Journal d'investigation en ligne et d'information‑hacking
par bluetouff

Deep Packet Inspection : la sécurité, ce premier pouvoir qui échappa à l'internaute #eg8

Dans cette partie de notre dossier spécial Deep Packet Inspection, nous allons tenter de rappeller quelques notions indispensables à la bonne compréhension de la suite. Nous commencerons donc pas un bref rappel sur ce qu'est Internet d'un point de vue historique, ce avec un angle légèrement technique. Le Deep Packet Inspection traite aussi (et surtout) la problématique de la sécurité, et malheureusement, du sécuritaire.

Dans cette partie de notre dossier spécial Deep Packet Inspection, nous allons tenter de rappeller quelques notions indispensables à la bonne compréhension de la suite. Nous commencerons donc pas un bref rappel sur ce qu'est Internet d'un point de vue historique, ce avec un angle légèrement technique. Le Deep Packet Inspection traite aussi (et surtout) la problématique de la sécurité, et malheureusement, du sécuritaire. Ces deux dernières notions sont bien trop souvent confondues de manière plus ou moins volontaire. Nous allons donc nous borner à comprendre le réseau dans le but de situer ce nouvel invité qu'est le Deep Packet Inspection. Où intervient-il dans nos échanges, pourquoi, sur quelles couches de  nos communications opère -il ?

Historiquement, le réseau Internet a été bati grâce à deux concepts scientifiques apparus simultanément :

  • la volonté de créer des protocoles de communications en réseau
  • l'apparition des systèmes d'exploitation

Ces deux concepts dont le caractère universel a rendu possible Internet, font de chaque noeuds du réseau, à la fois un émetteur et un récepteur. Tout le caractère disruptif du réseau est là, dans ces deux mots : recevoir et émettre, établir des communications électroniques, dématérialisées, copier des informations, les répliquer, les router, pour les acheminer, le tout dans un chaos apparent. Mais ce chaos répond à certaines règles. Personne ne peut aujourd'hui nier l'universalité du réseau Internet et ce c'est ce qui lui a permi de devenir un réseau public dont la valeur est égale au carré de ses utilisateurs (loi de Metcalfe).

De nos jours, les systèmes d'exploitation, sont installés sur les clients et les serveurs, nos PC, téléphones d'un coté, de l'autre les Google, Facebook, les hébergeurs Gandi, Dédibox/Free. Simplifions à l'extrême : le système d'exploitation est ce qui permet à l'homme de communiquer avec la machine, le réseau est ce qui permet aux machines de communiquer entre elles. Dans le cas des réseaux P2P où nos terminaux assurent aussi bien des fonctions de serveurs que de  clients sur ces protocoles, les concepts d’émission et de réception sont alors indissociables : il faut émettre pour recevoir et tout donnée reçue entraîne une émission.

Lorsque la question de la sécurisation du trafic réseau s'est posée, il est apparu logique de centraliser le filtrage au même endroit que le routage, non pas sur le client (votre PC) mais sur votre premiere passerelle (votre BiduleBox ), le parefeu, le firewall était né. La logique sous jacente principale restant que le trafic envoyé par un ordinateur d'un coté du cable (votre PC), était le même que celui reçu l'autre coté du fil (votre BiduleBox). Il sembla plus simple de concentrer l'information du filtrage et de l'autorisation du trafic sur le routeur.

Ce moment est très important puisqu'il marque le premier pas d'un progressif décalage de la gestion de l'intelligence de l'utilisateur vers le réseau. Depuis ce moment, la sécurité est ce que certains souhaiteraient retirer des mains de l'utilisateur pour la laisser glisser vers le réseau. C'est un pouvoir, un élément de compréhension, qui allait glisser peu à peu vers le coeur de réseau. Ceci est loin d'être naturel, car l'une des autres lois d'Internet, c'est qu'il s'agit d'un réseau acentré où l'intelligence se situe naturellement aux extrémités, dans tout noeud capable d'émettre et de recevoir. Le coeur de réseau n'a qu'une fonction : router l'intelligence d'une extrémité à l'autre.

Malgré cette exception de la sécurité, la mécanique est alors posée pour plusieurs décennies, reste alors à penser aux règles d'analyse du trafic, de nos données réseaux, ainsi que toutes les conséquences sur notre vie privée qui en découle.

0 Commentaires
Une info, un document ? Contactez-nous de façon sécurisée