mardi 3 novembre 2009

Module Frefox : l'arme anti HADOPI (suite et scoops)

Suite à mon billet sur ce module Firefox, beaucoup de sites ont repris cette info. Mais il y a eu quelques erreurs ou approximations.

Voici donc quelques précisions et encore quelques scoops.

Premièrement, ce projet n'en est qu'à ses débuts. Compatible avec tous les systèmes d'exploitation (et donc avec Windows contrairement à ce qui a été écrit ici ou là), cette version actuelle ne marche que si les deux (client et serveur) ont le module. Donc, pour fonctionner il faut que le module soit installé aux deux bouts de la ligne. En l'état actuel, ce plug-in ne permet donc que la protection des connexions http en direct download.

Mais d'autres versions vont arriver.

Une version est en cours de finalisation pour intégrer un serveur Apache (parution fin novembre). En clair, cela signifie que tous les sites de P2P et de Bittorent pourront l'utiliser pour protéger les connexions des internautes. Quand cette version sera disponible, ce plug-in sera donc une « arme anti HADOPI ».

Une librairie en « C open source » sera disponible afin que Perseus puisse être utilisée pour tous les flux et pour tous les systèmes. Cette librairie sera disponible au plus tard en mars 2010 mais, si tout va bien, une première version devrait être publiée en décembre. Ainsi, tout développeur pourra l'intégrer au client/serveur pour le protocole de son choix. Cela permettra donc d’appliquer Perseus à tous les autres protocoles de communication (email, FTP…).

Autre précision : contrairement à ce que prétendent certains sites, les éléments initiaux destinés à mettre en place la connexion codée ne sont PAS envoyés "en clair" mais en HTTPS.

Les infos techniques (slides, papier, vidéo) sont disponibles sur le site de l'ESIEA.

Mais, il faut une bonne connaissance technique pour en apprécier tout l'intérêt...

Enfin, il faut rappeler que cet outil a été développé pour éviter que les pirates, contrôlant des réseaux de botnets, ne puissent intercepter les connexions http des internautes.

12 commentaires:

  1. merci pour ces précisions :)

    concernant la mise en place de la cnx codée les éléments initiaux sont transmis via une session https de moins de 256 octects c'est bien celà ?!

    RépondreSupprimer
  2. J'ai corrigé la source sur mon post SCIencextrA

    RépondreSupprimer
  3. Au fait je l'ai installé ce plugin mais vite retiré car Firefox 3.5 linux Ubuntu plante, les pages et le navigateur sont figés.
    Au départ l'icone est barrée puis en cliquant s'active, tout va bien puis le plantage, notamment au moment de transfert de données.

    RépondreSupprimer
  4. "Pour éviter que les pirates, contrôlant des réseaux de botnets, ne puissent intercepter les connexions http des internautes" ?

    Mais les "bots" sont installés sur les machines des clients, ils ont donc accès aux données en clair dans tous les cas !

    La seule protection offerte par HTTPS (ou Perseus, IPSEC, ainsi que tout autre mécanisme de protection réseau) se situe au niveau des écoutes réseau chez les opérateurs.

    RépondreSupprimer
  5. @ panzer : merci pour votre remarque. Je l'ai transmise aux développeurs du plug-in. Ils m'ont indiqué qu'ils apporteront bientôt une solution.

    Bonne journée

    RépondreSupprimer
  6. @newsoft : il existe pourtant des écoutes Wireshark et on peut aussi automatiser une écoute de flux Wifi.

    Donc, les pirates n'ont pas besoin d'être devant le PC d'un internaute pour récupérer des flux et des données.

    RépondreSupprimer
  7. "En clair, cela signifie que tous les sites de P2P et de Bittorent pourront l'utiliser pour protéger les connexions des internautes. Quand cette version sera disponible, ce plug-in sera donc une « arme anti HADOPI »."

    Je ne vois vraiment pas comment ce plugin pourrait être une arme anti HADOPI. Les agents assermentés des ayants droits ne vont jamais écouter une conversation entre un client et un serveur (d'où en auraient-ils le droit ?). Ils vont simplement se connecter à un tracker torrent, récupérer la liste des adresses IPs et initier une connexion aux adresses IPs françaises. C'est la seule façon de prouver que le délit de contrefaçon existe. Il importe peu que la connexion entre l'agent et le délinquant potentiel soit chiffrée ou non, l'agent a ce qu'il désire : la preuve du délit.

    Donc il faut vraiment m'expliquer en quoi un tel plugin sert à quelque chose pour HADOPI.


    PS : même dans le cas ou l'agent espionnerait les conversations entre un client et un site de P2P, premièrement cela ne prouve rien (on peut aller sur un site de P2P sans commettre de délit de contrefaçon) et deuxièmement, quitte à vouloir se protéger, autant utiliser une vraie protection non crackable et utiliser TLS avec un chiffrement correct.

    RépondreSupprimer
  8. Ce billet m'a donné envie d'écrire un billet sur une autre arme anti hadopi qui selon moi n'en est pas une : Les réseaux P2P chiffrés (anonymes ou non). Beaucoup de personnes parlent de ces réseaux comme la contre mesure idéale mais c'est faux.

    Pourquoi les réseaux P2P chiffrés ne sont pas une alternative et ne protègent pas d'HADOPI ?
    http://blogparnd.blogspot.com/2009/11/pourquoi-les-reseaux-p2p-chiffres-ne.html

    RépondreSupprimer
  9. "En l'état actuel, ce plug-in ne permet donc que la protection des connexions http en direct download"

    bonjour.
    J'aimerais savoir si c'est possible pour les non geek d'expliquer en détail le fonctionnement de cet addons.
    A quoi celui permet il la protection des connexions ?

    RépondreSupprimer
  10. _n_d tu n'as pas du bien lire la loi HADOPI alors, cette loi autorise le gouv a te surveiller directement sur ton pc, ils ont meme le droit de te piraté a 2 reprise sur 6mois de mémoire, et demander toutes informations aux FAI te concernant...
    D'ou la grande utilité de créé des logiciels de cryptage et/ou comme ici des systemes qui renderais anonyme le surf.
    Cette loi est une abération de tout, ils ont tous les droit maintenant, le pire c'est que si tu te fait piraté, c'est toi le coupable...
    Bref bravo pour ce plugin, et j'ai hate de voir la version avec le serveur apache intégré ;)
    Moi pour le moment cela va etre VPN, ou tunnel ssh + rsa bien costaud hébergé dans un pays ou les lois sont moin strict :)

    RépondreSupprimer