Entre confidentialité et sécurité

L’ idée d’ un billet (ambitieux) autour de la confidentialité et de la sécurité m ‘est venu à la suite de FireSheep, du firewall NAT de VyprVPN et du besoin grandissant du tout à chacun de protéger sa vie privée

La suite de ce billet n’est pour l’ instant qu’ hypothèse et demande à être vérifié sans a priori, je vous remercie par avance de votre participation. Si vous avez des infos, des expériences à nous faire partager au sujet des Anti-Virus, des pare-feu, des navigateurs et de leur options de sécurité, des certificats SSL et des logiciels pour effacer toutes traces de surf (comme CCleaner) alors n’ hésitez pas à commenter ce billet que j’ espère le plus efficient possible

Ce billet (à compléter au fur et à mesure grâce à mes recherches et à vos commentaires) voudrait avoir deux axes de développement

  • Différencier Sécurité et confidentialité. La sécurité s ‘entend par protection, empêcher toutes intrusions extérieures dans son réseau (wifi // ports, …) ou bien cacher son I.P réelle. Contrairement à une idée reçu un VPN  a besoin d’ être bien couplé à un Anti-Virus, Firewall et Routeur pour offrir le maximum de sécurité. La confidentialité concerne toutes les traces que notre activité sur le net laisse (cookies, historique de navigation, I.P sur les logs, ….), on peut la mettre en parallèle avec la notion de vie privée. Ainsi les VPN ont un rôle à jouer au niveau de l’ I.P car ces derniers empêchent toutes intrusions publicitaires par exemple ou bien permettent  simplement à tout internaute de ne pas lier ses habitudes de surf à son I.P.
  • Montrer que le VPN doit faire partie intégrante d’ une suite logicielle permettant d’ optimiser la sécurité d’ un réseau. Faire du VPN une partie d’ un tout. La meilleure preuve que seul un VPN ne rend pas votre réseau infaillible est la fonction NAT

NAT ? Le NAT effectue une traduction d’adresses entre votre réseau local (LAN) et le réseau internet, afin de « masquer » les machines du réseau local. Même si vous avez plusieurs ordinateurs connectés, vu d’internet on ne voit qu’une seule adresse IP: celle de votre box. Les modems-routeurs (fonction NAT) sécurisent en partie votre ou vos ordinateurs. Tous les ordinateurs de votre réseau local seront protégés contre les connexions entrantes, une première ligne de défense, mais ne contrôle absolument pas les connexions sortantes.

Lorsque vous êtes connecté à un VPN votre ordinateur est directement accessible depuis internet : N’importe qui peut essayer de s’y connecter à partir de votre IP publique. La majorité des fournisseurs VPN vous donnent une IP publique. Certains VPN  donnent une IP Privée de type 10.x.x.x ou 172.16.x.x ou 192.168.x.x. Lorsque le VPNfonctionne alors votre protection NAT cesse. Cette fonction NAT est donnée par votre modem routeur (Freebox , NeufBox, liveBox, …) qui attribue à chaque poste connecté une adresse adresse IP privée (10.x.x.x ou 172.16.x.x ou 192.168.x.x). La box en mode routeur agit comme intermédiaire entre votre réseau local et internet. La connexion directe d’internet vers votre ordinateur n’est plus possible, à moins de mettre en place une redirection de ports (port forwarding !!!). En mode routeur, votre réseau local (192.168.x.x) est isolé du réseau internet par le routeur qui contrôle les échanges.

Ip publique ou Ip privée ?

Non les IP publiques que donnent les serveurs VPN ne sont pas dangereuses. Ne courez pas après un VPN qui offre absolument une IP privée car souvent tous les clients du fournisseurs VPN partagent la même IP publique. Inconvénient important car si un utilisateur se fait blacklisté alors tous les utilisateurs (connecté avec une IP privée) de cette ip publique se font blacklister.

Les solutions ?

  • Prendre l’ option firewall NAT. Certains fournisseurs de VPN comme VyprVPN propose une sécurité supplémentaire à ses utilisateurs VPN : le pare-feu NAT. Protection facultative et proposée en option à 5 $ mensuel. Seules les connexions émanant de votre machine seront autorisées à entrer. Non seulement votre réseau est protégé des attaques entrantes mais en plus vous bénéficier des IP publiques dédiées qui ne sont pas blacklistés par les autres utilisateurs. Vous avez donc la protection du mécanisme NAT et une IP publique dédié

Entre confidentialité et sécurité 1

  • Installer un pare-feu personnel type Zone alarm, Sygate, Kerio. Pour les utilisateurs de Windows il existe le firewall intégré de l’ O.S. C’est la solution la moins couteuse et la plus simple. Un firewall bien configuré conviendra à la majorité des utilisateurs.
  • Protéger votre ordinateur avec un Anti-virus efficace et mis à jour régulièrement. On ne peut que vous conseiller AntiVir dans sa version gratuite. La version payante intègre quant à elle un ensemble d’ outils sécuritaire comme le firewall intégré, l’ antispyware, l’ antiphishing,…. la liste est longue. Avira AntiVir Premium V10 coûte 19.95 € pour UN An.
  • Installer votre VPN sur un routeur firewall. C’ est notre solution préférée sur le blog UN VPN n’ assure t-il pas ses fonctions de confidentialité et de sécurité qu’ implanter sur un routeur ?. Un routeur a deux avantages:
  1. En cas de déconnexions de votre vpn, votre I.P réelle ne réapparaît pas. Cela à l’ avantage de se passer d’ un logiciel tiers (comme VPNcheck) et d’ être quasi-infaillible (c ‘est du hardware !!!)
  2. Un routeur comme l’ Asus WNR3500L permet de rendre tous vos ports « STEALTH » ou  « MASQUÉ » , cela signifie que votre ordinateur est invisible pour des pirates venant d’Internet et protégé par un firewall ou tout autre logiciel similaire. Surtout même après l’ implantation de votre VPN, tous vos ports restent masqués. Vous rétablissez votre pare-feu NAT
Share

Méfiez-vous des points d’accès Wifi non sécurisés à cause de FireSheep

Méfiez-vous des points d’accès Wifi non sécurisés à cause de FireSheep 2FireSheep l’ extension pour le navigateur Firefox est un vrai danger pour tous les internautes qui se connectent via un réseau Wifi sans fil non sécurisé à un certain nombres de sites comme Twitter, WordPress, Yahoo, Facebook. La liste complète des sites qui permettent à cette extension de montrer sa dangerosité est longue (Amazon, Basecamp, bit.ly, Cisco, CNet, Dropbox, Enom, Evernote, FaceBook, Flickr, FourSquare, Github, Google, Gowalla, Hacker News, Harvest, Windows Live, New York Times, Pivotal Tracker, ToorCon: San Diego, Slicehost, Tumblr, Twitter, WordPress, Yahoo, Yelp).

Le danger est omniprésent: Lorsque vous vous connectez à un de ses sites à partir d’ un réseau sans fil non sécurisé alors une personne extérieure qui a installé cette extension voit exactement tout ce que vous y faîtes et peut aussi hacker, voler votre compte.

Le principe est simple: Lorsque vous ouvrez une session sur un site tel que Facebook, celui-ci émet un cookie d’autorisation. En gros, ce cookie vous permet de naviguer d’une page à l’autre sur le site sans devoir constamment réinscrire votre mot de passe. Une personne qui utilise FireSheep récupérera votre cookie Facebook et ouvrira une session active sur votre réseau social favori. Les cookies de session pour maintenir la connexion de l’utilisateur sont évidemment utiles, mais il expose les utilisateurs à des problèmes de sécurité importants pour ceux qui accèdent le Web depuis un point d’accès Wifi non sécurisé.

Le résultat est impressionnant: J’avoue avoir été un peu sceptique lors de la sortie de ce plugin FireSheep. Cette méthode de « Session hijacking« , en interceptant les cookies de connexion émis sur des réseaux wifi non protégés, existe depuis longtemps et était réservée à des patriciens du hacking. FireSheep c’est la facilité à portée de main. En le testant moi même j’ ai été bluffé.

Les motivations de l’ auteur: E. Butler veut dénoncer le manque de sécurité que propose les sites Web . Les sites négligent cet aspect en ne fournissant pas de certificat SSL. Il veut pousser les sites à parfaire leur sécurité afin d’éviter que leurs utilisateurs fassent l’ objet d’ attaques inutiles. Le règne du SSL !!! Le concepteur du plugin ne veut pas dénoncer le Wifi non sécurisé mais le manque de connexion en HTTPS.

Solutions: L’ auteur en préconise trois (HTTPS-EverywhereForce-TLS — VPN) tout en montrant les limites de chaque solution.

Pour les VPN, il en souligne deux (en Anglais dans le texte et cité intégralement):

  • While we metnioned that VPNs and SSH tunnels can be helpful just above this, we want to emphasize that it’s just pushing the problem to that VPN or SSH endpoint. Your traffic will then leave that server just as it would when it was leaving your laptop, so anyone running Firesheep or other tools could access your data in the same way. These are solutions that require at least some understanding of networking and risks at hand. A blind suggestion of “Use a VPN” doesn’t really solve the problem and may just provide a false sense of security.En fait il pose le problème, récurrent, de la confiance que nous devons avoir vis à vis de notre fournisseur de VPN. C’est pourquoi il faut privilégier les VPN bien établis et sérieux comme VyprVPN

  • Another problem with VPNs is that they don’t work all the time. Sometimes they just disconnect, and your traffic is all routed over your normal interface without any notice. The built in VPN clients on OSX, the iPhone, and iPad are particularly bad at this. C’est pourquoi il faut privilégier l’ OpenVPN plus stable, privilégier des VPN qui assurent une technique et une stabilité de connexion quasi-irréprochable. Ne pas hésiter à installer GuizmoOVPN sur son iphone, ipad.

La sécurité et nous le rejoignons sur ce point ne peut être assurée seulement par un outils, un protocole, un logiciel, …. Les VPN, sujet sur le blog qui nous passionne, sont un outils qui doivent s’ intégrer, rejoindre s’ accumuler à un ensemble. Même si cet outils seul est déjà extrêmement efficace.

Lors de nos tests les résultats anti-FireSheep sont probants avec un VPN !!! On a utilisé VpnTunnel.Se et VyprVPN. Aucun soucis, la colonne latérale est restée vide, VyprVPN et Vpntunnel sont en plus deux VPN de confiance.

Share

Auto reconnection du vpn (sur ubuntu 9.04)

On change un peu, après le sérial tuto qui nous avait tâter du cryptocloud avec et sans leur utilitaire, j’ai ressorti un vieux problème qui me pourrissait l’existence depuis que je suis arrivé sur le vpn à savoir les déco sauvages.

Lorsqu’on utilise ipredator, anonine, itshidden et autre, au bout d’un certain temps la connexion saute et on doit sauter en catastrophe sur l’applet network-manager pour la relancer … pas pratique … et stressant.

Les premières solutions ont plutôt été radicale. Un script publié par papillon sur son blog proposer de fermer les logiciels comme utorrent, emule et autre lorsque la connexion sautait. Le problème était que lorsque vous étiez au dodo bah il pouvait s’écouler un moment avant de relancer (c’est pas qu’on est pressé mais quand même). J’ai utilisé cette solution pendant longtemps et même si elle n’était pas très élégante (le principe de faire sauter la connexion pas la programmation qui était propre) avait le mérite d’être sécure.

En farfouillant sur le forum d’ubuntu-fr je suis tombé sur les posts de core-dump qui décrivait l’utilisation des commandes D-bus et s’en servait pour faire un auto-reco … (ça passe par le network-manager) l’idée était bonne sauf que le gros écueil était qu’il fallait rester en permanence sous vpn (on aime quand même déconnecter de temps en temps) … élégant aussi, éminemment instructif, mais la encore c’était pas top.

J’ai simplement mixé les 2 … j’ai modifié le script de papillon pour qu’au lieu de fermer les logiciels il fasse appel au script développé par coredump permettant d’établir une connexion.

Le résultat s’installe en 2 secondes, on lance la connexion, on lance le fichier et ça tourne. Une déco ? et ça repart. On en a plus besoin ? on le coupe et on peut couper la connexion.

Comme ça s’appuie sur network-manager, ça passe pour n’importe quel vpn pptp ou openvpn.

L’archive à décompresser se trouve ici

Vous décompressez l’archives, vous mettez le répertoire où vous voulez, vous installez et vous lancez « wtach_vpn.sh », en n’oubliant pas d’avoir lancé le vpn avant, en mode terminal (tout est expliqué dans le lisez moi) et c’est parti.

Un bon vpn à tous

Share

Le blog du VPN sur Iphone

=> Grâce à l’ ajout du plugin WPtouch , vous pouvez maintenant consulter le blog du VPN sur votre Iphone.

Excellent plugin qui permet une navigation du blog très aisée.

    Le blog du VPN sur Iphone 3

=> Les articles sont réduits et adaptés à la lecture sous Iphone, ils sont classés par date sauf si l’ article est en « Announcement ». Les commentaires sont disponibles et présents si un chiffre (nombre de commentaires) est placé en haut de la date de l’ article. Une réponse pourra être postée via votre Iphone.
Vous pourrez aussi naviguer parmi le Menu, les Tags, les Catégories et même vous connecter via le Login

    Le blog du VPN sur Iphone 4

=> Avec l’ appli « Prowl » , vous pourrez même recevoir une notification dès qu ‘un nouvel article ou commentaire seront postés. Cette appli est payante via l’ « App Store » pour 2,39 €.
=> Si vous voulez ajouter le « Blog du VPN » sur votre écran de l’ Iphone, cliquez sur le + en bas du navigateur Safari, puis choisissez « Ajouter à l’ écran d’ accueil ». Renommez l’ icône avec le titre: « VPN blog »

Share