Pourquoi Internet serait-il un réseau non fiable?


31

De Wikipédia

En matière de sécurité informatique, une zone démilitarisée (parfois appelée réseau de périmètre) est un sous-réseau physique ou logique qui contient et expose les services externes d'une organisation à un réseau non fiable plus important, généralement Internet.

Pourquoi dit-il…

plus grand réseau non fiable, généralement Internet.

Je constate souvent qu'Internet serait un réseau non fiable. Y a-t-il des raisons à cela?


17
Parce que faire confiance, ce serait comme laisser votre voiture, pleine de choses précieuses, déverrouillée dans un quartier plus semencier de New York.
Daniel R Hicks

1
Vous devriez probablement penser que tous les réseaux sont «non fiables», ce qui signifie que tout réseau peut contenir un ordinateur compromis qui pourrait attaquer le vôtre. Un réseau vraiment "Trusted" serait rare, mais "Trusted" n'est en réalité qu'un raccourci pour un réseau "More Trusted" que vous pouvez considérer à peu près n'importe quoi derrière un pare-feu sans accès public.
Bill K

1
(J'ai oublié de mentionner de laisser les clés dans la voiture.)
Daniel R Hicks

19
Avez-vous vu Internet? ;)
Steven Noto

2
«non fiable» signifie «non fiable». C'est différent de «méfiant», ce qui signifie que vous le suspectez spécifiquement. Exemple: "vous ne devriez pas faire confiance à toutes les personnes que vous rencontrez" est un bon conseil, tandis que "vous devez vous méfier de toutes les personnes que vous rencontrez" a un sens différent, ou "je ne sais pas si la déclaration de Bob est exacte" vs "je pense que Bob ment".
barrycarter

Réponses:


80

J'aime les analogies. Tu devrais aussi.

Ne faites pas confiance à Internet. C'est effrayant.

Je n'ai pas dormi depuis 35 heures Imaginez qu'Internet est l'océan. Il est assez grand et imposant et plein de créatures étranges et merveilleuses qui peuvent ou non vouloir vous manger en vie. Heureusement pour vous, vous avez appris dès le plus jeune âge que partout où vous irez, il y aura quelques créatures qui ne peuvent pas attendre pour grignoter vos entrailles, mais qu'elles mesurent environ 30 pieds de long et si rares vue, vous gagnerez probablement la loterie 3 fois de suite avant de vous mordre un par un, et que vous ne devriez pas trop vous en préoccuper. Ce qu'ils ne vous ont pas enseigné à l'école, c'est que ces grignoteuses sont littéralement partout et existent en différentes tailles.

C'est plus difficile que vous ne le pensez de trouver 7 poissons sur le dessus de votre tête.

Vos entrailles sont assez importantes et vous ne voulez rien grignoter. Étant la personne persistante déterminée à aller nager, vous vous efforcez de trouver un moyen de nager sans souci dans le monde, sachant que ce ne peut pas être vous dont la chance est si courte pour être grignotée.

Heureusement pour vous, vos parents sont des vétérans de la guerre des grignoteurs des années 70 et ont partiellement résolu le problème en s'entourant de cages Faraday. Donc, ils vous ont mis dans une cage (malgré vos protestations) et vous ont déposé dans l'océan avec du matériel de plongée. Dans votre cage, vous êtes à l'abri des créatures marines qui mangent des entrailles, et vous pouvez nager joyeusement dans ses limites sans crainte des créatures marines. Peut-être que la cage n'est pas aussi serrée que vos parents le pensaient, et vous parvenez à sortir vos appendices (sur lesquels les poissons mangeurs d'innards sauteront en un éclair s'ils vous sentent); mais c'est la faute de vos parents pour ne pas avoir mis suffisamment de barreaux dans la cage.

C'est solitaire sur Internet.

Ok c'est une analogie assez terrible, mais le point est le suivant; les grandes entreprises ne veulent pas que leurs données soient compromises, elles mettent donc des choses dans des réseaux privés où elles savent que les pirates ne pourront pas les toucher sans avoir à déployer beaucoup d'efforts au préalable (ou une ingénierie sociale étonnante). Mais comme vous pouvez toujours accéder à Internet, il est possible que votre propre ordinateur soit compromis, ce qui exposerait le plus grand réseau.

Étant donné que la société contrôle les informations qui peuvent transiter, elle peut atténuer les dommages causés aux sites accessibles au public et se réjouir qu'aucun de leurs éléments de réseau interne n'ait été exposé.


3
+1 Analogie morbide, mais fonctionne.
kinokijuf

5
Ou que diriez-vous d'une piscine privée? Dans une piscine, vous pouvez contrôler ce qui entre et sort; dans l'océan, vous ne pouvez pas.
BlueRaja - Danny Pflughoeft

9
@BlueRaja Mais vous obtenez toujours ces enfants embêtants qui parviennent en quelque sorte à conduire un chevy '87 dans votre arrière-cour et à le ruiner pour vous et tout le monde pendant quelques semaines. Et, vous devez également traiter avec les gens qui insistent pour qu'il y ait un glissement de votre piscine privée à la piscine publique à 10 pâtés de maisons; et n'oublions pas les gens qui apportent leurs propres jouets de piscine quand il a été décrit assez clairement dans une bande dessinée audacieuse de 24 points sans remarquer que vous N'APPORTEZ PAS VOS PROPRES JOUETS DE PISCINE À LA PISCINE PRIVÉE.
qweet

1
Oh, maintenant tu as des photos! Vous devriez vraiment envisager de créer un webcomic.
kinokijuf

1
Si vous dessiniez ce genre de choses régulièrement, je le lirais avidement. J'imagine que d'autres le feraient aussi. Allez lancer un webcomic, bon sang!
Polynomial

24

Pour répondre "pourquoi Internet n'est pas sécurisé?", Nous devons réellement comprendre "Comment fonctionne Internet?". Et pour aller plus loin, posons la question "Qu'est-ce que l'Internet?".

Qu'est-ce que l'Internet?

Un manuel de niveau junior définira Internet comme un réseau de réseaux, et cela reste vrai pour un niveau CTO. En termes pratiques, commencez à penser au fait comment lisez-vous ce texte. Vous lisez ceci depuis votre ordinateur personnel / portable ou depuis un bureau. S'il s'agit d'un ordinateur personnel, vous êtes connecté en composant le FAI, ou si vous êtes sur un réseau local, quelqu'un d'autre a fait cette étape pour vous. Un LAN lui-même est un réseau, bien que plus petit. Un LAN aura des ordinateurs et des routeurs (il peut s'agir de serveurs).

Lorsque le LAN est connecté au FAI, auquel plus de PC, serveurs, routeurs et LAN sont connectés, il fait partie d'un réseau plus vaste. Lorsque ces réseaux plus importants se connectent davantage, nous finissons par avoir un énorme réseau, appelé Internet.

Comment fonctionne Internet?

Revenons aux bases. Comment deux ordinateurs peuvent-ils parler? Ils s'envoient des paquets d'informations, qui sont fournis dans un protocole bien défini, que les deux systèmes comprennent. Considérez-le comme une personne qui envoie une lettre à une autre, la lettre est le paquet et le protocole est quelques règles simples qui garantiront que les informations sont transmises correctement.

Par exemple, j'écris en anglais et vous comprenez ce que cela signifie. Maintenant, si la deuxième personne est loin de telle sorte qu'une personne ne peut pas lui-même remettre la lettre, elle devra faire confiance à des médiateurs. Vous pouvez utiliser le bureau de poste ou un service de messagerie. Maintenant, si l'endroit est loin, un bureau de poste enverra la lettre au second, qui la passera plus loin jusqu'à ce qu'elle atteigne la destination.

La même analogie fonctionne pour Internet. Lorsque vous envoyez ou récupérez des informations sur Internet, elles doivent passer par de nombreux routeurs et serveurs.

Pourquoi Internet n'est-il pas sûr?

Les informations contenues dans votre lettre sont-elles en sécurité lorsque vous les publiez? Oui, mais seulement jusqu'au moment où un employé de bureau de poste ou quelqu'un en chemin l'ouvre. Il en va de même pour Internet.

Comme les informations transitent par de nombreux routeurs et serveurs, ou que les données résident réellement sur un serveur, toute personne pouvant y accéder peut récupérer ces informations. Bien sûr, il existe des mesures de sécurité, des protocoles (SSH / https) et le cryptage sont couramment utilisés. Mais tout algorithme qui peut sécuriser les informations, aura également un contre-algorithme, qui permettra d'y accéder.

Donc, pour le dire simplement, vos données sont sûres à cent pour cent jusqu'à ce que vous soyez sur un système isolé, au moment où vous vous connectez à un réseau, quelqu'un peut accéder aux données (exagéré? Oui). Cela reviendra à l'intelligence de la personne qui essaie de sauvegarder les informations par rapport à la personne qui essaie d'accéder aux informations


Cette réponse le frappe sur la tête. Ce que vous envoyez via Internet passe par des routeurs. Un autre nom pour «routage» est «transfert» - et «transfert» (un peu trop simplifié) consiste essentiellement à prendre une copie des paquets que vous envoyez et à les renvoyer ailleurs. De tels routeurs (que vous ne connaissez pas, dont vous avez le contrôle ou la confiance) peuvent lire tout ce que vous envoyez, en fait, que TOUT LE MONDE envoie. C'est le point crucial de la partie "non fiable".
LawrenceC

9

Les informations que vous obtenez sur Internet proviennent d'un ordinateur spécifique qui est ... enfin ... quelque part . Vous ne savez pas qui possède ou exploite cet ordinateur. Vous ne savez pas non plus qui a mis les informations dessus.

Pour passer de cet ordinateur au vôtre, les informations doivent passer par plusieurs routeurs en cours de route. Chaque routeur a la possibilité de modifier les données qui le traversent et vous ne savez pas qui possède ou exploite les routeurs.

C'est pourquoi vous ne pouvez pas faire confiance à Internet, du moins pas dans le sens de "confiance" tel qu'il est utilisé dans les discussions sur la sécurité: vous pourriez obtenir des données d'un créateur malveillant, ou les données pourraient être envoyées par un serveur malveillant, ou les données auraient pu être modifiées en transit par un routeur malveillant.

À moins que vous n'ayez pris certaines mesures pour vérifier à la fois l'identité de l'expéditeur (par exemple, demander à la source de fournir un certificat numérique signé) et l'intégrité du canal de communication (par exemple, en utilisant un protocole crypté), vous ne pouvez pas vraiment faire beaucoup plus. que de croiser les doigts et d'espérer que ce que vous obtiendrez sera le même que ce que vous avez demandé.


8

Non approuvé signifie que les données qui transitent à travers ces couches ne sont pas sécurisées. Vous ne savez jamais ce qui vous arrive de vos données. Tout le monde peut le manipuler. Les données peuvent être perdues ou corrompues pendant la transmission. Il pourrait perdre son intégrité et sa confidentialité. Un homme avec beaucoup de compétences peut pirater vos données. Habituellement, il y a beaucoup de technique grâce à laquelle vous pouvez vous sécuriser, mais il est toujours susceptible d'être piraté par les pirates.

Internet est également appelé non sécurisé car il utilise le protocole IPv4 qui est un protocole de datagramme peu fiable et sans connexion. Il ne fournit aucun contrôle d'erreur et contrôle de flux. Pour la fiabilité, il est associé à un protocole TCP fiable pour la transmission de données dans la couche de transport.


IPv6 est également un protocole de datagramme sans connexion non fiable et TCP ne fournit aucune sécurité réelle
ratchet freak

Oui, TCP n'offre aucune sécurité réelle mais il fournit une sorte de fiabilité à IP, car tcp est un service orienté connexion. et si vous parlez d'IPv6, il est également sans connexion, mais il a un format d'en-tête différent de IPv4, beaucoup plus long que IPv4 et certains de ses champs permettent le cryptage et l'authentification des données pour certaines applications qu'IPv4 ne fournit pas.
Deb

7

Parce que vous ne pouvez pas faire confiance à tout le monde

Internet est "tout le monde dans le monde avec une connexion réseau".

Faites-vous confiance à tout le monde dans le monde avec une connexion réseau? Voulez-vous que tous puissent se connecter à la base de données de paie de votre entreprise?

Sinon, c'est pourquoi Internet n'est pas «fiable».

Si tel est le cas, veuillez nous indiquer l'adresse IP afin que nous puissions commencer à recevoir les chèques de paie. ;)


1
Vous ne pouvez faire confiance à personne .
Trufa

3
Sauf StackExchange;)
Gaʀʀʏ

Même StackExchange.
Polynôme

Surtout StackExchange
cascer1

5

Imaginez-vous à la maison, il y a ta maman ton papa ta soeur. Si l'un d'eux vous demandait de vous emprunter 100 $, que feriez-vous? Maintenant, l'image étant dans un stade plein de gens que vous ne connaissez pas, et quelqu'un vous a demandé 100 $ réagiriez-vous différemment?

Sur Internet, il y a des gens qui ont beaucoup à gagner de votre identité. Ils peuvent prendre le contrôle de votre ordinateur et nettoyer votre compte bancaire. Ils peuvent utiliser votre ordinateur pour attaquer d'autres ordinateurs. Il y a des gens qui utilisent l'ingénierie sociale pour vous arnaquer. Il y a des gens qui utilisent des chevaux de Troie et des virus pour étendre leur portée.

À la minute où vous êtes connecté à Internet, vous vous rendez vulnérable à ces personnes.

Le comportement par défaut des utilisateurs avertis d'Internet est la méfiance envers tout le monde et tout. C'est pourquoi il est considéré comme un réseau non fiable, car vous ne savez jamais qui est à l'autre bout de la ligne et ce qu'il attend de vous.


4

En bref, la «confiance» dans la sécurité informatique n'est pas tout à fait la même chose que la «confiance» au sens ordinaire. Il doit être étendu pour inclure le concept d'identité.

Commençons par la définition ordinaire du mot. L'OED définit la «confiance» comme «la confiance ou la confiance dans une qualité ou un attribut d'une personne ou d'une chose, ou la vérité d'une déclaration». À l'ère pré-Internet, vous souhaiterez peut-être envoyer un message confidentiel à votre amie Sally. Vous pourriez le donner à un tiers, Bob, si vous étiez sûr qu'il transmettrait le message à Sally et à personne d'autre. Dans ce cas, vous comptez sur une qualité particulière de Bob - sa capacité à transmettre votre message en toute discrétion. En d'autres termes, vous faites confiance à Bob.

En ligne, il est possible de truquer une identité. La «confiance» doit donc s'étendre au-delà de la dépendance à l'égard des qualités d'un tiers. Elle doit inclure le recours à l' identité du tiers . Supposons que votre tiers de confiance soit le babillard sur bob.com. Dans ce cas, vous ne comptez pas seulement sur la discrétion d'un système en ligne particulier, mais sur l'hypothèse que l'adresse bob.compointe réellement vers le système que vous pensez qu'il fait. Mais cette dernière hypothèse est mauvaise - il existe de nombreuses façons de pirater un nom de domaine et de le détourner. Si la confidentialité de votre message à Sally est vraiment, vraiment importante, vous devez bob.comprouver son identité. Et c'est l'une des fonctions de SSL.

Donc, nous disons qu'Internet en général n'est pas fiable non pas parce que nous pensons que tout le monde veut nous obtenir, mais parce que cette «confiance» en ligne signifie prouver que les entités sont ce qu'elles disent être. Les mécanismes de confiance ne sont pas intégrés à Internet, en raison de ses origines en tant que réseau de recherche informel basé sur la confiance mutuelle - au sens anglais du terme. La confiance - au sens de la sécurité informatique - doit être étagée.


+1 pour l'explication de type Alice-Bob. Pour plus de clarté, j'utiliserais Bob pour le destinataire et Tim pour un tiers. (Que signifie le 's' de Sally?)
Ignis

2

Notez qu'il y a essentiellement trois choses à craindre:

  1. Si le gars à l'autre bout peut faire confiance
  2. Si vous pouvez faire confiance à la connexion entre vous et l'autre extrémité
  3. Si quelqu'un que vous ne connaissez même pas peut se connecter à votre système sans votre autorisation

Dans un réseau entièrement fiable (par exemple, un réseau composé uniquement des ordinateurs de votre propre foyer), vous n'avez aucune de ces préoccupations. Mais sortez d'un environnement aussi limité et vous devez vous inquiéter.

Avec un ordinateur non protégé par un pare-feu connecté à un réseau non approuvé, vous êtes exposé sur les trois plans. Le gars à l'autre bout pourrait utiliser les données que vous lui envoyez de manière inappropriée, ou il pourrait envoyer des données malveillantes à votre système. Même si le gars à l'autre bout est digne de confiance, une personne ayant accès au "tuyau" pourrait lire / manipuler les bits et octets pour extraire vos données privées ou envoyer du contenu malveillant à vous ou à l'autre extrémité. Et si quelqu'un peut se connecter à votre ordinateur sans votre consentement et manipuler ses entrailles, tout est exposé.

Faire confiance à l'autre extrémité est bien sûr une question de jugement de votre part. Vous (espérons-le) faites preuve de prudence et n'effectuez pas de transactions commerciales sur des sites auxquels vous n'avez pas de bonnes raisons de faire confiance (et n'utilisez jamais de carte de débit pour effectuer des achats sur Internet). Et vous utilisez une configuration antivirus / pare-feu qui empêchera un site malveillant (ou simplement piraté) d'installer des méchants sur votre box.

Assurer une bonne connexion sans compromis à l'autre extrémité consiste principalement à utiliser un protocole chiffré. Pour HTTP, il s'agit généralement de HTTPS - une version du protocole HTTP qui ajoute la couche de chiffrement SSL "Secure Socket Layer". Tous les sites de bonne réputation qui traitent de questions privées / financières doivent utiliser le protocole HTTPS (que vous connaissez car le préfixe de l'URL est "https:" et parce que votre navigateur affiche une icône "cadenas" ou une formulation comme "Vérifié par: VeriSign, Inc . "si vous placez le curseur de la souris sur l'icône devant l'URL dans la ligne d'adresse). Il existe d'autres approches, telles que l'utilisation d'un VPN (Virtual Private Network), mais elles sont plus destinées aux affaires / au commerce.

Pour empêcher les méchants de se connecter directement à votre box, cela revient à avoir un bon pare-feu. Il peut s'agir d'un logiciel de pare-feu sur votre ordinateur (en tant que partie du package antivirus, généralement) ou d'une boîte matérielle distincte. (Cette fonction est souvent incluse dans les routeurs sans fil, par exemple.)


L'utilisation de "HTTPS" est facultative et n'est pas toujours utilisée pour les sites qui utilisent SSL. De plus, certaines pages laissent la plupart de la page non cryptée, mais utilisent toujours ssl pour les données, mais je trouve cela très déroutant même si cela fonctionne.
Joe

0

Pourquoi faire confiance à n'importe quel réseau, grand ou petit? La confiance est insaisissable, et c'est peut-être le pire mot à utiliser dans ce contexte. Lorsque vous traversez une limite de réseau, vous devez tenir compte du risque et invoquer l'atténuation nécessaire.


-2

Un réseau non approuvé est un réseau où le réseau n'est pas géré uniquement par le groupe ou le service qui gère le réseau privé.

Un réseau public est un réseau qui est uniquement géré par le groupe ou le service qui gère le réseau privé mais qui peut accéder aux périphériques du réseau non approuvé.

Un réseau privé est un réseau géré par un groupe ou un service qui n'a accès qu'à un réseau public.


Bienvenue sur Super User! Sur ce site de questions- réponses, nous essayons de fournir de bonnes réponses aux questions que les gens posent. Une bonne réponse consiste en partie à s'assurer que quelqu'un d'autre n'a pas déjà publié la même solution. D'autres réponses de meilleure qualité ont déjà été postées à cette question et votre réponse ne semble pas ajouter de nouvelles connaissances qui n'étaient pas déjà indiquées dans les réponses précédentes. Veuillez mettre à jour votre réponse pour contenir de nouvelles informations ou la supprimer.
cascer1

Ceci est une définition. Il peut être utilisé pour répondre non seulement aux raisons pour lesquelles Internet n'est pas fiable, mais aussi à la raison pour laquelle un réseau n'est pas fiable. J'ai senti que c'était la meilleure réponse, c'est pourquoi je l'ai publiée. N'hésitez pas à supprimer si vous ne le souhaitez pas.
Abby Normal

Définition de réseau non fiable: definedterm.com/a/definition/140269 Autres informations: fossbytes.com/…
Abby Normal
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.