Rechercher sur ce blogue

Aucun message portant le libellé VPN. Afficher tous les messages
Aucun message portant le libellé VPN. Afficher tous les messages

mercredi 29 décembre 2021

Mieux qu’un VPN: Un relais privée / Aperçu d’iCloud+ : un Relais privé et des e-mails masqués pour plus de confidentialité

 

 

Mieux qu’un VPN: Un relais privée / Aperçu d’iCloud+ : un Relais privé et des e-mails masqués pour plus de confidentialité

Mieux qu’un VPN: Un relais privée / Aperçu d’iCloud+ : un Relais privé et des e-mails masqués pour plus de confidentialité

Mickaël Bazoge | 09/06/2021 à 08:15

Le keynote de la WWDC a démontré que la sécurité des données et la confidentialité n’étaient pas de vains mots pour Apple. Le constructeur serre de nouveau les boulons avec iOS 15 et macOS Monterey et met également à contribution iCloud. L’ensemble de services numériques, qui a eu droit à sa propre séquence pendant la présentation de ce lundi, renforce un peu plus l’édifice sécuritaire d’Apple avec iCloud+ !

Qu’est-ce qu’iCloud+ ?

iCloud+ ajoute aux services habituels d’iCloud plusieurs fonctions liées à la confidentialité, sans frais supplémentaires pour ceux qui sont abonnés. Autrement dit, pour en bénéficier, il faudra être abonné à iCloud (à partir de 0,99 € par mois pour 50 Go de stockage) ou à Apple One.

iCloud+ va devenir de facto le nouveau nom de l’abonnement à iCloud. Les abonnés actuels passeront automatiquement à iCloud+ cet automne. Tous les forfaits iCloud+ pourront être partagés entre les membres d’un Partage familial, y compris le forfait 50 Go qui ne peut pas être partagé actuellement, contrairement aux 200 Go (2,99 € par mois) et 2 To (9,99 €).

Les nouveaux services arrivant avec iCloud+ s’activent depuis les réglages d’iOS 15 (Identifiant Apple > iCloud) ou les Préférences Système Identifiant Apple de macOS Monterey.

 Private Relay et Mail Privacy Protection. Mais celles-ci ne seront pas pour tout le monde.

Par Louis Adam | Modifié le jeudi 10 juin 2021 

Apple se présente comme un champion en matière de vie privée : ses appareils et logiciels disposent généralement de fonctionnalités avancées pour protéger les données personnelles des utilisateurs et bloquer les outils de pistage publicitaire.

La dernière édition de sa conférence pour les développeurs, la WWDC, n’a pas fait exception, Apple ayant présenté à cette occasion deux nouvelles fonctionnalités à destination de ses utilisateurs : iCloud Private Relay et Mail Privacy Protection, qui s’accompagnent d’améliorations apportées aux fonctionnalités déjà existantes en matière de protection de la vie privée.

La chasse au pixel-espion

Mail Privacy Protection est une option activable dans l’application Mail proposée par Apple. Elle vise à offrir une protection contre les « pixels-espions », des technologies utilisées pour vérifier si l’utilisateur a bien ouvert l’e-mail, et éventuellement récupérer des données sur le destinataire à son insu. Le fonctionnement de ces pixels est assez simple : l’e-mail envoyé en direction de l’utilisateur contient un pixel invisible, sous la forme d’une image chargée depuis un serveur tiers. Si l’utilisateur ouvre l’e-mail, l’image est chargée depuis le serveur tiers, ce qui permet à la fois de savoir qu’il a été ouvert, quand et sur quel type d’appareil, et de récupérer au passage l’adresse IP de l’utilisateur qui reçoit ce pixel invisible.

Avec Mail Privacy Protection, Apple entend bloquer les pixels de tracking et la transmission de l’adresse IP liée à ces outils. Apple ne donne pas d’éléments techniques sur le fonctionnement de cette fonctionnalité, mais celle-ci sera proposée aux utilisateurs à partir d’iOS 15, qui proposera aux utilisateurs la possibilité d’activer ou non Mail Privacy Protection.

Bien évidemment, l’annonce d’Apple ne fait pas que des heureux : de nombreux éditeurs de newsletters et autres acteurs du marketing craignent ainsi de se voir privés de l’un de leurs outils les plus importants, la mesure du taux d’ouverture de leurs e-mails. En l’absence de détails sur la manière dont Apple entend implémenter son outil, les utilisateurs de ces outils en sont réduits à spéculer sur les effets exacts de la fonctionnalité, mais la perspective ne réjouit pas tout le monde.

Apple prend le relais

L’autre nouveauté d’Apple ne porte pas sur les e-mails, mais sur la navigation web. Disponible cet automne pour les utilisateurs de Safari ayant souscrit à l’offre iCloud+, la fonctionnalité Apple Private Relay vise à proposer à l’utilisateur une anonymisation de son trafic web.

Lors de la connexion à un site, la requête de l’utilisateur est chiffrée et envoyée à deux relais successifs : le premier relais déchiffre les données relatives à l’adresse IP de l’utilisateur et lui assigne une nouvelle IP, puis transmet la requête à un second serveur qui dispose lui de la capacité de déchiffrer l’adresse de destination de la requête. Ce second serveur transmettra donc la requête au serveur de destination, sans connaître l’IP d’origine du paquet.Un principe de séparation d’information que l’on retrouve également dans le protocole « Oblivious-DNS-over-HTTPS », qu’Apple co-développe avec Cloudflare.

Décrite comme un « VPN light », la nouvelle fonctionnalité d’Apple semble s’inspirer également de la technique du « routage en oignon », notamment implémenté par Tor. Mais, si Tor a recours à de multiples serveurs relais(environ 6,dont certains serveurs onions peuvent être espionner), Apple choisit plutôt d’utiliser deux relais(a eux seul,mais sécure et connu), l’un contrôlé par l’entreprise et l’autre par un acteur tiers dont Apple n’a pour l’instant pas dévoilé l’identité. Le recours à un tiers vise, selon Apple, à « empêcher qu’un des acteurs de la chaîne puisse avoir accès à la fois à l’adresse IP d’origine de la requête et à sa destination », le découplage des deux étant réalisé au niveau de l’appareil de l’utilisateur. Comme le remarque Numerama, Private Relay ne proposera d’ailleurs pas les fonctionnalités de sélection d’adresse IP dont disposent de nombreux services VPN, et qui servent à contourner les dispositifs de blocage géographique sur certains services de streaming.

Il ne faudrait pas voir dans Private Relay un remplaçant d’outils d’anonymisation du trafic, comme un VPN ou Tor. Private Relay vise plutôt à protéger l’utilisateur du pistage publicitaire mis en œuvre par les éditeurs de sites et les annonceurs, qui s’appuient sur l’adresse IP et les données de navigation de l’utilisateur pour proposer des publicités ciblées.En revanche, il reste encore certaines zones d’ombre à éclaircir sur le fonctionnement de Private Relay. Le communiqué officiel d’Apple parle explicitement de Safari quand il évoque cette fonctionnalité. Sera-t-elle tout de même disponible sur des navigateurs tiers ? L’utilisateur aura-t-il le choix du serveur utilisé par Apple pour masquer son adresse IP ? Encore difficile à dire. Néanmoins, le fonctionnement de Private Relay devrait se faire de manière totalement transparente pour l’utilisateur et, surtout, ne pas ralentir sa connexion.

D’ailleurs, Apple n’entend pas proposer ce nouveau service à tout le monde : la société a indiqué à Reuters que son service ne serait pas proposé à ses clients chinois, pour des raisons légales. La Chine interdit dans la loi le recours à des VPN ou à des solutions d’anonymisation du trafic, et le Private Relay d’Apple pourrait mettre la société en porte-à-faux avec les autorités chinoises, alors que le pays représente pas moins de 15 % des revenus d’Apple. Outre la Chine, Apple a fait savoir que d’autres pays ne bénéficieraient pas de Private Relay : la Biélorussie, le Kazakhstan, la Colombie, l’Egypte, l’Arabie Saoudite, l’Afrique du Sud, le Turkménistan, l’Ouganda et les Philippines. Pour bénéficier de Private Relay, vous devrez donc être un utilisateur de Safari, disposant des dernières mises à jour, et vivre dans le bon pays.

Les applis passées au crible

Apple introduit crée également le App Privacy Report, un ensemble d’indicateurs sur la protection des données dans les applications. Les utilisateurs pourront y voir quelles ressources — caméra, micro, agenda, carnet d’adresses… – sont accédés et à quelle fréquence par les différentes applications de l’appareil. Par ailleurs, ce rapport montrera les domaines tiers avec lesquels les applications échangent des données.

Des améliorations ont également été réalisées au niveau de Siri. Cet assistant vocal n’a plus besoin de contacter les serveurs d’Apple pour savoir ce que vous dites, car la reconnaissance vocale est désormais faites sur l’appareil par défaut, grâce à Neural Engine. Les données audio resteront donc sur l’appareil. Mieux : pour les requêtes les plus usuelles – lancer une appli, monter le volume, faire un réglage… — Siri pourra se débrouiller totalement tout seul, sans en référer à la maison mère. Aucun échange d’information avec Apple n’est nécessaire. Au passage, cette façon de faire augmente aussi la réactivité de Siri.

Mais ce n’est pas tout. Apple a également musclé les fonctions de sécurité d’iCloud. Il est désormais possible de désigner des personnes de confiance pour récupérer votre compte en cas de pépin. Ces personnes ne pourront jamais se connecter à votre compte, mais elles pourront — le cas échéant — vous communiquer un code secret qui vous permettra de retrouver l’accès à vos données.

À l’inverse, avec la fonction Digital Legacy, iOS 15 permet de définir des personnes de confiance qui disposeront d’un accès total à votre compte, mais seulement à un moment très particulier : quand vous serez mort. Ce qui évitera aux héritiers de remplir trop de pénibles formulaires.

iCloud est mort, vive iCloud+

 Avec le nouveau service Hide My Email, les abonnés d’iCloud pourront désormais écrire des e-mails en utilisant des adresses aléatoires, un peu comme le propose le service  Sign In With Apple. Les réponses à ces e-mails seront automatiquement acheminées vers la boîte Mail principale.

 Enfin, iCloud+ permettra de connecter des caméras de surveillance compatibles avec HomeKit, sans que cela affecte la capacité de stockage iCloud du contrat souscrit. L’utilisateur pourra utiliser une caméra avec iCloud+ 50 Go, cinq caméras avec iCloud+ 200 Go et un nombre illimité de caméras avec iCloud+ 2 To.

Des adresses mail poubelles pour ne pas laisser de trace

Apple expérimente déjà les adresses e-mail jetables depuis l’intégration des boutons « Se connecter avec Apple » sur de nombreux sites Web. Mais grâce à iCloud+, l’entreprise va encore plus loin et, surtout, donne la main à ses utilisateurs.

Sobrement intitulée « Masquer mon e-mail », la fonctionnalité permet aux abonnés iCloud de créer des adresses mail uniques et aléatoires qui renverront vers votre adresse principale. En d’autres termes : un alias, que vous pouvez partager sans crainte d’être identifié, et que vous pouvez désactiver à l’envi une fois que vous n’en avez plus l’utilité. L’idée étant de partager cette adresse plutôt que votre véritable e-mail afin de se prémunir d’éventuelles fuites de données, ou tout simplement du démarchage commercial intempestif.

Le communiqué de presse précise que « Masquer mon e-mail » sera intégré à l’application Mail dans iOS 15 / iPadOS 15 et macOS Monterey, et également via iCloud.com.

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

Relais privé : Apple ne vous aidera pas à contourner les géoblocages

Apple donne quelques détails sur le fonctionnement de Private Relay, son concurrent des VPN. Il indique également que cette fonctionnalité ne pourra pas être utilisée pour contourner les restrictions géographiques sur certains services en ligne.
Publié le 23 décembre 2021 à 12:00

Par Setra Rakt

Chaque année, Apple présente de nouvelles fonctionnalités pour aider ses utilisateurs à protéger leurs vies privées. Par exemple, lors de la WWDC 2020, la firme a annoncé l’ATT, la fonctionnalité d’iOS qui peut empêcher les développeurs d’applications de vous pister. Et lors de sa conférence de 2021, la firme a annoncé iCloud+.

iCloud+ est une nouvelle offre pour les clients du stockage payant d’iCloud qui inclut une série de fonctionnalités de protection de la vie privée. Et parmi ces fonctionnalités, il y a Private Relay ou relais privé.

Cette fonctionnalité, qui est toujours en beta, fonctionne plus ou moins comme un VPN (mais n’en est pas un), puisqu’elle vous permettra de sécuriser vos connexions et de cacher votre adresse IP. Pour le moment, on ne sait pas quand cette nouveauté sera disponible sur iOS 15. Mais en attendant, Apple publie un document qui nous donne quelques détails sur le fonctionnement de Private Relay.

Dans ce document, la firme réexplique l’utilité de cette protection. « Normalement, lorsqu’un utilisateur navigue sur le Web, les informations de base relatives à son trafic Web, telles que son adresse IP et ses enregistrements DNS, peuvent être consultées par les fournisseurs de réseau et les sites Web qu’ils visitent », lit-on. « Ces informations peuvent être utilisées pour déterminer l’identité de l’utilisateur et créer un profil de son emplacement et de son historique de navigation au fil du temps. Un utilisateur peut alors être ciblé par des publicités et des campagnes marketing indésirables, ou voir ses données combinées avec des données supplémentaires et vendues à d’autres sociétés. »

Et c’est contre cette collecte de données que les utilisateurs d’iCloud+ seront protégés. Private Relay chiffre les connexions qui ne sont pas encore chiffrées, et fait passer le trafic par deux relais. L’objectif est qu’aucune entité ne puisse combiner des données sur l’utilisateur lorsque celui-ci se connecte à internet.

Une protection, avec quelques limites par rapport aux VPN

Dans son document, Apple évoque aussi les limitations de son relais privé. La firme précise que la fonctionnalité protège l’identité des utilisateurs, tout en maintenant des informations de géolocalisation suffisamment précises pour prendre en charge les expériences personnalisées sur le web. Et par ailleurs, contrairement à certains VPN, cette fonctionnalité ne vous permettra pas de contourner les restrictions géographiques sur certains services.

Autre limitation : la protection de Private Relay ne s’applique pas aux services cellulaires le service de messagerie multimédia (MMS), les services de téléphonie (XCAP), etc.

De plus, Apple ne veut pas interférer avec les réseaux d’entreprises. « La plupart des paramètres réseau gérés utilisés par les entreprises ont priorité sur Private Relay. Si un appareil est équipé d’un VPN, que ce soit pour des raisons professionnelles ou personnelles, le trafic qui passe par le VPN n’utilisera pas Private Relay. De même, une configuration de proxy, telle qu’un proxy global, sera utilisée à la place de Private Relay », indique la firme de Cupertino.

REF.:

REF.:

lundi 27 janvier 2020

Pornhub est désormais disponible en tant que site Tor pour protéger la confidentialité des utilisateurs



porno, VPN, Tor, browser, onion, Darknet, darkweb,


Pornhub est désormais disponible en tant que site Tor pour protéger la confidentialité des utilisateurs

Pornhub a décidé de créer le site miroir de Tor pour aider à protéger les habitudes de lecture porno des utilisateurs LGBT, dont les préférences sexuelles peuvent être criminalisées dans certains pays.
Vous voulez garder vos activités en ligne pour adultes privées? Et bien, bonne nouvelle: Pornhub est désormais disponible sur le dark web.

Pornhub a créé un site miroir Tor, accessible sur http://pornhubthbh7ap3u.onion/. La visite du lien nécessite le navigateur Tor, qui peut aider à anonymiser votre trafic Web et empêcher les fournisseurs de services Internet et les espions gouvernementaux de suivre vos activités.

Pornhub dit avoir créé le site Tor pour protéger les habitudes de lecture porno des utilisateurs LGBT, dont les préférences sexuelles peuvent être criminalisées dans certains pays. "Alors que les pirates informatiques malveillants et les pratiques de surveillance compromettantes deviennent de plus en plus préoccupants, il est important que nous mettions en place des protections internes pour aider à anonymiser l'activité en ligne et la communication de nos utilisateurs", a déclaré Corey Price, vice-président de Pornhub, dans un communiqué.

Un miroir Tor peut également servir d'alternative si un gouvernement a choisi de bloquer le site Web principal de Pornhub. C'est pourquoi d'autres sociétés, dont Facebook, The New York Times et la BBC, ont également lancé leurs propres miroirs Tor au fil des ans.

Pour anonymiser vos activités, le navigateur Tor assure votre connexion via un réseau de serveurs gérés par des bénévoles à travers le monde. En revanche, la navigation sur le Web sur Tor peut être lente car votre trafic circule sur les différents nœuds du réseau. Ce n'est donc pas recommandé pour les impatients.
en relation

    L'annulation de l'interdiction du porno au Royaume-Uni face à un défi juridique
    Pornhub révèle des numéros de trafic explicites
    PayPal cesse de prendre en charge Pornhub



Pour protéger la confidentialité des utilisateurs, le miroir Tor a également désactivé certaines fonctionnalités, notamment la possibilité de se connecter en tant qu'utilisateur enregistré et le téléchargement de vidéos.

Une alternative à Tor est d'utiliser un service VPN payant, ce qui peut également empêcher les FAI de surveiller les sites que vous visitez. Il peut le faire en créant une connexion Internet cryptée avec un serveur géré par le fournisseur VPN. En 2018, Pornhub a sauté dans le train en présentant son propre produit, VPNhub.

mardi 17 octobre 2017

Connaître l’adresse IP de quelqu’un, caché derrière un VPN ?





Daniel Roesler, un chercheur en sécurité informatique travaillant à Oakland, a publié hier une démo surprenante (31 janvier 2015). Si vous utilisez un VPN (hors CISCO) sur Windows et que vous surfez avec Chrome ou Firefox, votre IP réelle peut être découverte par n’importe quel site web sans même que vous ne le sachiez.
EDIT : la faille pourrait fonctionner sur les OS GNU/Linux. A confirmer, je n’ai pas encore pu essayer personnellement.
A l’heure où j’écris ces lignes, la faille est toujours opérationnelle. Si elle ne l’est plus au moment où vous lisez cet article, les explications que j’y donne reste valables et vous intéresseront si vous avez envie de comprendre un peu mieux le fonctionnement d’Internet.
Avant de détailler la faille, il est important de comprendre le principe du protocole STUN (RFC 5389). C’est assez simple vous allez voir.

A quoi sert un routeur ?

Vous utilisez sûrement une box Internet chez vous, pour vous connecter à Internet (une bbox, une livebox, etc…). Dans le jargon informatique, une box s’appelle un routeur. Pour faire simple, on peut dire qu’un routeur sert à connecter un réseau informatique à un autre réseau informatique.
Dans votre cas, votre box vous sert à connecter votre petit réseau local (c’est à dire tous les appareils de votre maison : téléphone, ordi, tablette, …) à un gros réseau qui s’appelle… Internet !
Venons en au fait ! Votre box, comme tout routeur qui se doit, a une mission importante : offrir à votre réseau local une adresse IP pour être identifiable sur Internet. C’est entre autre pour cela que vous payez votre fournisseur d’accès tous les mois une trentaine d’euros.
Réseau local et Internet
Votre maison ne peut pas être branchée à Internet si elle ne dispose pas d’une adresse IP publique. Ça serait comme rouler sur l’autoroute sans plaque d’immatriculation en quelques sortes.
Pour résumer en 2 mots : un routeur (votre box) sert à connecter votre maison à Internet. Cette box a une mission bien particulière : rendre votre petit réseau local visible sur le grand Internet, en lui attribuant une adresse IP.

A quoi sert le protocole STUN ?

Maintenant, passons à la faille à proprement dite.
Sans rentrer dans le fonctionnement d’un réseau informatique, vous devez savoir qu’un ordinateur à l’intérieur de votre maison n’est pas censé connaître l’IP publique qui l’identifiera sur Internet. Il n’en a pas besoin en fait…. enfin, presque pas besoin.
Je dis “presque”, parce que certaines applications comme la “voix sur IP (voIP)”, c’est à dire téléphoner en utilisant Internet, obligent votre ordinateur à connaître son adresse IP Internet. Le pauvre, il ne la connait pas et n’a aucun moyen de la connaître (même si ça peut paraître bizarre).
Pour palier à ce problème, les informaticiens ont inventé le serveur STUN. Il s’agit d’un système qui permet à un ordinateur de connaître sa propre adresse IP Internet (et pas mal d’autres trucs sympas) simplement en allant la demander à un serveur situé à l’autre bout de la planète. C’est le job des serveurs STUN. Ouf, heureusement qu’ils sont là.

La faille STUN / Web-RTC

Vous commencez à voir le lien avec l’histoire des VPN ? La majorité des navigateurs Internet utilisent cette technologie des serveurs STUN lorsqu’ils en ont besoin (encore une fois, dans des situations assez particulières).
Cependant, les versions Windows de Firefox et Chrome ont un gros problème : elles permettent à n’importe quel site web de récupérer l’adresse IP réelles des internautes, par l’intermédiaire d’une technologie que l’on appelle WebRTC, couplée au protocole STUN dont je vous ai parlé.
Pour vous le prouver, il suffit d’aller sur cette page que j’ai hébergée ici. Si vous utilisez un VPN en visitant cette page ET que vous utilisez Chrome/Firefox sur Windows, vous verrez l’adresse IP que vous tentez de cacher. Si vous la voyez, cela veut dire je peux aussi l’enregistrer de mon côté pour vous identifier… pas top !

Comment vous protéger de la faille ?

Pour être tranquille, vous devez bloquer l’API WebRTC sur votre navigateur. Il s’agit du module de développement qui sert à interroger le serveur STUN qui communique votre IP réelle. Bloquer WebRTC peut rendre indisponible certaines applications qui l’utilisent.
  • Pour vous protéger sur Chrome / Chromium / Opera, il suffit d’installer l’extension suivante qui désactive WebRTC : WebRTC Block.
  • Pour vous protéger sur Firefox, tapez about:config dans votre barre d’adresse du navigateur. Cherchez le paramètre “media.peerconnection.enabled”, faîtes un clic droit dessus puis “inverser” (pour le passer à false).
  • Pour vous protéger sur Internet Explorer et Safari : ces deux navigateurs n’utilisent pas WebRTC à l’origine de la faille. Vous n’avez donc rien à faire.
  • Pour vous protéger sur TOR Browser : par défaut, TOR Browser désactive WebRTC. Là encore, aucun problème à signaler.

Pour en savoir plus

Si les notions de réseau que j’ai vulgarisées vous intéressent, voici quelques articles intéressants pour en savoir plus :
REF.: