Le firewall (pare feu) : protecteur ou espion ?

By 23 September 2012

V / Les Contre-mesures

Nous parlerons ici de mesure de prévention et des contre-mesures et techniques d’anonymat liés aux mouchards et dérivés. On ne rentrera donc pas dans tous ce qui est anonymat de messagerie, cryptographie et stéganographie, bien que ces dernières puissent bien sûr permettre de protéger des informations personnelles qui ne pourraient alors pas être lues si elles étaient récupérées par un mouchard.

5.1 / Le firewall (pare feu) : protecteur ou espion ?

Protection logicielle ou matérielle qui a pour mission de protéger les échanges de données entre une machine et le réseau internet. Il analyse les paquets IP qui circulent afin de filtrer le flux de données entrant et sortant.

– Protection contre les intrusions : il permet de fermer les ports non utilisés (en particulier sous Windows les ports 137 à 139 qui sont très dangereux) et contrôle les applets java et Active X.
– Surveillance des informations sortantes : on peut contrôler les informations émises par les spywares si on en a, ou bien justement les déceler grâce au firewall et les bloquer. De la même manière on peut déceler l’existence d’un cheval de Troie. En effet dans ces différents cas on aura des sorties d’informations automatiques non autorisées.

Mais il permet aussi dans une entreprise de voir tout ce qui est fait sur Internet car il détient toutes les traces de l’activité qui transite par lui : il devient alors plus ou moins un mouchard vis-à-vis des salariés de l’entreprise (navigation sur Internet mais aussi tous les messages entrants et sortants et les pièces jointes).

Le pare feu est à la fois un outil de sécurité mais peut aussi être un outil de surveillance de l’activité des salariés sur Internet.

5.2 / Les techniques d’anonymat et les proxies

Un proxy est un serveur recevant des requêtes qui ne lui sont pas destinées et les transmet aux autres serveurs. Un proxy a deux utilités principales : permet d’avoir accès à des ressources sans prendre de risques lorsqu’on est derrière un firewall et comme le proxy stocke le résultat lorsqu’il reçoit une requête, il fonctionne alors comme un cache. Un proxy peut être intercalé un peu partout pour ajouter une extension à un serveur.

Tout d’abord il n’y a pas d’anonymat total possible sur Internet, on peut toujours retrouver l’origine, mais cette recherche peut être rendue plus difficile et déjouer les systèmes automatiques comme les cookies…

Les serveurs proxies proposent ce type d’anonymat : les différents sites visités n’auront plus accès à l’adresse ip de l’internaute ni aux différentes caractéristiques transmissent en temps normal. Mais le proxy connaît la véritable adresse, il est donc toujours possible de remonter la trace.

Il y a différentes techniques :
– soit aller sur le site et taper directement l’adresse du site auquel on désire accéder,
– soit insérer une ligne de commande dans le navigateur et il n’y a plus besoin d’aller sur le site pour accéder au service d’anonymat,
– soit utiliser des applications qui fonctionnent en tâche de fond et qui offrent une liste de serveurs proxies,
– soit enfin se servir de solutions mixtes : logiciel plus proxy Web. Elles donnent un niveau de sécurité plus élevé mais sont souvent payantes.

Il existe également différentes sortes de proxies :
– Les proxies totalement anonymes qui masquent l’adresse IP et le fait que l’on passe par un proxy.
– Les proxies anonymes de sous classes : l’adresse IP est conservée mais sous une autre forme dans la requête qu’il fait au serveur, l’anonymat n’est pas toujours garanti.
– Les proxies qui en plus de l’IP, changent toutes les autres données (système d’exploitation, navigateur…) mais sont détectables et beaucoup d’administrateur de serveurs refusent les requêtes provenant de ces proxies.
– Les proxies transparents qui ne servent qu’à augmenter la rapidité.

Les FAI stockent les pages que l’on visite et disposent donc d’énormément d’informations sur leurs clients. Pour éviter cela on peut configurer un accès direct à Internet, sans passer par le proxy du FAI. Cela va rendre la connexion un peu plus lente pour les pages les plus populaires, qui sont en général présentes dans les proxy des fournisseurs d’accès, mais rend plus rapide l’accès aux autres sites (évite la requête pour vérifier si la page est présente dans le proxy ou non).

Une autre technique est de créer un tunnel (liaison cryptée entre l’ordinateur et le service utilisé comme proxy). Les données envoyées au proxy sont cryptés et le FAI ne peut pas les lire. Ces proxies sont en général payants.

En revanche, les proxies utilisés par les entreprises pour augmenter la rapidité peuvent être une source d’information sur l’activité des salariés. Mais pour cela il faut que le proxy soit interne à l’entreprise.

Lire le mémoire complet ==> (Mouchard informatique
De l’atteinte à la vie privée à l’espionnage d’État – Principes, Techniques et Législation
)

Mémoire – DESS Audit et Expertise en Informatique
Université Paris II Panthéon-Assas