SolutionsDeFiltrageVueTechnique : Différence entre versions

De La Quadrature du Net
Aller à la navigationAller à la recherche
Ligne 56 : Ligne 56 :
 
'''Le filtrage par URL via BGP shunt''' : Suite à des enquêtes ou sur signalement d'internautes, les services de police envoient régulièrement aux FAI des listes d'adresse IP à rerouter vers un plateforme de filtrage. Les FAI envoient alors une commande à leurs routeurs pour que lorsqu'un abonné demande à accéder à une ressource hébergée sur un site dont l'adresse IP correspond à celui d'une URL blacklistée, sa requête est redirigée vers un serveur qui bloque la communication si la ressource correspondante est blacklistée.
 
'''Le filtrage par URL via BGP shunt''' : Suite à des enquêtes ou sur signalement d'internautes, les services de police envoient régulièrement aux FAI des listes d'adresse IP à rerouter vers un plateforme de filtrage. Les FAI envoient alors une commande à leurs routeurs pour que lorsqu'un abonné demande à accéder à une ressource hébergée sur un site dont l'adresse IP correspond à celui d'une URL blacklistée, sa requête est redirigée vers un serveur qui bloque la communication si la ressource correspondante est blacklistée.
  
Le problème est que le trafic dérivé vers les serveurs de filtrage doit pouvoir être absorbé (il peut très bien concerné des sites à fort trafic n'ayant rien à voir avec le site ciblé, une adresse IP pouvant être partagée). De plus, le fait de demander aux opérateurs de modifier en permanence leur configuration de routage n'est pas compatible avec l'utilisation de techniques d'optimisation devenues standard comme l'agrégation de routes. L'utilisation de commandes BGP pour redéfinir des routes en fonction de besoin de filtrage de contenus n'est pas une utilisation pour laquelle le protocole BGP, d'utilisation délicate, a été pensé.
+
Le problème est que le trafic dérivé vers les serveurs de filtrage doit pouvoir être absorbé. Or il peut très bien concerné des sites à fort trafic n'ayant rien à voir avec le site ciblé, une adresse IP pouvant être partagée ou être subitement saturé de requêtes car l'un des sites hébergés est victime d'une attaque informatique visant à le saturer. Une étude académique [Clayton,2005] a de plus mis en évidence que les solutions de ce type utilisée en Angleterre pouvait être utilisé comme "orgacle" pour localiser efficacement des sites web illégaux (ie : elles peuvent être utilisées pour trouvées de la pédopornographie).
 +
 
 +
De plus, le fait de demander aux opérateurs de modifier en permanence leur configuration de routage n'est pas compatible avec l'utilisation de techniques d'optimisation devenues standard comme l'agrégation de routes. L'utilisation de commandes BGP pour redéfinir des routes en fonction de besoin de filtrage de contenus n'est pas une utilisation pour laquelle le protocole BGP, d'utilisation délicate, a été pensé.
  
 
Récemment, lorsque le Pakistan a ordonné le blocage de l'accès à des caricatures de Mahomet hébergés sur le service YouTube, un opérateur pakistanais appliquant l'ordonnance a envoyé une commande BGP à des équipements mal parametrés qui ont propagé la demande aux réseaux d'opérateurs hors juridiction pakistanaise, et ainsi de suite. L'accès à YouTube a alors été interdit pendant plusieurs heures dans plusieurs pays du monde. Cet événement a mis au passage en évidence des risques pour la sécurité nationale, comme l'ont relevé des spécialistes réseaux.
 
Récemment, lorsque le Pakistan a ordonné le blocage de l'accès à des caricatures de Mahomet hébergés sur le service YouTube, un opérateur pakistanais appliquant l'ordonnance a envoyé une commande BGP à des équipements mal parametrés qui ont propagé la demande aux réseaux d'opérateurs hors juridiction pakistanaise, et ainsi de suite. L'accès à YouTube a alors été interdit pendant plusieurs heures dans plusieurs pays du monde. Cet événement a mis au passage en évidence des risques pour la sécurité nationale, comme l'ont relevé des spécialistes réseaux.

Version du 15 juin 2008 à 03:34

[ici un nota bene sur le fait que filtrer des DNS, des IP, ou des URL ce n'est pas identifier des contenus par leur empreinte à la volée ou filtrer des protocoles]


Ressources utilisées

Filtrage RST

http://www.cl.cam.ac.uk/~rnc1/ignoring.pdf

Filtrage par IP

http://cyber.law.harvard.edu/archived_content/people/edelman/ip-sharing/

Filtrage par DNS

http://md.hudora.de/publications/200306-gi-blocking/200306-gi-blocking.pdf

Filtrage par URL via BGP shunt (Cleanfeed, vaut aussi pour WebMinder)

http://www.cl.cam.ac.uk/~rnc1/cleanfeed.pdf

Vue d'ensemble

http://events.ccc.de/congress/2006/Fahrplan/events/1473.en.html

NB : toute information sur la solution norvégienne est bienvenue

http://www.zataz.com/news/6842/kripos.html


Notes

Cinq solutions sont envisageables.

Le filtrage par DNS : Avec cette solution, ce n'est pas le contenu illégal qui est filtré, mais l'intégralité du domaine internet qui l'héberge (par exemple pcinpact.com). Concrètement, l'intégralité d'un site de pages personnelles pourrait disparaître de la vue des internautes français pour une image non retirée dans les délais imposés par l'administration française (la ministre de la famille parle de 24h00 de délai). Cette technique peut également entraîner le blocage de sous-domaines en fonction de la façon dont la requête est rédigée et interdire des communications non visées par la requête (par exemple interdire l'envoi et la réception de courriels relatifs au domaine, et non plus seulement l'accès aux pages hébergées).Cette technique exige par ailleurs une mise à jour régulière, les noms de domaines changeant de propriétaire.

Une étude académique de 2003 [Dornseif] étudiant le cas du filtrage d'un site nazi ordonné par une autorité allemande a montré que tous les ISP étudiés ont fait au moins une erreur de configuration lorsqu'il s'est agit de configurer les filtres DNS. Ils n'ont pas bloqué ainsi le site souhaité (sous-blocage) ou au contraire en ont bloqué d'autres non visés par la requête (surblocage). Au final, sur 27 fournisseurs d'accès, 45% étaient à la fois en situation de surblocage et de sous-blocage et 55% étaient "seulement" en situation de surblocage.

L'étude soulignait par ailleurs que Web content is very volatile: Web servers get reorganized, domains get new owners. This was prominently demonstrated in the context of the blocking orders by the Website at www.front14.org: at fall 2001 this domain contained a right wing extremist portal but by spring 2002 there was a Web catalog at the same Address with no obvious political agenda. This underlines the need for identifying pages to be blocked not only by their location via an URL but also by their actual content.

La Chine évite désormais ce système qui n'est pas assez granulaire, peu efficace et met trop en évidence la censure pratiquée dans ce pays.

Le filtrage par IP : l s'agit de maintenir une liste d'adresses IP ou de blocs d'adresses IP pour lesquels les routeurs des opérateurs appliquant ce filtrage ne vont pas transmettre les paquets, mais simplement les ignorer. Ainsi, tout échange de données passant par un routeur appliquant ce filtrage est impossible. Cette solution se contourne par des proxy extérieurs (proxy web anonymisants ou non, tunnels, etc.). Elle bloque tout accès à un serveur ou un groupe de serveurs, et ne permet pas de traiter séparément des contenus différents ou des sites web différents sur une même machine.

Une étude académique de 2003 [Edelman] montrait que :

More than 87% of active domain names are found to share their IP addresses (i.e. their web servers) with one or more additional domains, and more than two third of active domain names share their addresses with fifty or more additional domains. While this IP sharing is typically transparent to ordinary users, it causes complications for those who seek to filter the Internet, restrict users' ability to access certain controversial content on the basis of the IP address used to host that content. With so many sites sharing IP addresses, IP-based filtering efforts are bound to produce "overblocking" -- accidental and often unanticipated denial of access to web sites that abide by the stated filtering rules.

Cependant, cette solution a l'avantage de pouvoir aisément être appliquée à une partie des connexions, par exemple uniquement les connexions provenant des internautes particuliers, ou provenant des équipements en libre-accès, sans affecter les connexions provenant d'internautes plus privilégiés (par exemple les services de police qui eux doivent accéder facilement).

Le filtrage par URL via BGP shunt : Suite à des enquêtes ou sur signalement d'internautes, les services de police envoient régulièrement aux FAI des listes d'adresse IP à rerouter vers un plateforme de filtrage. Les FAI envoient alors une commande à leurs routeurs pour que lorsqu'un abonné demande à accéder à une ressource hébergée sur un site dont l'adresse IP correspond à celui d'une URL blacklistée, sa requête est redirigée vers un serveur qui bloque la communication si la ressource correspondante est blacklistée.

Le problème est que le trafic dérivé vers les serveurs de filtrage doit pouvoir être absorbé. Or il peut très bien concerné des sites à fort trafic n'ayant rien à voir avec le site ciblé, une adresse IP pouvant être partagée ou être subitement saturé de requêtes car l'un des sites hébergés est victime d'une attaque informatique visant à le saturer. Une étude académique [Clayton,2005] a de plus mis en évidence que les solutions de ce type utilisée en Angleterre pouvait être utilisé comme "orgacle" pour localiser efficacement des sites web illégaux (ie : elles peuvent être utilisées pour trouvées de la pédopornographie).

De plus, le fait de demander aux opérateurs de modifier en permanence leur configuration de routage n'est pas compatible avec l'utilisation de techniques d'optimisation devenues standard comme l'agrégation de routes. L'utilisation de commandes BGP pour redéfinir des routes en fonction de besoin de filtrage de contenus n'est pas une utilisation pour laquelle le protocole BGP, d'utilisation délicate, a été pensé.

Récemment, lorsque le Pakistan a ordonné le blocage de l'accès à des caricatures de Mahomet hébergés sur le service YouTube, un opérateur pakistanais appliquant l'ordonnance a envoyé une commande BGP à des équipements mal parametrés qui ont propagé la demande aux réseaux d'opérateurs hors juridiction pakistanaise, et ainsi de suite. L'accès à YouTube a alors été interdit pendant plusieurs heures dans plusieurs pays du monde. Cet événement a mis au passage en évidence des risques pour la sécurité nationale, comme l'ont relevé des spécialistes réseaux.

It would be feasible for a small group of people to grab a range of BGP speaking routers which have been violated and owned (i.e. someone as broken into them) to advertise BGP prefixes from all over the Internet. The result would not take out the Internet - but it would cause massive disruption. Massive disruption of the telecommunications system exacerbates a crisis - which is what you want if you want your terrorist attack to have a more impactions. In other words, the press coverage of this BGP prefix leak is shining light on an attack vector which can cause some serious havoc during a period where people will need the Internet the most. [YouTube Black Hole - What’s the real point? http://www.getit.org/wordpress/?p=82]

Tous les spécialistes réseaux intérrogés sont littéralement horrifiés que cette technique puisse être envisagé pour tenter de bloquer quelques milliers de sites vu les risques qu'elle présente pour le réseau dans son entier. Il serait irresponsable que l'État français engage sa responsabilité lorsqu'une telle technique est utilisée.

Le filtrage par URL via proxies transparents obligatoires : même approche que précédemment (blocage de liens vers des contenus et non de sites) mais toutes les requêtes des internautes français passent par des machines filtrantes car il n'y a pas de tri préalable sur les adresses IP. La société Noos utilisait il y a quelques années une telle solution. Elle a été abandonnée car elle posait des problèmes de surblocage et impliquait un coût croissant au fil de l'extension du réseau de l'opérateur. Le coût de mise en place d'une telle solution serait désormais exhorbitant dans un environnement concurrentiel. Elle reste contournable facilement via l'utilisation de proxy anomymisants, qu'ils soient installés sur les clients ou proposés par des serveurs étrangers, qui eux ne peuvent être interdits car proposant une fonctionnalité générique. Ce filtrage par proxy anonymisant est le modèle choisi par le FAI national Tunisien et l'Arabie Saoudite.

Le filtrage par paquets RST : les URL des sites web visités sont analysées en regard d'une liste de mots-clés et d'une liste noire d'URL, et les routeurs par lequels transite la connexion envoient au client et au serveur un paquet RST, qui a comme conséquence naturelle la clôture de la connexion TCP. La connexion est close dès qu'elle est établie et reconnue, aucun contenu ne peut être échangé. Cela nécessite que tout le trafic à contrôler passe par des infrastructures réseau maîtrisées par les autorités de contrôle. C'est [une des techniques en chine http://www.lightbluetouchpaper.org/2006/06/27/ignoring-the-great-firewall-of-china/]. Cela peut être contourné en ignorant délibérément ces paquets RST sur le client *et* sur le serveur, ce qui n'est pas à la portée de la plupart des internautes.