27 mars 2015 - 16ème JDLL de LYON
@wagabow
L'histoire d'un message sur Internet
Qui suis-je ?
Un curieux
Un inquiet !
@wagabow (twitter, diaspora, entre autre)
Padawan en vie privée
Cherche à quitter le...
Introduction
11 septembre 2001 → Patriot Act
6 juin 2013 : Révélation Snowden
13 novembre 2014 : Loi Anti terroriste
Janvi...
Introduction
Tout ce que vous faîtes est tracké, surveillé
- A des fins commerciales : Google et ses
publicités ciblées
- ...
Introduction
Par où passe un « message » envoyé sur
Internet ? Comment est-on surveillé et quelles
sont les contre-mesures...
Sommaire
● La source : le poste « client »
● La communication : email, surf (non, nous ne sommes pas
en vacances!)
● Les d...
Rappel : Internet c'est quoi ?
C'est ça ?
Rappel : Internet c'est ça
La source : le poste « client »
Hygiène numérique
● Du libre, du libre et du libre
● Maîtrise de son poste : Penser aux mi...
La source : le poste « client »
Hygiène numérique
● Ne jamais laisser traîner son ordinateur … ni
son téléphone portable
●...
La source : le poste « client »
Chiffrer ses données
● TrueCrypt (sûr, pas sûr?) → CypherShed / VeraCrypt
● Cryptsetup/LUK...
La communication
La communication
DNS - Vulgarisation
● Une machine connecté à Internet possède une
adresse IP (123.456.789.012)
● Pour com...
La communication
DNS - Vulgarisation
Que se passe-t-il quand vous accédez à un site
web ?
● Vous tapez une url lié à un no...
La communication
DNS - Vulgarisation
Par exemple :
● Lorsque vous taper http://www.jdll.org/, votre
ordinateur va demander...
La communication
DNS - Vulgarisation
Pourquoi le DNS ?
● Faut bien avouer qu'il est plus facile de
mémoriser des noms de d...
La communication
DNS – La censure
Cependant, le DNS est, dans certain cas, utilisé
pour « bloquer » certains sites
La communication
DNS Menteur
● Ce blocage est aussi appelé DNS Menteur
● Les raisons sont pléthores :
● Commerciales
● Sur...
La communication
DNS Menteur - Contournement
● Connaître l'adresse IP du site bloqué c'est→
vrai que nous connaissons tous...
La communication
DNS Menteur - Solution
● Mettre en place son serveur DNS
● ATTENTION : Mal configuré, Tor ne vous couvre
...
La communication
La messagerie
● Différents types de messageries
● IM : Pidgin
● Email : Thunderbird
La communication
La messagerie
● Lorsque vous envoyez un mail/un message,
imaginez que vous envoyez une carte postale,
(sa...
La communication
La messagerie - Solution
● Chiffrer ces communications avec un
protocole End to End
Cryptographie à clé p...
La communication
La messagerie - Solution
● GPG pour les mails (Thunderbird +
Enigmail/seahorse pour la gestion des clés)
...
La communication
La messagerie - Solution
Problématique :
● Pas assez de monde utilise ces principes
→Comme pas assez de m...
La communication
Le surf
Je vous assure, on ne change pas de sujet
● Lors d'un accès à un site web, plusieurs
mécanismes p...
La communication
Le surf – Comparaison
● Lorsque vous lisez un journal papier, j'imagine
que vous n'aimez pas qu'une perso...
La communication
Le surf - Lightbeam
La communication
Le surf – Fausse bonne idée
● Navigation privée : Illusion d'une fausse
protection Historique / mot de pa...
La communication
Le surf – Extension Firefox
● AdBloc Edge Bloque les publicités→
● Ghostery (non open source) / Disconnec...
La communication
Le surf – Changer vos habitudes
● Moteur de recherches alternatifs à Google :
● DuckDuckGo / StartPage / ...
La communication
Le surf – L'anonymisation
● Comme déjà indiqué : vous êtes à poil sur
Internet
● Vous pouvez ne pas voulo...
La communication
Le surf – L'anonymisation Tor
Tor permet :
● D'échapper au tracking
● Publier des informations sous pseud...
La communication
Le surf – L'anonymisation Tor
● Techniquement, Tor c'est quoi ?
● Permet de se connecter à des machines
d...
La communication
Le surf – L'anonymisation Tor
● A l'initiation d'une connexion, choix aléatoire
des nœuds Tor
● Principe ...
La communication
Le surf – L'anonymisation Tor
● Comment utiliser Tor ? Avec le Tor Browser
(ordinateur), Orbot, Orweb (Mo...
La communication
Le surf – Pour aller plus loin ?
Utiliser Tails
● Distribution Live basée sur Debian
● Utilise de base le...
Les services
Le cloud
La sécurité de ces services :
Qui ? Où ? Comment ?
Comment faire confiance à un service dont on ne
s...
Les services
Le cloud – Alternatives
Le projet Framasoft « La dégooglisation d'Internet » :
http://degooglisons-internet.o...
Les services
Le cloud – Des solutions
L'auto-hébergement :
Besoin de peu de ressources :
● Vieil ordinateur qui traîne dan...
Les services
Le cloud – Des solutions
Ce que l'on peut auto-héberger :
● Site perso, blog, forum
● Messagerie instantanée
...
...et les petits messages sur Internet vécurent
longtemps et eurent beaucoup d'enfant ...
FIN
Remerciements
● Les G.O. des JDLL :-)
● ALDIL
● Au collectif Café Vie Privée (99 % de la présentation, je
leur dois)
(http...
Prochain SlideShare
Chargement dans…5
×

Café vie-privée jdll2015-présentation

634 vues

Publié le

Présentation du parcours d'un message sur le net

Publié dans : Internet
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
634
Sur SlideShare
0
Issues des intégrations
0
Intégrations
10
Actions
Partages
0
Téléchargements
7
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Café vie-privée jdll2015-présentation

  1. 1. 27 mars 2015 - 16ème JDLL de LYON @wagabow L'histoire d'un message sur Internet
  2. 2. Qui suis-je ? Un curieux Un inquiet ! @wagabow (twitter, diaspora, entre autre) Padawan en vie privée Cherche à quitter le côté obscur Jedi : Genma, Aeris (mais pas que!)
  3. 3. Introduction 11 septembre 2001 → Patriot Act 6 juin 2013 : Révélation Snowden 13 novembre 2014 : Loi Anti terroriste Janvier 2015 : Attentat Charlie Hebdo / Hyper Cacher → PJL Renseignement
  4. 4. Introduction Tout ce que vous faîtes est tracké, surveillé - A des fins commerciales : Google et ses publicités ciblées - A des fins de « sécurité nationale » : La NSA, PJL Renseignement ...
  5. 5. Introduction Par où passe un « message » envoyé sur Internet ? Comment est-on surveillé et quelles sont les contre-mesures ?
  6. 6. Sommaire ● La source : le poste « client » ● La communication : email, surf (non, nous ne sommes pas en vacances!) ● Les destinataires : les services (site, stockage, le « cloud » ...)
  7. 7. Rappel : Internet c'est quoi ? C'est ça ?
  8. 8. Rappel : Internet c'est ça
  9. 9. La source : le poste « client » Hygiène numérique ● Du libre, du libre et du libre ● Maîtrise de son poste : Penser aux mises à jour régulière de votre système ● Gestion des mots de passe : complexe, pas le même partout , changement régulier => Keepass (X ou 2)
  10. 10. La source : le poste « client » Hygiène numérique ● Ne jamais laisser traîner son ordinateur … ni son téléphone portable ● Penser à verrouiller sa session ● A noter : Sur la durée → Veille/hibernation ● Éteindre son ordinateur (désolé pour les concours d'uptime) ● Une clé usb inconnue qui traîne → => NE JAMAIS LA BRANCHER
  11. 11. La source : le poste « client » Chiffrer ses données ● TrueCrypt (sûr, pas sûr?) → CypherShed / VeraCrypt ● Cryptsetup/LUKS : de base sous GNU/Linux ● TextSecure SMSSecure→ pour les SMS (stockage et envoie chiffré)
  12. 12. La communication
  13. 13. La communication DNS - Vulgarisation ● Une machine connecté à Internet possède une adresse IP (123.456.789.012) ● Pour communiquer, elle envoie des messages vers une autre adresse IP (plus facile dans le domaine informatique)
  14. 14. La communication DNS - Vulgarisation Que se passe-t-il quand vous accédez à un site web ? ● Vous tapez une url lié à un nom de domaine. Le site web est hébergé par serveur possédant une adresse IP. ● Des serveurs DNS servent comme annuaire de correspondance entre les noms de domaine et les adresses IP
  15. 15. La communication DNS - Vulgarisation Par exemple : ● Lorsque vous taper http://www.jdll.org/, votre ordinateur va demander à un serveur DNS l'adresse IP du serveur hébergeant ce site ● Une fois cette adresse IP connue, l'ordinateur peut envoyer ces messages au serveur cible et lui demander d'afficher la page demandée
  16. 16. La communication DNS - Vulgarisation Pourquoi le DNS ? ● Faut bien avouer qu'il est plus facile de mémoriser des noms de domaine que des adresses IP. ● Mais à la base le DNS a été créé pour stabiliser l'utilisation d'Internet → Les adresses IP d'un serveur (par extension d'un site Internet) peuvent changer. Un nom de domaine non ! En comparaison, votre adresse postale peut changer, votre patronyme non !
  17. 17. La communication DNS – La censure Cependant, le DNS est, dans certain cas, utilisé pour « bloquer » certains sites
  18. 18. La communication DNS Menteur ● Ce blocage est aussi appelé DNS Menteur ● Les raisons sont pléthores : ● Commerciales ● Sur demande administrative : Loi terrorisme « blocage » du site Islamic-News→ ● Censure
  19. 19. La communication DNS Menteur - Contournement ● Connaître l'adresse IP du site bloqué c'est→ vrai que nous connaissons tous les adresses IP de nos sites préférés ● Changer de serveur DNS ● Par défaut, nous utilisons le serveur DNS de notre FAI ● Utiliser ceux de Google (!) 8.8.8.8 et 8.8.4.4 ● Dans ce cas, Google en connaîtra encore +
  20. 20. La communication DNS Menteur - Solution ● Mettre en place son serveur DNS ● ATTENTION : Mal configuré, Tor ne vous couvre pas de ce type de menace. Utiliser TBB ● Activer le DNSSec : ● DNSSEC est basé sur un modèle de cryptographie à clé publique ● Sécurise et signe les données envoyées par le DNS
  21. 21. La communication La messagerie ● Différents types de messageries ● IM : Pidgin ● Email : Thunderbird
  22. 22. La communication La messagerie ● Lorsque vous envoyez un mail/un message, imaginez que vous envoyez une carte postale, (sans enveloppe) ● Lors du transport par la poste, tout le monde peut la lire, idem pour un mail/message → espionnage (NSA) ● De plus, en utilisant un service tel que Google, les mails (ainsi que les messages via gtalk/hangout) sont stockés en clair → publicité
  23. 23. La communication La messagerie - Solution ● Chiffrer ces communications avec un protocole End to End Cryptographie à clé publique : ● On signe avec notre clé privée, le destinataire nous authentifie avec notre clé publique ● On chiffre avec sa clé publique, il déchiffre avec sa clé privée
  24. 24. La communication La messagerie - Solution ● GPG pour les mails (Thunderbird + Enigmail/seahorse pour la gestion des clés) ● OTR pour la messagerie instantanée (cryptocat, pidgin)
  25. 25. La communication La messagerie - Solution Problématique : ● Pas assez de monde utilise ces principes →Comme pas assez de monde, peu de personne se mettent à utiliser ces principes ● L'envoi de message en masse ● La distribution des clés Key Signing Party→
  26. 26. La communication Le surf Je vous assure, on ne change pas de sujet ● Lors d'un accès à un site web, plusieurs mécanismes permettent de vous « tracker » souvent à des fins commerciales ● Les cookies ● Les « mouchards » (Google Analytics, Le « Like » de Facebook)
  27. 27. La communication Le surf – Comparaison ● Lorsque vous lisez un journal papier, j'imagine que vous n'aimez pas qu'une personne lise par dessus votre épaule, pourtant c'est ce qui arrive lorsque vous allez sur « L'Equipe » par exemple
  28. 28. La communication Le surf - Lightbeam
  29. 29. La communication Le surf – Fausse bonne idée ● Navigation privée : Illusion d'une fausse protection Historique / mot de passe /→ cookies / fichiers temporaires non enregistrés ● Le Do Not Track Solution de contournement→ pour les trackers (Google : poursuivi pour violation de la vie privée en Angleterre) Mais mieux que rien :-)
  30. 30. La communication Le surf – Extension Firefox ● AdBloc Edge Bloque les publicités→ ● Ghostery (non open source) / Disconnect (résultat moins pertinent)→ Bloque les mouchards ● NoScript Bloque les scripts de trackers→ ● HTTPS Everywhere Force le passage en HTTPS→ quand celui-ci est possible ● Certificate Patrol Permet de valider les→ certificats d'un site
  31. 31. La communication Le surf – Changer vos habitudes ● Moteur de recherches alternatifs à Google : ● DuckDuckGo / StartPage / IxQuick
  32. 32. La communication Le surf – L'anonymisation ● Comme déjà indiqué : vous êtes à poil sur Internet ● Vous pouvez ne pas vouloir qu'on vous identifie (lanceur d'alerte, journaliste, personne sensibilisée à cette problématique) ● Dans ces conditions, une solution → TOR (à ne pas confondre avec Thor, l'un est un oignon, l'autre bosse avec un marteau)
  33. 33. La communication Le surf – L'anonymisation Tor Tor permet : ● D'échapper au tracking ● Publier des informations sous pseudo ● Surfer en laissant peu de traces ● Passer outre les systèmes de filtrage (Au boulot, à la fac, dans des pays totalitaires …) ● … et tout plein de choses
  34. 34. La communication Le surf – L'anonymisation Tor ● Techniquement, Tor c'est quoi ? ● Permet de se connecter à des machines distantes via des relais ● Sans être identifié et localisé ● Comme le dit Genma le grand sage : « Plus nous sommes nombreux à utiliser le réseau Tor, plus un utilisateur Tor se fond dans la masse, meilleur est l'anonymat ».
  35. 35. La communication Le surf – L'anonymisation Tor ● A l'initiation d'une connexion, choix aléatoire des nœuds Tor ● Principe de chiffrement en oignon ● Chaque nœud ne connaît que ses copains voisins ● Chiffré de votre poste au nœud de sortie. Cependant Exit Node Destinataire :→ En clair ● D'où la nécessité de HTTPS
  36. 36. La communication Le surf – L'anonymisation Tor ● Comment utiliser Tor ? Avec le Tor Browser (ordinateur), Orbot, Orweb (Mobile) ● Projet : http://torproject.org/ ● Association française  : https://www.nos-oignons.net/
  37. 37. La communication Le surf – Pour aller plus loin ? Utiliser Tails ● Distribution Live basée sur Debian ● Utilise de base le réseau Tor ● Permet de ne garder aucune trace
  38. 38. Les services Le cloud La sécurité de ces services : Qui ? Où ? Comment ? Comment faire confiance à un service dont on ne sait pas grand chose ? ● Fuite de données : Snapchat, CelebGate ● CGU : Facebook (Vous autorisez la publication de vos données)
  39. 39. Les services Le cloud – Alternatives Le projet Framasoft « La dégooglisation d'Internet » : http://degooglisons-internet.org/ http://www.framasoft.net/ Liste non exhaustive des services qu'ils proposent Réseau Social : https://framasphere.org Réducteur d'URL : https://frama.link/ Stockage de document : Framadrive (en cours de dev) Se renseigner sur le projet HADOLY (à venir ;))
  40. 40. Les services Le cloud – Des solutions L'auto-hébergement : Besoin de peu de ressources : ● Vieil ordinateur qui traîne dans un coin (pas non plus une antiquité hein!) ● Nécessite un peu de temps et quelques connaissances ● C'est extrêmement formateur ● Pensez à un proche, voir monter des petits groupes
  41. 41. Les services Le cloud – Des solutions Ce que l'on peut auto-héberger : ● Site perso, blog, forum ● Messagerie instantanée ● Stockage, partage (Owncloud , CozyCloud) ● Mail ● Réseau social (diaspora) ● … Les risques : la sécurité !
  42. 42. ...et les petits messages sur Internet vécurent longtemps et eurent beaucoup d'enfant ... FIN
  43. 43. Remerciements ● Les G.O. des JDLL :-) ● ALDIL ● Au collectif Café Vie Privée (99 % de la présentation, je leur dois) (https://café-vie-privée.fr/) avec (entre autre) : ● Genma : ● https://twitter.com/genma ● https://github.com/genma/ ● http://genma.free.fr/ ● Aeris : ● https://twitter.com/aeris22 ● https://blog.imirhil.fr

×