficile de desactiver un fw physique (pas de controle a distance)
- etant donne que c'est un logiciel, il peut eventuellement ralentir votre PC.
Ceci n'est qu'une introduction a la cryptographie, je pense ecrire d'autres articles sur les differents moyens de crypter vos donnees.
Pourquoi la cryptographie ?L'homme a toujours senti un besoin de cacher des informations bien même avant l'apparition des systèmes informatiques. Ils utilisaient des moyens assez rudimentaires, aujourd'hui on appelle ça la cryptographie.
Qu'est ce que la cryptographie ?La cryptographie est donc un moyen moderne de cacher des donnees dans des messages par chiffrement. On ne peut comprendre un message crypte sans action de notre part.
La cryptologie est essentiellement base sur l'arithmetique, pour un texte, on va remplacer les mots par une succession de chiffres (les bits pour l'informatique car un ordinateur est base sur le binaire) pour ensuite faire des calculs sur ces chiffres de manière a les rendre incomprehensible a un lecteur qui ne sait pas comment les dechiffrer.
Le fait de coder un message pour le rendre secret s'appelle chiffrement et pour retrouver le message original est appele dechiffrement.
Le chiffrement se fait graçe a une cle de chiffrement et le dechiffrement necessite lui une cle de dechiffrement, 2 types de cles apparaissent donc :
- les cles symetriques : c'est une cle utilisee pour le chiffrement et le dechiffrement donc on parle de chiffrement symetrique ou de chiffrement a cle secrète.
Exemple : A => 2 H=>8 K=>16 C=>24
Le nombre 54 est votre cle privee.
Pour chiffrer : 2*54=108 8*54= 432 16*54=864 24*54=1296
Vous avez donc vos nombres cryptes.
Le mot est : 4321081296864
Pour retrouver votre mot il vous suffit de diviser les nombres par votre cle qui est le nombre 54.
432 108 1296 864
H-A-C-K
Les chiffres de cryptages ont ete pris au hasard, c'etait juste en guise d'exemple :)
- les cles asymetriques : c'est une cle utilisee dans le cas du chiffrement asymetrique (aussi appele chiffrement a cle publique). Pour ce cas, une cle differente est utilisee pour le chiffrement et pour le dechiffrement.
On appelle decryptement le fait d'essayer de dechiffrer illegitimement le message (que la cle de dechiffrement soit connue ou non de l'attaquant).
Lorsque la clef de dechiffrement n'est pas connue de l'attaquant on parle alors de cryptanalyse ou cryptoanalyse (on entend souvent aussi le terme plus familier de cassage).
La cryptologie est la science qui etudie les aspects scientifiques de ces techniques, c'est-a -dire qu'elle englobe la cryptographie et la cryptanalyse.
Les fonctions de la cryptographie.
La cryptographie est souvent utilisee pour cacher des messages aux yeux de certains utilisateurs. Cette utilisation a aujourd'hui un interêt d'autant plus grand que les communications via Internet circulent dans des infrastructures dont on ne peut garantir la fiabilite et la confidentialite.
Un antivirus est un logiciel qui a pour but de detecter et eventuellement de supprimer les virus presents dans votre ordinateur, et de prendre des mesures pour les empaªcher de nuire. Il verifie les fichiers et les courriers electroniques. Pour detecter un virus, il se sert de plusieurs techniques:
- La signature :
Cette methode consiste a analyser le disque dur a la recherche de la signature du virus, qui est presente dans la base de donnees du logiciel, si celui-ci est a jour et s'il connait le virus. La signature est un morceau de code du virus qui permet de l'identifier. Cette methode est la plus utilisee.
- L'analyse heuristique :
C'est la methode la plus puissante car elle permet de detecter d'eventuels virus inconnus par votre antivirus. Elle cherche a detecter la presence d'un virus en analysant le code d'un programme inconnu (en simulant son fonctionnement ). Elle provoque parfois de fausses alertes.
- Le comportement :
L'antivirus surveille en permanence le comportement des logiciels actifs (si il est en fonctionnement et que la protection automatique est activee). Il analyse tous les fichiers modifies et crees. En cas d'anomalie, il avertit l'utilisateur par une alerte. Cette methode n'est jamais utilisee seule et vient en complement de l'une des deux premia¨res. Cette protection est indispensable lorsque vous surfez sur internet.
Texte ecrit par Defcon pour la team HoHs. Je salue tous les membres de la team et les autres qui me connaissent.