background preloader

Deep packet inspection

Deep packet inspection
Un article de Wikipédia, l'encyclopédie libre. Il s'oppose au Stateful Packet Inspection (en), qui ne concerne que l'analyse de l'en-tête des paquets. Le DPI peut provoquer un ralentissement sensible du trafic là où il est déployé. Principe[modifier | modifier le code] Le DPI permet de lire les couches 2 et 3 du Modèle OSI, voire dans certains cas jusqu'à la couche 7, ce qui inclut à la fois les headers (en-têtes), les structures des protocoles et la charge, le contenu du message lui-même. Utilisations[modifier | modifier le code] Par les entreprises[modifier | modifier le code] Jusqu'à récemment la sécurité des connexions internet en entreprise était une discipline annexe, où la philosophie dominante consistait à tenir à l'écart les utilisateurs non autorisés, et à protéger les autres du monde extérieur : l'outil le plus utilisé était alors le pare-feu à état. Par les gouvernements[modifier | modifier le code] Par les fournisseurs d'accès à Internet[modifier | modifier le code] Related:  Administration Réseaux & Sécurité Web

ITU and Google face off at Dubai conference over future of the internet | Technology Two thousand delegates from 193 countries are meeting for the World Conference on International Telecommunications (WCIT) in Dubai this week to negotiate a treaty on telecoms regulation that has not been updated since 1988 - before the internet was in mainstream use. Up for negotiation at WCIT are the International Telecommunications Regulations, or ITRs, which cover everything from improving internet access for the elderly and disabled, to enabling access for the 4.6bn people in the world with no access at all, improving cybersecurity and, most controversially, discussing the "sender pays" economic model of delivering web content. Amid all the hyperbole and acres of coverage about the future of the free internet, the treaty is the latest round of a long-fought battle between the internet lobby and the telecommunications companies. Back at the ITU, the small staff team has seemed increasingly bewildered and put on the back foot by the ferocious onslaught of press coverage against them.

Deep Packet Inspection : l’offensive sur tous les fronts En navigant dans mes vieux bookmarks, je suis retombé sur un article publié sur 20 minutes l’année dernière. Un article assez visionnaire pour un média mainstream mais qui n’a probablement pas eu l’écho qu’il méritait à son époque. Comme nous allons causer de choses qui fâchent, il convient de faire un bref rappel sur la technologie elle même. Le Deep Packet Inspection, ou inspection en profondeur de paquets est, par définition, une technologie intrusive, dont la caractéristique est de violer le secret des communications. Le DPI est capable d’intervenir sur les couches 2 à 7 du modèle OSI (qui en comporte 7). Les couches sur lesquelles le DPI intervient sont : Les trames de liaisons de donnéesLes paquets réseauLe transportLes sessionsLa présentationLes applications Il en résulte une technologie passe partout, que l’on est tenté d’utiliser pour tout et n’importe quoi. L’argumentaire commercial atteint des sommets quand on parle de sécurité.

L’ITU et le DPI : ça va être dur d’expliquer ça à ma grand-mère La vulgarisation est un art difficile. Bien entendu, nombre de lecteurs de Reflets sont bien plus calés que nous sur le Deep Packet Inspection et comprendraient très bien, sans vulgarisation, ce que nous pourrions écrire. Mais dans le cas précis, c’est surtout à nos grand-mères, nos mères, M. et Mme Michu, nos enfants, qu’il faut expliquer ce qui suit. Donc un peu de vulgarisation s’impose. Comme nous ne sommes pas complètement manchots, chez Reflets, nous avons un peu creusé pour voir quelle direction prenait l’ITU. Les deux personnes qui gèrent les réflexions sur la QoS et la Sécurité pour le groupe SG13 (responsable du standard en question) sont Hui-Lan Lu, qui travaille chez Alcatel-Lucent (ainsi que dans d’autres groupes, le fameux Alcatel Shanghai Bell qui s’est illustré en Birmanie), et Haitham Chedyak, qui travaille en Syrie chez nos amis de STE. Ah, non, pardon. Dans un autre document de l’ITU, on trouve une bonne définition des usages du DPI. Pour l’ITU le DPI, c’est ça :

Deep Packet Inspection et démocratie : c’est l’un ou l’autre Pour préserver le coté chic des plages de Long Island, là où les millionnaires New Yorkais se doivent d’avoir une résidence secondaire, Robert Moses, l’architecte en chef des viaducs pour l’aménagement du territoire américain, avait une solution simple : les véhicules dépassant une certaine hauteur ne pouvaient les franchir. Grace à cet astucieuse trouvaille, seuls les véhicules particuliers étaient en mesure d’accéder à Long Island, les bus, eux, ne pouvaient traverser le viaduc menant à ses superbes plages, et par la même occasion les pauvres, qui à l’époque n’avaient pas encore accès aux transports individuels. Cette anecdote résume bien la façon dont des choix architecturaux peuvent avoir un impact social fort. Il en est de même concernant les choix d’architecture du réseau internet, et c’est un enjeux essentiel pour le monde du XXIe siècle. Le Deep Packet Inspection offre donc aux démocraties une alternative à la censure. It is inevitable, Mister Anderson

Networking & Server software / hardware for Windows 2003, 2000, NT & Linux - ServerFiles.com L’agenda numérique européen et la bataille du net Avec l’extension du domaine du profit aux services publics (postes, chemins de fer, opérateurs électriques et gaziers) la Commission avait déjà ravi bien des investisseurs. Outre les perspectives sonnantes et trébuchantes liées à l’ouverture de nouveaux marchés, il s’agissait là de « réduire le pouvoir de l’Etat et du secteur public en général à travers la privatisation et la dérégulation », expliquait un illustre commentateur [1]. D’une manière plus générale, la Commission occupe une position centrale dans la conquête systématique des derniers espaces de nos sociétés qui échappent encore à la logique marchande. A ce titre, la stratégie de Lisbonne (2000-2010), promulguée par Commission, est tout à fait représentative. Elle proposait d’organiser une « Europe de la connaissance » qui soit une véritable « usine à savoir » dont l’objectif principal devait consister à contribuer à la « compétitivité » des entreprises européennes [2]. Vaste programme. « Nickel Neelie » Le filtrage du net

Balanced Scorecard for Information Security Introduction Published: March 06, 2007 On This Page Executive Summary Balanced Scorecard background Problems with Information Security Justification Balanced Scorecard as a resolution to problem areas Other benefits of Balanced Scorecard adoption for information security Conceptual Design Conclusion Appendix A Executive Summary Information security professionals traditionally had difficulty trying to justify their existence. The Balanced Scorecard is an accepted business framework for showing progress on organizational goals. Information security is a required business function that has been difficult to quantify objectives. Balanced Scorecard background The Balanced Scorecard (BSC) was originally introduced in 1992 when Robert Kaplan and David Norton published the initial document "The Balanced Scorecard: Measures that Drive Performance", Harvard Business Review Jan – Feb pp71-80. How do customers see us? Figure 1 is a sample BSC framework which highlights the four perspectives: Figure 1 Figure 2 Conclusion

Operating Systems The NSA Information Assurance Directorate collaborates with operating system vendors and the security community to develop consensus-based security guidance. This guidance may be issued by IAD or by the vendor. IAD recommends using the latest version of any operating system, as these implement security features which protect against modern attacks. Apple iOS and OS X Red Hat Enterprise Linux Microsoft Windows Microsoft Windows Applications The following resources provide security guidance for specific features or applications in Microsoft Windows operating systems. Microsoft Windows Operating Systems The following resources provide security guidance for Windows operating systems such as Windows 8, Windows 7, and Windows Vista.

Alice, Bob et le coffre de XOR Pendant des siècles, la cryptographie a principalement consisté à inventer des systèmes de chiffrement des messages rendant très difficile le décryptage du message par quelqu'un ne possédant pas la clé, et à trouver des moyens de transmettre la clé au destinataire. Aujourd'hui il existe des moyens de chiffrer des message de manière absolument indécryptable, et de les envoyer à un destinataire qui pourra les lire sans qu'on ait besoin de lui transmettre la clé ! Impossible ou très compliqué, pensez-vous ? Voici pourtant une méthode ultra-simple. Deux cadenas, c'est beaucoup mieux qu'un Il y a très longtemps, Alice et Bob ont trouvé un moyen pour s'envoyer des objets précieux dans des coffres fermés à clé sans jamais avoir besoin de se transmettre les clés, ni d'en faire des doubles. Au XXIème siècle, la vitesse des communications est telle qu'un coffre numérique à deux cadenas peut devenir utilisable, à condition de résoudre un problème qui n'existe pas avec le coffre:

doc/OperationalSecurity Encrypt Storage and Swap Space ¶ Make sure that any sensitive files are stored on an encrypted filesystem and that file permissions are set correctly. With a Tor server, the only sensitive information is the server's private key (located in /usr/local/etc/tor/keys on Unix/Linux platforms; readable only by owner). Additionally, swap space on the machine should be encrypted if your operating system has such an option. On some operating systems, it is possible to have swap space be a file on an encrypted filesystem. Linux 2.6+ kernels On Debian, running at least a 2.6.4 kernel, you can encrypt swap using the ​cryptsetup package. Install cryptsetup: apt-get install cryptsetup Assuming your swap partition is /dev/xvdb, first you need to disable swap and zero out the partition: swapoff /dev/xvdb dd if=/dev/zero of=/dev/xvdb Add the following to /etc/crypttab: swap /dev/xvdb /dev/random swap Activate the mapping: service cryptdisks restart /dev/mapper/swap none swap defaults 0 0 swapon /dev/xvdb 2.4 kernels

Bloquer les VPN ? La suite logique… Bloquer les VPN ? La suite logique… Que ce soit dans nos belles démocraties ou nos belles dictatures, lorsqu'on nous bloque l'accès à certains services en ligne, la seule solution qu'il nous reste pour y accéder, ce sont les VPN et les darknets comme Tor ou Freenet. Évidemment, cela ne plait pas à certains gouvernements. Si bloquer les services de VPN provoquerait un tôlé en France ou aux États-Unis (en tout cas cette année), il en va autrement de l'Iran qui sans aucun complexe viennent de décider que bloquer les VPN non Iraniens serait une bonne idée. Les VPN étrangers sont donc maintenant illégaux et commencent à être blacklistés au fur et à mesure, ce qui semble provoquer des effets collatéraux d'après Reuters qui a constaté que Skype, Viper et certains services de Google et Yahoo avaient été bloqués dans la foulée. Grrrrr.... Source Vous avez aimé cet article ?

Related: