TOR : l'anonymat en ligne - Sécurité - Réseaux grand public / SoHo
MarshPosté le 16-05-2010 à 11:50:57
bonjour a tous
Je ne sais pas dans quel catégorie mettre ce sujet ( sécurité os alternative? windows? reseaux grand public?) donc je le met quand meme ici
Devant realisé un stage en entreprise, je suis hébergé dans un foyer, étant donné le court séjour dans ma nouvelle ville ( 2mois) prendre un apartement se révèlerait beaucoup trop compliqué. Je possède un accès wifi dans ma chambre, je me connecte à internet par l'intermédiaire d'un identifiant et mot de passe sur une page internet locale puisque le foyer utilise ucopia:
"UCOPIA Express se place en coupure entre un réseau d’accès filaire (Ethernet, DSLAM, CPL) ou sans fil (Wi-Fi) et le LAN de l’organisation. Tous les flux en provenance ou à destination de l’utilisateur traversent le boîtier UCOPIA Express de façon à garantir la sécurité, simplifier le couplage avec le LAN, faciliter l’administration, et améliorer le confort des utilisateurs. Suivant le modèle, UCOPIA Express peut gérer jusqu’à 500 utilisateurs simultanés et s’installe très simplement dans l’infrastructmeure réseau."
Le boitier est donc positionné en MIM ( man in the middle) Il est au courant de toutes nos navigations internet etc..., bref il connait notre vie privé.
Je souhaite donc trouver une solution afin d'etre anonyme et garder un minimum de vie privé.
J'ai entendu parler du reseau freenet mais d'après ce que j'ai compris il ne fais pas ce que je recherche, après quelques recherches il existerait un logiciel qui corresponderait a mes besoin il se nomme TOR
Citation :
Tor protège de « l'analyse de trafic », une forme courante de surveillance sur Internet. L'analyse de trafic peut être utilisée pour découvrir qui parle à qui sur un réseau public. En connaissant la source et la destination de votre trafic Internet, on peut découvrir vos habitudes et vos centres d'intérêt. Cela peut avoir des conséquences financières si par exemple, un site de commerce en ligne ne propose pas les mêmes prix en fonction de votre pays ou institution d'origine. Il y a même des cas où votre emploi ou bien votre sécurité physique peuvent être compromis si vous dévoilez qui et où vous êtes. Si par exemple vous voyagez à l'étranger, et que vous vous connectez à l'ordinateur de votre employeur pour recevoir ou envoyer des emails, vous risquez de révéler votre pays d'origine et votre situation professionnelle à quiconque est en train d'observer le réseau, et ce même si la communication est chiffrée.
Comment fonctionne l'analyse de trafic ? Les paquets de données Internet se composent de deux parties : une charge utile, et un en-tête utilisé pour le routage. La charge utile correspond aux données que l'on veut effectivement envoyer : un email, une page web, un fichier audio, etc. L'en-tête contient entre autres l'origine, la destination, la taille des données, des variables relatives aux durées de transmission, etc... Même si vous chiffrez vos données, les en-têtes restent visibles, et une analyse du trafic peut révéler beaucoup de choses sur ce que vous faites, et peut-être ce que vous dites.
Un problème classique de protection de la vie privée est que les destinataires de vos communications peuvent savoir que vous en êtes l'auteur en regardant les en-têtes. Les intermédiaires autorisés, comme les fournisseurs d'accès Internet, ainsi que parfois, des intermédiaires non autorisés, le peuvent également. Une forme d'analyse de trafic très simple consiste donc par exemple à capturer le trafic entre un expéditeur et un destinataire, et à regarder les en-têtes.
Mais il existe des formes d'analyse de trafic plus poussées. Certains attaquants épient plusieurs endroits de l'Internet, et se servent de techniques statistiques sophistiquées pour observer des motifs dans les communications. Le chiffrement ne dissimule que le contenu du trafic et pas les en-têtes. Il ne protège donc pas contre ces attaques.
Marsh Posté le 16-05-2010 à 11:50:57
bonjour a tous
Je ne sais pas dans quel catégorie mettre ce sujet ( sécurité os alternative? windows? reseaux grand public?) donc je le met quand meme ici
Devant realisé un stage en entreprise, je suis hébergé dans un foyer, étant donné le court séjour dans ma nouvelle ville ( 2mois) prendre un apartement se révèlerait beaucoup trop compliqué.
Je possède un accès wifi dans ma chambre, je me connecte à internet par l'intermédiaire d'un identifiant et mot de passe sur une page internet locale puisque le foyer utilise ucopia:
"UCOPIA Express s’adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...)."
"UCOPIA Express se place en coupure entre un réseau d’accès filaire (Ethernet, DSLAM, CPL) ou sans fil (Wi-Fi) et le LAN de l’organisation.
Tous les flux en provenance ou à destination de l’utilisateur traversent le boîtier UCOPIA Express de façon à garantir la sécurité, simplifier le couplage avec le LAN, faciliter l’administration, et améliorer le confort des utilisateurs.
Suivant le modèle, UCOPIA Express peut gérer jusqu’à 500 utilisateurs simultanés et s’installe très simplement dans l’infrastructmeure réseau."
sources: www.ucopia.com
Le boitier est donc positionné en MIM ( man in the middle) Il est au courant de toutes nos navigations internet etc..., bref il connait notre vie privé.
Je souhaite donc trouver une solution afin d'etre anonyme et garder un minimum de vie privé.
J'ai entendu parler du reseau freenet mais d'après ce que j'ai compris il ne fais pas ce que je recherche, après quelques recherches il existerait un logiciel qui corresponderait a mes besoin il se nomme TOR
Tor protège de « l'analyse de trafic », une forme courante de surveillance sur Internet. L'analyse de trafic peut être utilisée pour découvrir qui parle à qui sur un réseau public. En connaissant la source et la destination de votre trafic Internet, on peut découvrir vos habitudes et vos centres d'intérêt. Cela peut avoir des conséquences financières si par exemple, un site de commerce en ligne ne propose pas les mêmes prix en fonction de votre pays ou institution d'origine. Il y a même des cas où votre emploi ou bien votre sécurité physique peuvent être compromis si vous dévoilez qui et où vous êtes. Si par exemple vous voyagez à l'étranger, et que vous vous connectez à l'ordinateur de votre employeur pour recevoir ou envoyer des emails, vous risquez de révéler votre pays d'origine et votre situation professionnelle à quiconque est en train d'observer le réseau, et ce même si la communication est chiffrée.
Comment fonctionne l'analyse de trafic ? Les paquets de données Internet se composent de deux parties : une charge utile, et un en-tête utilisé pour le routage. La charge utile correspond aux données que l'on veut effectivement envoyer : un email, une page web, un fichier audio, etc. L'en-tête contient entre autres l'origine, la destination, la taille des données, des variables relatives aux durées de transmission, etc... Même si vous chiffrez vos données, les en-têtes restent visibles, et une analyse du trafic peut révéler beaucoup de choses sur ce que vous faites, et peut-être ce que vous dites.
Un problème classique de protection de la vie privée est que les destinataires de vos communications peuvent savoir que vous en êtes l'auteur en regardant les en-têtes. Les intermédiaires autorisés, comme les fournisseurs d'accès Internet, ainsi que parfois, des intermédiaires non autorisés, le peuvent également. Une forme d'analyse de trafic très simple consiste donc par exemple à capturer le trafic entre un expéditeur et un destinataire, et à regarder les en-têtes.
Mais il existe des formes d'analyse de trafic plus poussées. Certains attaquants épient plusieurs endroits de l'Internet, et se servent de techniques statistiques sophistiquées pour observer des motifs dans les communications. Le chiffrement ne dissimule que le contenu du trafic et pas les en-têtes. Il ne protège donc pas contre ces attaques.
source : www.torproject.org
Mais il y a quelque chose que je ne comprend pas les données entre mon pc et le boitier ucopia seront-elles en clair ou crypté?
Existe-t-il d'autre solution afin d'anonymiser les recherches et navigation internet?
Message édité par ichigooo le 16-05-2010 à 11:51:38
---------------
mon feed back : http://forum.hardware.fr/hfr/Achat [...] 4251_1.htm