Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Café vie-privée jdll2015-présentation

Présentation du parcours d'un message sur le net

  • Login to see the comments

  • Be the first to like this

Café vie-privée jdll2015-présentation

  1. 1. 27 mars 2015 - 16ème JDLL de LYON @wagabow L'histoire d'un message sur Internet
  2. 2. Qui suis-je ? Un curieux Un inquiet ! @wagabow (twitter, diaspora, entre autre) Padawan en vie privée Cherche à quitter le côté obscur Jedi : Genma, Aeris (mais pas que!)
  3. 3. Introduction 11 septembre 2001 → Patriot Act 6 juin 2013 : Révélation Snowden 13 novembre 2014 : Loi Anti terroriste Janvier 2015 : Attentat Charlie Hebdo / Hyper Cacher → PJL Renseignement
  4. 4. Introduction Tout ce que vous faîtes est tracké, surveillé - A des fins commerciales : Google et ses publicités ciblées - A des fins de « sécurité nationale » : La NSA, PJL Renseignement ...
  5. 5. Introduction Par où passe un « message » envoyé sur Internet ? Comment est-on surveillé et quelles sont les contre-mesures ?
  6. 6. Sommaire ● La source : le poste « client » ● La communication : email, surf (non, nous ne sommes pas en vacances!) ● Les destinataires : les services (site, stockage, le « cloud » ...)
  7. 7. Rappel : Internet c'est quoi ? C'est ça ?
  8. 8. Rappel : Internet c'est ça
  9. 9. La source : le poste « client » Hygiène numérique ● Du libre, du libre et du libre ● Maîtrise de son poste : Penser aux mises à jour régulière de votre système ● Gestion des mots de passe : complexe, pas le même partout , changement régulier => Keepass (X ou 2)
  10. 10. La source : le poste « client » Hygiène numérique ● Ne jamais laisser traîner son ordinateur … ni son téléphone portable ● Penser à verrouiller sa session ● A noter : Sur la durée → Veille/hibernation ● Éteindre son ordinateur (désolé pour les concours d'uptime) ● Une clé usb inconnue qui traîne → => NE JAMAIS LA BRANCHER
  11. 11. La source : le poste « client » Chiffrer ses données ● TrueCrypt (sûr, pas sûr?) → CypherShed / VeraCrypt ● Cryptsetup/LUKS : de base sous GNU/Linux ● TextSecure SMSSecure→ pour les SMS (stockage et envoie chiffré)
  12. 12. La communication
  13. 13. La communication DNS - Vulgarisation ● Une machine connecté à Internet possède une adresse IP (123.456.789.012) ● Pour communiquer, elle envoie des messages vers une autre adresse IP (plus facile dans le domaine informatique)
  14. 14. La communication DNS - Vulgarisation Que se passe-t-il quand vous accédez à un site web ? ● Vous tapez une url lié à un nom de domaine. Le site web est hébergé par serveur possédant une adresse IP. ● Des serveurs DNS servent comme annuaire de correspondance entre les noms de domaine et les adresses IP
  15. 15. La communication DNS - Vulgarisation Par exemple : ● Lorsque vous taper http://www.jdll.org/, votre ordinateur va demander à un serveur DNS l'adresse IP du serveur hébergeant ce site ● Une fois cette adresse IP connue, l'ordinateur peut envoyer ces messages au serveur cible et lui demander d'afficher la page demandée
  16. 16. La communication DNS - Vulgarisation Pourquoi le DNS ? ● Faut bien avouer qu'il est plus facile de mémoriser des noms de domaine que des adresses IP. ● Mais à la base le DNS a été créé pour stabiliser l'utilisation d'Internet → Les adresses IP d'un serveur (par extension d'un site Internet) peuvent changer. Un nom de domaine non ! En comparaison, votre adresse postale peut changer, votre patronyme non !
  17. 17. La communication DNS – La censure Cependant, le DNS est, dans certain cas, utilisé pour « bloquer » certains sites
  18. 18. La communication DNS Menteur ● Ce blocage est aussi appelé DNS Menteur ● Les raisons sont pléthores : ● Commerciales ● Sur demande administrative : Loi terrorisme « blocage » du site Islamic-News→ ● Censure
  19. 19. La communication DNS Menteur - Contournement ● Connaître l'adresse IP du site bloqué c'est→ vrai que nous connaissons tous les adresses IP de nos sites préférés ● Changer de serveur DNS ● Par défaut, nous utilisons le serveur DNS de notre FAI ● Utiliser ceux de Google (!) 8.8.8.8 et 8.8.4.4 ● Dans ce cas, Google en connaîtra encore +
  20. 20. La communication DNS Menteur - Solution ● Mettre en place son serveur DNS ● ATTENTION : Mal configuré, Tor ne vous couvre pas de ce type de menace. Utiliser TBB ● Activer le DNSSec : ● DNSSEC est basé sur un modèle de cryptographie à clé publique ● Sécurise et signe les données envoyées par le DNS
  21. 21. La communication La messagerie ● Différents types de messageries ● IM : Pidgin ● Email : Thunderbird
  22. 22. La communication La messagerie ● Lorsque vous envoyez un mail/un message, imaginez que vous envoyez une carte postale, (sans enveloppe) ● Lors du transport par la poste, tout le monde peut la lire, idem pour un mail/message → espionnage (NSA) ● De plus, en utilisant un service tel que Google, les mails (ainsi que les messages via gtalk/hangout) sont stockés en clair → publicité
  23. 23. La communication La messagerie - Solution ● Chiffrer ces communications avec un protocole End to End Cryptographie à clé publique : ● On signe avec notre clé privée, le destinataire nous authentifie avec notre clé publique ● On chiffre avec sa clé publique, il déchiffre avec sa clé privée
  24. 24. La communication La messagerie - Solution ● GPG pour les mails (Thunderbird + Enigmail/seahorse pour la gestion des clés) ● OTR pour la messagerie instantanée (cryptocat, pidgin)
  25. 25. La communication La messagerie - Solution Problématique : ● Pas assez de monde utilise ces principes →Comme pas assez de monde, peu de personne se mettent à utiliser ces principes ● L'envoi de message en masse ● La distribution des clés Key Signing Party→
  26. 26. La communication Le surf Je vous assure, on ne change pas de sujet ● Lors d'un accès à un site web, plusieurs mécanismes permettent de vous « tracker » souvent à des fins commerciales ● Les cookies ● Les « mouchards » (Google Analytics, Le « Like » de Facebook)
  27. 27. La communication Le surf – Comparaison ● Lorsque vous lisez un journal papier, j'imagine que vous n'aimez pas qu'une personne lise par dessus votre épaule, pourtant c'est ce qui arrive lorsque vous allez sur « L'Equipe » par exemple
  28. 28. La communication Le surf - Lightbeam
  29. 29. La communication Le surf – Fausse bonne idée ● Navigation privée : Illusion d'une fausse protection Historique / mot de passe /→ cookies / fichiers temporaires non enregistrés ● Le Do Not Track Solution de contournement→ pour les trackers (Google : poursuivi pour violation de la vie privée en Angleterre) Mais mieux que rien :-)
  30. 30. La communication Le surf – Extension Firefox ● AdBloc Edge Bloque les publicités→ ● Ghostery (non open source) / Disconnect (résultat moins pertinent)→ Bloque les mouchards ● NoScript Bloque les scripts de trackers→ ● HTTPS Everywhere Force le passage en HTTPS→ quand celui-ci est possible ● Certificate Patrol Permet de valider les→ certificats d'un site
  31. 31. La communication Le surf – Changer vos habitudes ● Moteur de recherches alternatifs à Google : ● DuckDuckGo / StartPage / IxQuick
  32. 32. La communication Le surf – L'anonymisation ● Comme déjà indiqué : vous êtes à poil sur Internet ● Vous pouvez ne pas vouloir qu'on vous identifie (lanceur d'alerte, journaliste, personne sensibilisée à cette problématique) ● Dans ces conditions, une solution → TOR (à ne pas confondre avec Thor, l'un est un oignon, l'autre bosse avec un marteau)
  33. 33. La communication Le surf – L'anonymisation Tor Tor permet : ● D'échapper au tracking ● Publier des informations sous pseudo ● Surfer en laissant peu de traces ● Passer outre les systèmes de filtrage (Au boulot, à la fac, dans des pays totalitaires …) ● … et tout plein de choses
  34. 34. La communication Le surf – L'anonymisation Tor ● Techniquement, Tor c'est quoi ? ● Permet de se connecter à des machines distantes via des relais ● Sans être identifié et localisé ● Comme le dit Genma le grand sage : « Plus nous sommes nombreux à utiliser le réseau Tor, plus un utilisateur Tor se fond dans la masse, meilleur est l'anonymat ».
  35. 35. La communication Le surf – L'anonymisation Tor ● A l'initiation d'une connexion, choix aléatoire des nœuds Tor ● Principe de chiffrement en oignon ● Chaque nœud ne connaît que ses copains voisins ● Chiffré de votre poste au nœud de sortie. Cependant Exit Node Destinataire :→ En clair ● D'où la nécessité de HTTPS
  36. 36. La communication Le surf – L'anonymisation Tor ● Comment utiliser Tor ? Avec le Tor Browser (ordinateur), Orbot, Orweb (Mobile) ● Projet : http://torproject.org/ ● Association française  : https://www.nos-oignons.net/
  37. 37. La communication Le surf – Pour aller plus loin ? Utiliser Tails ● Distribution Live basée sur Debian ● Utilise de base le réseau Tor ● Permet de ne garder aucune trace
  38. 38. Les services Le cloud La sécurité de ces services : Qui ? Où ? Comment ? Comment faire confiance à un service dont on ne sait pas grand chose ? ● Fuite de données : Snapchat, CelebGate ● CGU : Facebook (Vous autorisez la publication de vos données)
  39. 39. Les services Le cloud – Alternatives Le projet Framasoft « La dégooglisation d'Internet » : http://degooglisons-internet.org/ http://www.framasoft.net/ Liste non exhaustive des services qu'ils proposent Réseau Social : https://framasphere.org Réducteur d'URL : https://frama.link/ Stockage de document : Framadrive (en cours de dev) Se renseigner sur le projet HADOLY (à venir ;))
  40. 40. Les services Le cloud – Des solutions L'auto-hébergement : Besoin de peu de ressources : ● Vieil ordinateur qui traîne dans un coin (pas non plus une antiquité hein!) ● Nécessite un peu de temps et quelques connaissances ● C'est extrêmement formateur ● Pensez à un proche, voir monter des petits groupes
  41. 41. Les services Le cloud – Des solutions Ce que l'on peut auto-héberger : ● Site perso, blog, forum ● Messagerie instantanée ● Stockage, partage (Owncloud , CozyCloud) ● Mail ● Réseau social (diaspora) ● … Les risques : la sécurité !
  42. 42. ...et les petits messages sur Internet vécurent longtemps et eurent beaucoup d'enfant ... FIN
  43. 43. Remerciements ● Les G.O. des JDLL :-) ● ALDIL ● Au collectif Café Vie Privée (99 % de la présentation, je leur dois) (https://café-vie-privée.fr/) avec (entre autre) : ● Genma : ● https://twitter.com/genma ● https://github.com/genma/ ● http://genma.free.fr/ ● Aeris : ● https://twitter.com/aeris22 ● https://blog.imirhil.fr

×