FreshRSS

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

Étude : 75 % des Français inquiets par leurs données personnelles

17 novembre 2022 à 11:57
Par : UnderNews

Une nouvelle étude* menée par OpenText met en lumière les préoccupations croissantes des Français quant à la confidentialité et la protection des données personnelles depuis le début de la pandémie. Les résultats démontrent une connaissance insuffisante des types de données stockés et de la finalité de leur conservation, ainsi qu’un manque de confiance dans la […]

The post Étude : 75 % des Français inquiets par leurs données personnelles first appeared on UnderNews.

Les proxys : définition, anonymat

17 décembre 2019 à 09:25

Les proxys comme les VPN, sont devenus populaires avec le business de l’anonymisation sur internet.

Mais qu’est-ce qu’un proxy et comment ça marche ?

Voici un dossier concernant les proxys, comprendre ce qu’est un proxy, à quoi un proxy peut-il servir.
Si vous en avez besoin sur vos ordinateurs ou pas.
Et enfin les utilisations détournées des proxys, soit pour analyser le trafic WEB, contrôle parental, contourner les restrictions d’un site, cacher son adresse IP ou encore à des fins malveillantes.

Les proxys : définition, anonymat et utilisation par les malwares

Qu’est-ce-qu’un Proxy

Un proxy est un serveur intermédiaire entre un client et un serveur WEB ou FTP.
Les pages WEB consultées à travers le proxy sont mise en cache, exactement comme le fait votre navigateurs WEB.
Initialement, le but était de pouvoir limiter la consommation de la bande passante tout en proposant un filtrage.
Ainsi lorsque vous retournez sur la même page WEB, le proxy va prendre certains contenus depuis son cache.
Cela évite de devoir se connecter au site WEB.
Ainsi on économise de la bande passante.

Comme le serveur proxy sert de relais, on parle en français de serveur serveur mandataire.

Différences proxy, Firewall

Ce qu’il faut aussi comprendre, c’est le firewall et le proxy ne fonctionnent pas au même niveau.

  • Le pare-feu fonctionne au niveau du protocole IP. Ainsi on joue sur les adresses IP et les ports de connexion.
  • Le proxy HTTP lui fonctionne au niveau applicatif et sur les protocoles HTTP, FTP etc.

Un complément d’informations est disponible sur la page:  Différences proxy, VPN et Firewall

En clair, un proxy peut :

  • Lire le contenu d’une page
  • Connaître l’adresse du site visitée (URL)
  • Manipuler les pages WEB, c’est à dire changer le contenu de la page.

A partir de là, une autre utilisation est faites des proxys, à savoir :

  • L’utilisation dans des solutions de contrôle parental
  • Des adwares peuvent utiliser des proxys pour manipuler les pages WEB. Par exemple provoquer des redirections vers des publicités, remplacer les publicités des pages WEB par les leurs ou encore réécrire les pages WEB pour y injecter des publicités.
Il est donc très peu probable que chez vous, vous utilisiez un proxy puisque chez vous, votre connexion internet est partagée par un routeur.
A moins qu’une solution de contrôle parental soit installée, il est probablement anormal qu’un proxy soit configuré, il peut alors s’agir d’un proxy malveillant.

Différents type de proxy : Proxy HTTP et SOCKS

Le proxy HTTP

Le proxy HTTP est un proxy qui se base sur le protocole HTTP.
Il peut donc manipuler les pages WEB et requête HTTP (en-tête, corps, etc).
Ainsi, il fonctionne sur la couche 7 du modèle OSI.

Généralement, le port utilisé est TCP 3128 mais on peut aussi le trouver sur le port 80 ou 8080.

Le SOCKS

SOCKS (SOCKet Secure) est un protocole permettant de traverser les sessions en toute sécurité à travers le pare-feu.
Ce protocole Internet achemine les paquets réseau entre un client et un serveur via un serveur proxy.
Dans la pratique, un serveur SOCKS envoie des connexions TCP à une adresse IP et fournit un moyen d’acheminer les paquets UDP.

Un serveur SOCKS accepte une connexion client entrante sur le port TCP 1080.

SOCKS fonctionne au niveau de la couche 5 du modèle OSI (la couche session, une couche intermédiaire entre la couche présentation et la couche transport).

Le proxy standard, transparent et reverse proxy

Il existe ensuite trois types de différents proxys :

  • Proxy standard
  • Proxy transparent
  • Reverse Proxy

Le Proxy standard est décrit dans le paragraphe précédent.
Le serveur écoute en général sur des ports standard est en général : 3128
Dans un réseau utilisant un proxy, il faut configurer les navigateurs WEB pour y inscrire l’IP et le port du proxy.

Le proxy transparent fonctionne aussi exactement de la même manière que le proxy “normal”.
La seule différence, est qu’il n’est pas nécessaire de configurer l’ordinateur et les navigateurs WEB pour déclarer le proxy.
Les requêtes sortantes vers les ports 80, 443 sont redirigées vers le proxy qui se charge de serveur de relai.
Le gros avantage de cette technique est qu’il est plus difficile pour une personne de contourner le proxy. Cela évite aussi de devoir configurer tous les navigateurs WEB (bien que ce soit possible de le faire par des GPO).

Reverse Proxy : Le reverse Proxy est un Proxy “mais en sens inverse”, il est utilisé côté serveur pour cacher des les réponses faites aux clients.
Un client se connecte à un site WEB, qui va passer par un reverse proxy puis le serveur WEB.
Les éléments statiques (Images, scripts etc) seront alors délivrés par le proxy et plus rapidement que le serveur WEB.
Cela permet aussi d’économiser l’usage du serveur WEB.
Varnish ou nging peuvent servir à cet effet. Pour Varnish, votre notre dossier : Aperçu de Varnish : un proxy-reverse cache

Le proxy fonctionne de manière similaire à un site WEB.
Lorsqu’un client se connecte au proxy et demande une page WEB par un GET, c’est le proxy qui fait le requête DNS et fournit la page au client.

Exemple de connexion via un proxy

Quel sont les usages d’un proxy

Le proxy dans un réseau d’entreprise

Un proxy peut servir à différents usages.
Initialement utilisé en entreprise et même parfois par certains fournisseur d’accès.
Voici les trois usages principaux :

  • partager la connexion internet aux ordinateurs du réseau de l’entreprise. (Un routeur classique fait la même mais comme il fonctionne au niveau IP, les possibilités de filtrage sont moindre).
  • cacher le contenu des pages pour accélérer le chargement de celle-ci et économiser la bande passante
  • mise en place de filtrage : interdire certaines pages WEB de part leurs adresses ou contenu.

Dans une entreprise, un serveur proxy inverse est un type de serveur proxy qui inspecte, transforme et achemine les demandes Web avant qu’elles n’atteignent vos serveurs Web. Il récupère les ressources pour le compte d’un client à partir d’un ou de plusieurs serveurs et renvoie ces demandes au client comme si elles provenaient du proxy inverse lui-même. Cela renforce la sécurité en masquant la topologie de votre réseau et vos serveurs dorsaux en supprimant la nécessité d’un accès direct à l’Internet. L’accès à VIP SSP, My VIP ou VIP Manager IdP doit toujours être protégé par un proxy.

Toutefois, en entreprise, les proxys sont remplacés au profit, de boitier matériel dit “gateway”.

Le proxy reverse et WAF pour protéger les sites internet

Le WAF (Web Application Firewall) est une solution qui permet de protéger un site internet des attaques.
La solution peut intégrer un proxy reverse qui va analyser le contenu des requêtes HTTP et bloquer selon des règles prédéfinies.
De plus, la solution peut cacher les pages pour alléger le serveur WEB finaux et accélérer le chargement des pages internet.
Généralement, c’est le contenu statique qui est caché, comme comme les images, scripts, etc.

source : https://www.cloudflare.com/learning/ddos/glossary/web-application-firewall-waf/

L’usage détourné sur internet

L’utilisation du proxy a été ensuite détourné notamment

  • Certains contrôles parental peuvent en utiliser pour bloquer l’accès à des pages WEB
  • Le “business d’anonymisation” afin de proposer des solutions pour cacher son adresse IP.

Enfin, en entreprise, un proxy externe pour contourner certaines restrictions.
Le schéma ci-dessous, montre comment utiliser un serveur proxy sur internet pour outrepasser des restrictions de pare-feu.

Cacher son adresse IP avec un proxy

En clair, si un administrateur bloque l’IP de Facebook par exemple, il est possible d’utiliser le serveur proxy comme relai pour se connecter à Facebook.
Le Firewall ne verra que les connexions au serveur proxy.

Proxy filtrant

Anonymisation et contournement avec les proxys

Comme pour les VPN, il existe un business autour des proxys et l’anonymisation.
Même si avec les VPN et tor, les proxys sont moins à la mode par rapport aux années 2000 à 2015.

Le but étant de proposer des accès payants à des proxy afin de cacher son adresse IP.

Proxy et anonymat sur internet

Dans une utilisation “normal”, le proxy est configuré pour réécrire la requête HTTP et notamment l’en-tête.
Le proxy ajoute un champs X-Forward-for contenant l’IP du client.
Pour les proxys utilisés à des fins d’anonymisation, il faut que le proxy soit configuré pour ne pas mettre l’IP du client.
Sinon le serveur WEB pourra obtenir votre adresse IP.

Les proxys gratuits sur internet

Il existe aussi des proxys gratuits pour contourner les restrictions comme évoqué plus haut.
Ces proxy se présentent sous la forme de site WEB accessibles directement par Google.
Certains sont très haut placés, puisque sur une recherche Google, sur le mot proxy, on en trouve plusieurs en première page.

Les proxys gratuits sur internet

A ce propos, il existe un tutoriel sur le site pour monter son propre service d’anonymisation : Monter son serveur d’anonymisation (VPN+Proxy)

Remarque, il faut savoir que dans le milieu de l’underground de l’internaute.
L’anonymisation est aussi tout un business puisque des services de proxy/socks sont aussi proposés à travers les ordinateurs infectés (botnet).

Le business malveillants des proxy et Socks

En clair, cela permet aux pirates de se cacher derrière des ordinateurs infectés pour rendre la traçabilité plus difficiles.

Proxy et la sécurité

La problématique de sécurité de l’utilisation d’un proxy est que votre trafic HTTP passe par ce relais.
Exactement comme c’est le cas des VPN : Anonymisation et connexions VPN : Attention!

Dès lors, il est tout à fait possible de faire beaucoup de choses comme :

  • modifier le contenu de la page (Hijacking) ou opérer des redirections
  • récupérer tout ce qui passe (mot de passe)
  • dresser un profil utilisateur
Ainsi, l’utilisation de sites sécurités HTTPs est alors primordiale pour les données importantes.

Ces aspects ont été abordés sur la page : Anonymisation sur internet avec Proxy WEB

Proxy et adwares

Comme évoqué plus dans le premier paragraphe, des adwares peuvent installer des proxy pour manipuler les pages WEB et injecter des publicités.
Le principe est simple, un programme est installé sur l’ordi qui agit comme proxy.

La page suivante évoque de manière plus approfondi l’utilisation des proxys par des malwares : 

Supprimer proxy de Windows et des navigateurs WEB

La configuration proxy peut-être supprimé de votre navigateurs WEB.
Les pages suivantes traitent de la suppression de proxy :

Bien entendu, si un programme malveillant ou parasite est actif sur Windows, ce dernier peut repositionner le proxy.
Une désinfection est alors nécessaire, rendez-vous sur la page : Supprimer les popups de publicités / Adware

Liens

L’article Les proxys : définition, anonymat est apparu en premier sur malekal.com.

VPN et anonymisation : les limites

4 décembre 2018 à 18:11

Les services VPN promettent l’anonymisation en masquant votre adresse IP.
Comme c’est souvent le cas avec les services vendues, le discours marketing gonflent parfois la réalité.

Cet article tente d’expliquer les limites sur l’anonymat par ces services VPN.

VPN et anonymisation : les limites

Introduction au VPN

Le VPN à la base est un système qui permet de relier deux réseaux à travers un tunnel sécurisé.
Cela est notamment utile dans le cas d’une entreprise qui a des sites distants ou permettre à des employés de se connecter au réseau de l’entreprise depuis chez eux.

Des solutions sur internet proposent ces services pour masquer l’adresse IP.
Le principe était de rediriger l’intégralité du trafic internet ou à minima celui du WEB vers le serveur VPN.

Il faut donc bien comprendre que tout le trafic passe de votre FAI vers le serveur VPN pour terminer le serveur final (site WEB, serveur de jeux, etc).

Ce dernier sert d’intermédiaire et donc le serveur final ne voit que l’adresse IP du serveur.
Cela peut poser des problèmes de confidentialités.

Pour plus d’informations sur le fonctionnement, lire l’article suivant.

Anonymat vs Pseudonymat vs confidentialité

Il ne faut pas confondre ces deux aspects même si parfois ces aspects peuvent se recouper.

L’anonymat vise à vous masquer les informations personnelles.
Ainsi dans le cas d’un VPN le but premier est surtout de cacher votre adresse IP.

La confidentialité et protection de la vie privée cherche à vous protéger du pistage sur internet.
En effet, un VPN ne protège pas contre le pistage et tracking.
A moins que la solution soit pensée pour filtrer les serveurs utilisés pour pister.

Les limites de l’anonymat des VPN

Les VPN protègent de la surveillance sur internet ?

Dans l’article suivant, j’explique ce que les fournisseurs d’accès internet peuvent savoir de nous lorsque l’on se connecte à internet.

Est-ce que les VPN résolvent ce problème et protège mieux la vie privée ?

La réponse est non.
Comme expliqué en fin d’article, le VPN déporte juste la problématique de la vie privée des FAI sur le réseau du VPN.
En effet, le VPN peut savoir beaucoup de choses sur votre activité sur internet exactement comme c’est le cas du FAI.

De plus :

  • Vous ne savez pas grand chose des sociétés privées qui sont derrière les VPN. Certains sont dans des pays comme le Panama
  • Le réseau du VPN s’appuient sur différents services d’hosting qui peuvent avoir des politiques de vie privée différentes

Télémétrie et collecte de données

Dans l’exemple suivant, le service VPN indique qu’il protège des regards indiscrets et notamment celui de votre FAI.
Cela est vrai puisque le trafic vu par le FAI sera chiffrée et ne pourra pas savoir ce que vous faites, si le service VPN est bien configuré.
Toutefois, au final, vous ne faites que déplacer la problématique puisque le trafic passe par les serveurs.
Techniquement il est donc tout à fait possible que ce service soit capable de vous espionner.

Les limites de l'anonymat des VPN

Cela dépend de la politique du service VPN. Ce dernier pourrait très bien vous pister de manière anonyme pour effectuer de la publicité ciblée.

Vous déplacez votre non confiance envers votre FAI vers la confiance du fournisseur d’accès VPN.

A noter que le client VPN est une application qui tourne sur votre appareil qui peut collecter aussi des données anonymes lors des interactions avec le service VPN.
Là aussi c’est selon la politique du fournisseur de la solution.
Par exemple CyberGhost enregistre vos connexions et le pays source mais pas votre adresse IP.
De plus, il effectue de la télémétrie en envoyant des données “anonymes” via la société MixPanel.

CyberGhost enregistre des informations lors des connexions

HideMyAss lui stocke votre adresse IP, donc oui durant le surf et autre activité sur la toile, ces derniers ne verront pas votre adresse IP.
Mais le service VPN lui les stocke comme ce serait le cas durant le surf.

HideMyAss stocke les IP des utilisateurs
HideMyAss stocke les IP des utilisateurs

Enfin les fournisseur VPN promettent aucun enregistrement, logs et journaux.
Là aussi, il faut se méfier des annonces. Le FBI ayant arrête un utilisateur de PureVPN grâce à des journaux alors que ce dernier promet ne pas en avoir.

Arrestation d'un utilisateur PureVPN grâce à ces journaux
Arrestation d’un utilisateur PureVPN grâce à ces journaux

D’après une étude de thebestvpn 26, 26 sur 115 testés gardent des données collectées.
Voici la répartition des données collectées par type.

Données collectées par les VPN
Données collectées par les VPN

Bug de configuration et implémentation

Dans un autre article, nous avions expliqué que le bug WebRTC pouvait permettre de récupérer l’adresse IP réelle.

D’après une étude d’avril 2018 de VoidSec, 17 VPN sur 83 sont sensibles à cela et peuvent permettre de récupérer la vraie adresse IP.

bug Web RTC et leak de l'adresse IP réelle
bug Web RTC et leak de l’adresse IP réelle

Enfin, une étude de Migliano montre certaines solutions présentes sur Google Playstore contiennent des malwares.
5 VPN sur 27 sont sujets à la fuite de données DNS.

Fuites de DNS
Fuites de DNS

Les journaux des hébergeurs VPN

Un aspect qui est souvent oublié : les services VPN utilisent des hébergeurs et fournisseurs de serveurs.
Même si le service indique ne rien loguer, l’hébergeur lui logue les connexions effectuées vers ces plateformes.
Ce dernier peut notamment voir votre adresse IP source, celle de votre fournisseur d’accès et l’enregistrer dans un journal.

La vidéo suivante montre comment il est facile de récupérer les sites visités.

Il faut aussi penser que ces serveurs sont sous la loi du pays dans lequel ils résident.
Par exemple, un serveur aux USA sera soumis notamment aux lois américaines ainsi qu’à la surveillance de la NSA.

Le VPN ne protège pas du pistage

Le VPN ne protège pas du pistage et collecte de données effectuées par des sites internet.
Lorsque vous utilisez des services, vous vous connectez avec des comptes internet.
Il est donc tout à fait possible de collecter et associer des données à ce compte avec ou sans utilisation d’un VPN.

De plus, le navigateur WEB utilisé peut aussi envoyer des données.
C’est notamment le cas de Google Chrome qui permet aussi de pister les internautes.

Enfin, il existe toute sorte de technique pour pister les internautes sans avoir recours au stockage de l’adresse IP.
De nos jours, les internautes ont plusieurs points d’accès, associer des données à des adresses IP n’est donc pas fiable.
Pour pister, il vaut mieux donc tenter de reconnaître l’appareil avec lequel vous vous connectez.
Plusieurs techniques sont notamment utilisées :

La page suivante énumère la plupart de ces techniques :

Les arnaques avec les VPN gratuits

Il existe beaucoup de VPN gratuits pour Android ou sous la forme d’extension pour Chrome et Firefox.
Ces derniers sont souvent peu fiables et ne sécurisent pas la connexion VPN.
Parfois même on peut se poser des questions s’ils ne sont pas là pour voler des données.

A lire :

Une industrie qui pose question

Il y a très peu d’informations sur les sociétés derrières les VPN.
Mais on trouve toutes sortes de montages souvent pour de l’optimisation fiscales.
Mais certains CEO possèdent aussi des sociétés de datamining.
Cela pose question.

Au final, on trouve toujours les mêmes pays avec en tête : USA, Israel et Chine.

Les VPN et répartitions des éditeurs dans le monde

Enfin il y a d’autres aspects détaillés sur page :

Conclusion

Les systèmes VPN ne protègent pas entièrement du pistage sur internet et ne donnent pas non plus d’anonymat.
Ils permettent seulement de masquer son adresse IP et éventuellement de cacher l’activité aux fournisseurs d’accès.
Ces aspects sont détaillés sur la page : Adresse IP et confidentialité : localisation, informations
Toutefois, cette activité est reportée vers les fournisseurs de VPN auxquels il faut avoir entièrement confiance.

Enfin le choix est crucial puisque vous redirigez tout le trafic internet vers ce dernier qui peut récupérer des informations.
Parfois, le VPN conduit finalement à plus de collectes de données que de protection.

L’article VPN et anonymisation : les limites est apparu en premier sur malekal.com.

❌