COPWATCH Nord - Ile de France - securite https://copwatchnord-idf.org/?q=taxonomy/term/28 en Tor - Service Caché Tor https://copwatchnord-idf.org/?q=node/91 <div class="field field-name-body field-type-text-with-summary field-label-hidden"><div class="field-items"><div class="field-item even" property="content:encoded"> <p>Le site peut être consulté, à tout moment en utilisant Tor, outre le contournement de la censure, cela permet de masquer son IP (même si les IPs ne sont pas enregistrée sur le serveur du site) et de crypter une partie des connections.</p> <p>Pour augmenter ce cryptage et la sécurité de Tor, le site est aussi accessible en service caché à cette adresse : <a href="http://fmjya6vqsq2y3wql.onion">http://fmjya6vqsq2y3wql.onion</a></p> <p>Voici quelques explications plus détaillées tirées d&#39; <a href="https://nantes.indymedia.org">Indymedia Nantes</a> (que nous remercions pour cet article simple et concis ;)</p> <h2>&nbsp;</h2> <h2>Installation Tor</h2> <p>Pour celles et ceux qui ne connaissent pas du tout le réseau Tor, il est possible de consulter <a href="https://secure.wikimedia.org/wikipedia/fr/wiki/Tor_%28r%C3%A9seau%29">l&#39;article de Wikipedia à ce propos</a>.</p> <p>Pour installer Tor, différentes options sont possibles.</p> <ul> <li>L&#39;une des plus simples est le <strong>Tor Browser Bundle</strong> pour Windows, Linux ou Mac. C&#39;est un kit qui comprend Tor, le proxy dont il se sert, Vidalia (pour contrôler Tor et un navigateur configuré spécifiquement pour Tor. Il suffit de le télécharger, l&#39;installer ou l&#39;extraire, et le tour est joué. Par ailleurs, il peut être installé aussi su une clé USB et donc utilisé depuis n&#39;importe quel ordinateur (tant que le système correspond...). Pour télécharger <strong>Tor Browser Bundle</strong> : <a href="https://www.torproject.org/projects/torbrowser.html.en">https://www.torproject.org/projects/torbrowser.html.en</a></li> <li>Les autres options sont diverses et variées ; le site du projet Tor propose différents types de configurations : <a href="https://www.torproject.org/download/download.html.en">https://www.torproject.org/download/download.html.en</a></li> <li>Nous ne détaillons pas davantage, considérant que les personnes voulant installer et configurer elles même Tor et de manière spécifiques arriveront à trouver les informations sans nous ; et ça sera surement plus clair !</li> </ul> <h2>&nbsp;</h2> <h2 id="Nav">Navigation sous Tor</h2> <p>Lorsque vous naviguez sur le web en utilisant Tor de manière habituelle, vous utilisez un proxy qui fait communiquer votre navigateur avec le serveur Tor installé sur votre machine de façon à transmettre les communications par le réseaux Tor. Avec cette méthode, votre serveur <b>Tor fait passer vos communications par trois autres serveurs</b> Tor (noeuds) avant d&#39;atteindre le site de destination de la communication. Voire aussi <a href="http://www.torproject.org/overview.html.fr">une explication plus détaillé</a> avec de schémas.</p> <h2>&nbsp;</h2> <h2 id="hidden">Les services cachés</h2> <p>Les services cachés Tor sont une méthode supplémentaire de naviguer sur le web via Tor. Elle permet aux sites qui l&#39;utilisent de cacher leur emplacement, et de donner un <b>point de rendez-vous</b> à votre serveur Tor pour communiquer.<br /> Pour contacter ce point de rendez-vous, <b>votre serveur Tor ainsi que celui du site</b> en question utilisent tous les deux un chemin qui <b>passe par trois autres serveurs Tor</b> et <b>cryptent leur communication</b> entre eux deux. Au total, <b>la communication passera donc par sept noeuds au lieu des trois</b> lors d&#39;une navigation en Tor sans service caché. Voire <a href="http://www.torproject.org/hidden-services.html.fr">là aussi pour plus de détails</a>.</p> <h2 id="proscons">Avantages et inconvénients</h2> <p>Cela devient donc plus dur pour des personnes malveillantes qui écoutent un peu le traffic réseaux de deviner qui parle à qui. En plus, un des problèmes de la première méthode est que le dernier noeuds par lequel passe par la communication peut la lire - et donc s&#39;amuser à la modifier -, à moins que vous ne cryptiez la communication (http<b>s</b>) avec le site de destination. Avec la méthode du service caché, les communications sont cryptées directement entre votre serveur Tor et le service caché, permettant d&#39;éviter ces attaques.</p> <p>Pour les personnes qui souhaitent utiliser Indymedia Nantes dans des conditions optimales d&#39;intimité, utiliser le site de cette façon peut s&#39;avérer un choix pertinent.</p> <p>L&#39;inconvénient malgrès tout est qu&#39;on ne peut faire correctement du http<b>s</b> avec les services cachés. Certes avec ceux-ci les communications sont cryptées de bout en bout entre vous et le site, mais le https permet aussi de vérifier l&#39;identité du site (enfin à peu près), ce que permettent moins bien les services cachés.</p> <p>Un autre inconvénient est que la navigation sera sans doute plus lente, mais c&#39;est une contre-partie qu&#39;on ne peut éviter totalement.</p> <br /> <h2 id="how">Comment l&#39;utiliser</h2> <p>C&#39;est très simple à partir du moment ou vous utilisez déjà tor pour naviguer sur le web. Il vous suffit d&#39;entrer&nbsp;<a href="http://fmjya6vqsq2y3wql.onion">http://fmjya6vqsq2y3wql.onion</a> dans la barre d&#39;adresse. La navigation sera sans doute plus lente, mais c&#39;est une contre-partie inévitable de ce système.</p> </div></div></div><div class="field field-name-field-cat field-type-taxonomy-term-reference field-label-above clearfix"><h3 class="field-label">Catégorie: </h3><ul class="links"><li class="taxonomy-term-reference-0"><a href="/?q=taxonomy/term/28" typeof="skos:Concept" property="rdfs:label skos:prefLabel">securite</a></li></ul></div> Thu, 24 Nov 2011 15:52:25 +0000 copwatch 91 at https://copwatchnord-idf.org https://copwatchnord-idf.org/?q=node/91#comments Sécurité Informatique - Internet https://copwatchnord-idf.org/?q=node/76 <div class="field field-name-body field-type-text-with-summary field-label-hidden"><div class="field-items"><div class="field-item even" property="content:encoded"> <p>Les questions de sécurité/anonymat informatique et Internet pouvant parfois être prise à la légère, nous préférons donner quelques explications loin d&#39;être exhaustives sur ces points.</p> <ul> <li><strong>Configuration du site &amp; serveur :</strong></li> </ul> <p>Pour ce qui est des garanties que nous pouvons fournir, le site que cela soit Drupal (gestionnaire de contenu) ou le serveur, est configuré de manière à n&#39;enregistrer aucune donnée des personnes le visitant, sauf si celles-ci décident d&#39;en laisser notamment en essayant de créer un compte sur Copwatch Nord-IdF. Les données des comptes sont régulièrement purgées et nous rappelons qu&#39;il ne sert à rien de s&#39;inscrire, aucun compte ne sera jamais validé.</p> <ul> <li><strong>Accès en https://</strong> :</li> </ul> <p>La connection au site se fait par defaut en utilisant le protocole SSL qui permet un accès sécurisé <strong>https://</strong> en cryptant les données échangées entre votre ordinateur et le serveur du site.</p> <p>Nous avons fait le choix de l&#39;auto-certification pour cela et de ne pas avoir recour à une &quot;autorité de certification&quot; ; ce qui amène la majorité des navigateurs à prévenir d&#39;un danger, notamment lors des premières connections au site. Il vous est possible à ce moment et par la suite de voir l&#39;empreinte du certificat ; empreinte que nous reproduisons ici afin que vous puissiez la comparer.</p> <p><em>SHA1</em> : 52:41:C8:BE:92:EF:B1:3A:3F:33:10:66:C0:01:10:86:52:20:6F:4B</p> <p><em>MD5</em> : 56:52:81:3E:BD:F0:A7:C2:DA:18:45:BB:AD:FA:7B:C4</p> <p>Vous pouvez aussi télécharger et installer <a href="https://copwatchnord-idf.eu.org/sites/default/files/copwatch2.crt">le certificat racine.</a></p> <p><em>Empreinte du fichier de certificat racine - SHA512 : </em></p> <p>118c8b21d82a8552609c03b32b22267f92d5bdf53895b695f81a9143d4d716ff8efb5dc4e9c69b5d7279a6ee630aaa35be674402e3a074d6446e4ad605426eb3</p> <p><em>Empreintes du certificat (vérifiable lors de son acceptation) :</em></p> <p><em>SHA1 -</em> 44:BA:F0:62:07:3F:E3:EA:6B:FA:96:40:6B:5F:5F:95:46:3C:C5:AE<br /> <br /> <em>MD5 - </em>DD:B7:3E:08:24:C8:88:7A:92:BC:EE:A4:E8:25:A4:34</p> <ul> <li><strong>Anonymat et contournement de la censure - Utilisation de Tor / VPN&nbsp; :</strong></li> </ul> <p>Lors d&#39;une consultation de site ou mail, si certains protocoles permettent de crypter les échanges de données (tel que le SSL vu ci dessus), ils ne masquent pas votre adresse IP pour autant. Le réseau Tor, l&#39;utilisation d&#39;un VPN (Virtual Private Network) ou du réseau I2P permettent par le fonctionnement de masquer l&#39;IP et de fait, de contourner la censure.</p> <p><u>Tor :</u> l&#39;une des solutions les plus simples est le <strong>Tor Browser Bundle</strong> pour Windows, Linux ou Mac. C&#39;est un &#39;kit&#39; qui comprend Tor, le proxy dont il se sert, Vidalia (interface graphique de contrôle) et un navigateur configuré spécifiquement pour Tor. Il suffit de le télécharger, l&#39;installer ou l&#39;extraire, et le tour est joué. Par ailleurs, il peut être installé aussi su une clé USB et donc utilisé depuis n&#39;importe quel ordinateur (tant que le système correspond...).</p> <p>Pour télécharger Tor Browser Bundle : <a href="https://www.torproject.org/projects/torbrowser.html.en">https://www.torproject.org/projects/torbrowser.html.en</a></p> <p><u>VPN</u> : Il s&#39;agit d&#39;établir une connection cryptée entre vous et un serveur, serveur par lequel passeront toutes vos requêtes, lesquelles seront donc identifiées par l&#39;IP du serveur et non la votre. De nombreux services VPN existe, payants ou gratuits, plus ou moins fiables. <a href="https://riseup.net">Riseup</a> propose un service VPN.<br /> &nbsp;La différence notable entre un VPN et Tor, est que le VPN est une solution qui centralise vos connections, donc plus facile à surveiller par des personnes/autorités malveillantes, alors que Tor est un réseau totalement décentralisé.</p> <p><u>I2P :</u> Nous ne connaissons pas suffisamment cet outil et son fonctionnement pour nous permettre de l&#39;expliquer. Pour plus d&#39;informations, vous pouvez vous rendre ici : <a href="http://www.i2p2.de">www.i2p2.de</a></p> <ul> <li><strong>Guide de sécurité informatique et système Live</strong></li> </ul> <p>Il existe un guide d&#39;auto-défense numérique trouvable sur le site <a href="https://guide.boum.org">guide.boum.org</a> ; ou aussi dans certaines bibliothèque pour l&#39;avoir en version papier. Ce premier<em> </em>tome est axé sur l&#39;utilisation d&#39;un ordinateur &quot;hors connexion&quot;. Il donne néanmoins des bases indispensables pour envisager la question de la sécurité lors de connection internet ou réseau.</p> <p>Un autre outil très pratique proposé par boum.org est le système <a href="https://tails.boum.org">Live Amnesia, ou TAILS (The Amnesic Incognito Live System)</a> qui permet d&#39;utiliser un ordinateur en ne laissant pas de traces dessus ; très utile pour traîter des données sensibles avec ou sans connection. Il suffit juste de l&#39;installer sur une clé USB ou un CD, et ensuite de lancer son ordinateur dessus.</p> </div></div></div><div class="field field-name-field-cat field-type-taxonomy-term-reference field-label-above clearfix"><h3 class="field-label">Catégorie: </h3><ul class="links"><li class="taxonomy-term-reference-0"><a href="/?q=taxonomy/term/28" typeof="skos:Concept" property="rdfs:label skos:prefLabel">securite</a></li></ul></div> Thu, 13 Oct 2011 16:58:20 +0000 copwatch 76 at https://copwatchnord-idf.org https://copwatchnord-idf.org/?q=node/76#comments