Anonymat et Chiffrement

De La Quadrature du Net
Révision datée du 22 novembre 2010 à 23:44 par 91.194.60.174 (discussion) (surveillance et filtrage)
Aller à la navigationAller à la recherche

Avant-propos

il existe deux domaines bien distincts : l'anonymat et le chiffrement

le chiffrement

Technique plus connue, elle consiste à transformer un contenu de telle manière qu'il ne soit lisible que part les destinataires désirés. C'est comme si deux élèves de primaire s'inventaient un nouveau langage ou un nouvel alphabet pour pouvoir se raconter des secrets sans que personne ne puisse les comprendre. Le chiffrement c'est la même chose : une personne non invitée qui se retrouverait à écouter la conversation ne comprendrait absolument rien. Par contre il saura toujours qui sont ceux qui se parlent.

l'anonymat

Elle vient en complément du chiffrement et permet justement d'éviter toute identification des interlocuteurs. Maintenant que les deux élèves ont inventé un nouvel alphabet, ils décident de s'échanger les mots en les cachant derrière un livre de la bibliothèque. Si un autre élève ou instituteur trouve ce mot, il ne pourra ni le comprendre, ni savoir qui l'écrit ou qui devrait le lire.

Cet article

Dans cet article seront décrites les techniques dans leurs généralités, c'est-à-dire présentation brève, mais aussi dans leurs ensemble, c'est-à-dire tout les aspects et niveaux de sécurisation. Il existe déjà un bon nombre de logiciel avec des bases solides, mais pour l'instant ils sont encore très peu répandus, pas toujours faciles à installer ou à utiliser, très restreignant, et isolant. S'en est même frustrant, car une fois les logiciels mis en place, on a l'impression de se retrouver au temps du 56k. Internet devient très lent et on ne trouve rien. Ces désavantages sont très vrais et perceptibles pour une seule raison : parce que justement personne ne les utilisent. Plus on sera nombreux à utiliser ces logiciels, plus il seront simples à mettre en place, rapides et efficaces, car chaque participant donne un peu de ses ressources pour que tout le monde puisse avoir quelque chose de bien. L'autre aspect c'est qu'on se retrouve un peu tout seul à tout chiffrer et que chiffrer tout seul, et bien c'est pas très utile. Mais la aussi il s'agit d'inciter les autres pour que ça devienne un standard. Donc il faut un bon bol de courage pour commencer et une casserole entière de ténacité pour continuer. Sur ce, bonne chance.

Avant internet

le système d'exploitation

Avant même de commencer à parler de sécurité sur internet il faut commencer par sécuriser son ordinateur, et ça commence par son système d'exploitation. Ce n'est pas dans l'intérêt de cette article faire l'apologie des systèmes d'exploitation libres tels que GNU/Linux ou *BSD, mais c'est un fait que déjà ce facteur change beaucoup, du fait même de l'approche de conception. Dans les systèmes d'exploitations que sont Microsoft Windows et Mac OS, tout est caché. On ne sait pas ce que fait exactement le système d'exploitation et il se pourrait bien qu'il y ait déjà à ce niveau de la surveillance et du filtrage, ou qu'il le facilite grandement. Sur ce point on n'a pas d'autres choix que de faire confiance à des grosses entreprises américaines dont le but principal est bien de faire des profits, et espérer qu'ils ne nous trahissent pas. Les systèmes d'exploitation libres quand à eux ont un code ouvert où tout le monde peut regarder comment ça fonctionne et qu'est ce qu'il s'y passe réellement. Même si ce n'est pas à la porté de tous, on peut toujours engager un expert pour analyser le code. Le second point c'est que leurs objectifs n'est pas le profit, mais le bien des utilisateurs. Exemple : Lorsque vous copiez-collez un fichier, rien ne dis que Windows n'enregistre quelque part que vous avez déplacé ce fichier à telle heure. Même si c'est peu probable, ce n'est qu'un exemple basique, mais on connaît des cas comme le fait qu'il soit possible de savoir quel sont les auteurs d'un document Word et quelles en sont les dernières modifications.

Le second aspect c'est que même si on disait que Microsoft Windows soit 100% sûr (c'est un pure hypothèse), il reste que c'est le système d'exploitation le plus utilisé et qu'il sera dans un futur proche probablement obligatoire d'installer un logiciel de surveillance, sur son ordinateur même. Vu que les autres systèmes d'exploitation sont moins répandus et plus complexes à contrôler, ils risquent de ne pas être victime de tels logiciels

sécurité minimale

Microsoft Windows étant très répandu, il est la cible parfaite d'attaques pour les virus et cracker (méchant hacker qui n'a pas de bonnes intentions). Il est donc impératif de s'armer d'un antivirus et d'un par-feu, mais aussi d'être à jour. Les mises à jour servent à combler les failles que les virus ou cracker utilisent.

Chiffrement des disques

Avant même de chiffrer les communications, il est possible de chiffrer ses disques. Il n'est pas rare d'oublier sa clef USB sur un ordinateur, de perdre ou se faire voler son ordinateur portable. Pour ne pas risquer qu'on puisse accéder à vos données personnelles, le meilleur moyen c'est de les chiffrer.

  • truecrypt permet de chiffrer des volumes physiques, tels que des partitions, et logiques, fonctionnant comme d'un dossier ou une archive. Il permet même de cacher un autre volume dans un volume lui même chiffré. Il est très performant, et fonctionne sur tout les systèmes d'exploitation
  • mcrypt et ccrypt sont des logiciels de chiffrement de fichier très pratiques pour linux
  • BitLocker permet des chiffrer des partitions. Il n'est présent que dans certaines versions de Windows Vista
  • dm-crypt, le successeur de cryptoloop permet un chiffrement des partitions très poussé pour linux

Comportement sur internet

Votre identité

De nombreux services et sites peuvent amener à donner soi même des informations personnelles lors de l'inscription à ceux ci. Il est nécessaire de se poser la question suivante :"Est il bien utile de donner des informations exactes?", rappelez-vous que c'est VOUS qui décidez quelles informations vous révélez sur vous-même, quand, pourquoi et à qui, et il est tout à fait possible de donner des informations fantaisistes tant qu'il n'y a pas usurpation de l'identité de quelqu'un. Pour créer des identités fictives mais crédibles il existe ce service:

qui peut également servir à recevoir l'email de confirmation d'une inscription à un site. En ce qui concerne les emails de confirmation d'inscription, une adresse email temporaire peut être utilisée à la place de l'adresse email habituelle Une liste d'adresse temporaires est disponible ici:

En outre, il convient de réfléchir à l'identité numérique que l'on compte donner de soi-même. En clair il faut réfléchir au pseudonyme qui sera utilisé en public. Si vous pensez qu'il est inutile que n'importe qui grâce à une simple requête sur un moteur de recherche soit en mesure de déterminer quels sont vos centres d'intérêt, utilisez différents pseudonymes. Au contraire il peut être utile d'utiliser un même pseudonyme selon qu'on veuille être reconnu sur différents sites. Le tout est de réfléchir aux implications de l'utilisation de ces pseudonymes avant de les utiliser. En ce qui concerne les informations rendues publiques, sur un forum ou sur un blog, il faut prendre garde à ce que l'on compte révéler et ce que l'on compte passer sous silence, notamment sur les réseaux sociaux(facebook, orkut, Myspace, etc), de même que lorsque des photos sont mises en ligne. A propos des photos, il faut s'assurer notamment d'avoir l'accord des personnes apparaissant sur celles ci pour les mettre en ligne.


Mail

GNU Privacy Guard

GNU Privacy Guard (gpg) est une solution de chiffrement et permet d'empêcher la lecture d'un message en le rendant illisible pour quiconque n'est pas autorisé à le lire. Il permet également d'attacher une signature électronique au document pour garantir son authenticité. Pour le contexte, il faut savoir qu'un message électronique n'est pas transmis directement au destinataire et qu'il est probable qu'il ait été copié puis retransmis plusieurs fois, faisant le tour monde, avant d'arriver sur l'écran de l'intéressé. Cela même si le destinataire se situe dans le même pays que vous. Bien que, théoriquement, le droit à la correspondance privée est toujours valable en France, il n'en est peut être pas de même dans les pays par lesquels votre courrier est passé.

GPG permet de créer un jeu de deux clefs: une clef publique et une clef privée qui ont des rôles différents. La clef publique est destinée à être partagée librement avec des tiers: elle permet de chiffrer les messages qui vous sont destinés. La clef privée doit rester en votre possession et ne jamais être communiquée à quiconque: elle permet de rendre déchiffrer les messages qui ont été chiffrés avec votre clef publique et à signer vos correspondances. Si vous veniez à vous faire voler votre clef privée, vous risqueriez l'usurpation d'identité!

Surfer

Tor

La sécurité d'un échange se décline en deux catégories principales : la protection de l'information, nécessaire dans des correspondances privées; et l'anonymat des personnes qui la diffusent, garantissant la liberté d'expression. Le réseau Tor ne permet de protéger que l'anonymat des personnes qui communiquent mais pas la nature de l'information échangée. Il est donc impératif de recourir à une solution de chiffrement pour protéger le contenu s'il permet d'identifier l'émetteur (et le destinataire dans des contextes particuliers).

Le fonctionnement de Tor repose sur l'échange des informations en empruntant des chemins détournés. Par exemple un utilisateur A veut communiquer avec Z mais il ne veut pas identifié pour de multiples raisons. A va donc demander à un utilisateur B de transmettre le message à sa place. Mais recourir à un seul intermédiaire est un peu léger si l'on recherche une bonne protection: comme B connaît l'identité de A, il pourrait facilement compromettre ce dernier. Pour corriger cela, on fera donc intervenir deux autres utilisateurs C et D pour que la chaine formée soit : A -> B -> C -> D -> Z. Ainsi, Z pensera communiquer avec D et non avec A et chacun des relais ne peut pas savoir avec certitude qui était le premier maillon de la chaine (A dans notre cas) qui voit alors son anonymat préservée.

Le message est chiffré lorsqu'il transite entre les intermédiaires (pour diminuer le risque d'attaque de "l'homme au milieu" par exemple) mais il ressort en clair après la réception par D. C'est pour cela qu'il faut utiliser Tor intelligement: il est toujours possible d'identifier une personne grâce au contenu des informations transmises qui peuvent révéler un nom, par exemple. Tor ne protège pas l'utilisateur contre lui même, il faut recourir à des méthodes de chiffrement pour garantir la confidentialité de l'information (gpg, SSL, etc) et suivre les conseils de comportement décris dans ce wiki.

Tor est disponible sur le site officiel.


À FAIRE

  • comportement sur internet
    • pas renseigner sur son identite
    • firefox
      • effacer les donnees personnelle
      • noscript
      • coockie manager
      • httpref
  • mail
    • gpg
    • mailinator
  • surfer
    • tor
    • freenet
    • i2p
  • IM
    • gpg
    • otr
    • cspace
  • p2p
    • gnunet
    • ants
    • ...

Add-ons firefox


Voir aussi quelques expériences de filtrage dans le monde