Comment contourner la censure sur internet ?

Page 21

Se servir des ports Les ordinateurs se connectent entre eux via le protocole T CP mentionné ci-dessus et restent connectés durant un certain temps pour permettre aux protocoles de plus haut niveau d'effectuer leurs tâches. T CP utilise le concept de numéro de port pour gérer ces connexions et les distinguer les unes des autres. Les numéros de port permettent aussi à l'ordinateur de décider lequel des logiciels devrait accepter telle requête ou donnée. UDP implémente lui aussi une fonctionnalité similaire. L'IANA (« Internet Assigned Names Authority » ou « Autorité de distribution des noms sur Internet ») assigne des numéros de port pour divers protocoles de haut niveau utilisés par les services applicatifs. Voici quelques exemples communs de numéros de port standard : 20 et 21 FT P (transfert de fichier) 22 SSH (accès à distance sécurisé) 23 T elnet (accès à distance peu sûr) 25 SMT P (transfert d'email) 53 DNS (résolution d'un nom d'ordinateur en adresse IP) 80 HT T P (navigation Web normale, parfois utilisé par les proxys) 110 POP3 (lecture d'email) 143 IMAP (envoi et réception d'email) 443 HT T PS (connexion Web sécurisée) 993 IMAPS (IMAP sécurisé) 995 POP3S (POP3 sécurisé) 1080 SOCKS (proxy de bas niveau) 1194 OpenVPN (réseau privé virtuel) 3128 Squid (proxy) 8080 Proxy HT T P standard L'utilisation de ces numéros de port particuliers n'est généralement pas une directive du protocole. En fait, n'importe quel type de données pourrait être envoyé à travers n'importe quel port (et utiliser des ports non standards peut être un moyen de contournement technique utile). Cependant ces numéros sont utilisés par défaut, pour des raisons pratiques. Par exemple, votre navigateur sait que, si vous demandez un site Web sans numéro de port, il devrait automatiquement essayer d'utiliser le port 80. D'autres types de logiciel ont également de tels comportements par défaut de manière à ce que vous puissiez utiliser normalement Internet sans avoir à connaître et vous rappeler des numéros de port associés aux services que vous utilisez.

La cryptographie La cryptographie est une forme de défense technique contre la surveillance qui utilise des procédés mathématiques sophistiqués pour brouiller les communications et les rendre incompréhensibles à des oreilles indiscrètes. La cryptographie peut également empêcher qu'un opérateur réseau ne modifie les communications, ou au moins rendre de telles modifications détectables. Cela marche généralement comme un tunnel depuis le logiciel que vous utilisez, tel un navigateur, jusqu'à l'autre bout de la connexion, comme un serveur Web. La cryptographie moderne est connue pour sa grande résistance aux attaques techniques. La grande disponibilité des logiciels de chiffrage donne aux utilisateurs une protection de leur vie privée très résistante aux écoutes. D'un autre côté, le chiffrement peut être contourné par différents moyens, via des logiciels malveillants ou, de manière plus générale, lors d'un problème de partage ou d'échange de clés de chiffrement, lorsque les utilisateurs ne peuvent pas suivre ou ignorent les procédures nécessaires à l'utilisation sûre de la cryptographie. Par exemple, les logiciels de chiffrement ont généralement besoin d'un moyen de vérifier l'identité de la personne de l'autre côté de la connexion réseau. Sans quoi, la communication serait vulnérable à une attaque « man-in-the-middle » (soit « un homme au milieu ») où une tierce personne se fait passer pour le correspondant de chacun pour intercepter les communications. La vérification d'identité est effectuée de différentes manières par différents logiciels, mais ignorer ou contourner cette étape augmente votre vulnérabilité à l'écoute. Une autre technique de surveillance est l'analyse de trafic, où des informations sur les communications sont utilisées pour deviner leur contenu, leur origine ou leur destination, même si le contenu reste incompréhensible au censeur. L'analyse de trafic peut être une technique très efficace et que l’on peut difficilement contrer. Cela concerne en particulier les systèmes d'anonymisation, où les techniques d'analyse de trafic peuvent aider à identifier un participant anonyme. Les systèmes d'anonymisation avancés comme T or prennent en compte des mesures faites pour réduire l'efficacité de l'analyse de trafic, mais peuvent rester vulnérables selon la puissance du système d'écoute.

21


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.