Sécurité d'une connexion commutée


1

Si vous avez deux machines avec Windows XP, vous pouvez établir une connexion "commutée" entre les deux à l'aide d'une ligne téléphonique terrestre standard . J'imagine que la même chose peut être faite sous Windows 7 et dans la plupart des autres systèmes d'exploitation. (linux, etc.)

Dans le cas de Windows XP, vous pouvez configurer la connexion de manière à ce que le client utilise un "mot de passe" pour se connecter au serveur. Je soupçonne que, relativement parlant, ce n’est pas sûr. Quelqu'un ayant suffisamment de "savoir-faire" pour "écouter" la connexion téléphonique "entre les deux ordinateurs" pourrait surveiller le mot de passe et visualiser facilement le trafic. Cette suspicion est-elle correcte? Si oui, pourquoi et comment?

Et si je devais configurer un serveur SSH et préconfigurer tous les hôtes connus et les clés appropriées, etc. Je pourrais alors réaliser une connexion sécurisée sur la connexion de modem non sécurisée standard? Est-ce correct?

Enfin, j'ai une question optionnelle, ignorez si vous choisissez (c'est un peu ouvert, mais ça pourrait être amusant de répondre):

De nos jours, la plupart des consommateurs n'utilisent pas de connexions par ligne commutée, mais de nombreuses applications commerciales le sont encore. Quelles sont les chances que des "méchants" "écoutent" sur votre connexion téléphonique terrestre moyenne? Pensez-vous que cela se produit réellement?

Réponses:


1

Cette suspicion est-elle correcte? Si oui, pourquoi et comment?

Votre suspicion n'est pas tout à fait correcte. Windows XP prend en charge une gamme d'options de sécurité pour l'authentification et le cryptage pour les connexions réseau distantes, y compris l'accès à distance. Ceci est documenté sur Site de Microsoft .

Bien que WinXP puisse être configuré pour autoriser la transmission du mot de passe en texte clair, d’autres options exigent que le mot de passe soit envoyé de manière sécurisée et que le trafic qui s’en suit soit chiffré. Une telle connexion ne peut pas être facilement surveillée. Il existe cependant des techniques pour pirater une connexion sécurisée. Certaines sont plus difficiles à craquer que d'autres en fonction des options choisies (clé 40 bits [facile] ou clé 128 bits [plus difficile], par exemple).

Oui, votre connexion SSH sera sécurisée et vous pourrez choisir un algorithme de cryptage plus puissant (clé 256 bits) que celui fourni par WinXP.

En ce qui concerne votre question facultative, je pense que la probabilité que des "méchants" (c'est-à-dire quelqu'un qui veut vous faire du mal) écoute sur une ligne commutée intermittente est faible, car les pirates cherchent généralement à obtenir le "gros score". Cela dit, vous devez toujours sécuriser les connexions réseau distantes de tout type et ne jamais envoyer de mots de passe par câble en texte clair.


3

Cette suspicion est-elle correcte? Si oui, pourquoi et comment?

Oui, cela s'appelle une attaque Man-in-the-middle (MITM) qui peut se produire virtuellement sur n'importe quel canal de communication.

Vous avez sûrement entendu parler de politiciens "pervers" qui manipulent le courrier de quelqu'un? Pourquoi ont-ils utilisé des sceaux pour les messages dans les temps anciens?

Le problème est qu'avec l'avènement de l'ère Internet, il y a beaucoup plus de manipuler, et il y a beaucoup moins de sécurité, même dans les choses que nous savons et utilisons.

Un petit exemple

Considérez ceci: vous entrez dans une banque pour envoyer de l'argent en utilisant un relevé classique.

  • dans une ville connue

  • dans une rue connue

  • avec beaucoup de gens autour

  • vous pouvez même connaître le gars de la sécurité

  • vous savez à quoi la déclaration doit ressembler

  • vous pouvez même connaître le greffier de face et de voix. Même s'ils sont neufs, vous pouvez commenter et avoir leur réaction.

Avant même de toucher le papier, il y a littéralement des milliers de tera-octets (eh bien, personne ne m'en a jamais donné la mesure, mais ce serait un nombre énorme) que votre cerveau va pouvoir vérifier pour que vous soyez sûr au bon endroit et rien d’étrange n’est arrivé ce matin-là.

Maintenant, cette énorme quantité de données est en fait la clé publique de la banque: tout le monde peut obtenir toutes les données, mais pour vous, cela ne fonctionne que si vous avez des souvenirs de la place (c'est votre clé privée). Votre cerveau (oui, la seule machine à laquelle vous pouvez faire confiance, uniquement parce que vous le devez), effectue tout le décodage et la vérification pour vous. Cool.

Considérons maintenant une page HTML avec un simple nom / mot de passe. Et un ... quelle taille ... 4096 octets de grand certificat de sécurité. Où sont les clés privées? Pour simplifier extrêmement, nous pourrions dire qu'ils sont dans votre système d'exploitation. Et quelle est la boîte qui fait les contrôles pour vous? Pouvez-vous regarder à l'intérieur?

Bienvenue dans le monde de la sécurité Internet.

Eh bien, je n’essaie pas de comparer des mondes à des univers, ni de dire qu’il est assez facile de simuler le certificat d’une banque (c’est ridiculement facile de le faire avec le formulaire HTML, cependant), ou qu’il est facile d’entrer au milieu ( eh bien, c’est étonnamment facile dans la plupart des réseaux Wi-fi). Ce que j'essaie de dire, c'est qu'il y a jamais eu moins de données faire semblant, et il n’ya jamais eu autant de moyens "invisibles" de le faire.

Et si je devais configurer un serveur SSH et préconfigurer tous les hôtes connus et les clés appropriées, etc. Je pourrais alors réaliser une connexion sécurisée sur la connexion de modem non sécurisée standard? Est-ce correct?

C’est exactement pour ça que ssh est fait: faire relativement connexions sécurisées sur des réseaux non fiables.

Cependant, il y a plus de facteurs à considérer.

OK, à condition que votre clé privée ou votre serveur ne soit pas compromis, et que vous utilisiez une clé forte (= longue, 4096 octets), et que votre "ennemi" ne dispose pas d'une puissance de calcul énorme, à condition que votre ennemi soit n'écoutant pas assez longtemps, à condition qu'ils aient le moins de connaissances possible sur votre matériel et vos logiciels ... oui, il est possible de le faire très dur cambrioller.

Rappelez-vous: la sécurité n'est pas une technologie. La sécurité est un état d'esprit.

Quelles sont les chances que des "méchants" "écoutent" sur votre connexion téléphonique terrestre moyenne? Pensez-vous que cela se produit réellement?

Les chances sont probablement très difficiles à deviner sans connaître les détails techniques de la connexion. Combien de requins avec des lasers sont autour? Est-ce au milieu du soleil?

Mais sérieusement, je pense que même si vous ne pouvez probablement pas deviner les preuves, il existe un autre point de vue:

Sont le puissant les gars capables d'apprécier la valeur d'une telle option? (Je veux dire, quel âge ont-ils? Sont-ils déjà "la génération Internet"?)

Est-il possible (ou sera-t-il bientôt) possible d'analyser ces données et d'en tirer profit?

Les personnes qui, dans un certain sens, doivent inévitablement collecter de telles données simplement pour que leurs services fonctionnent (par exemple, vous ne pouvez pas imaginer un réseau social sans stocker des données sociales) sont suffisamment "équilibrées sur le plan éthique" pour ne pas les vendre déjà ? Le saurions-nous?

Bienvenue dans le monde de l'éthique de l'Internet.


0
Is this suspicion correct? If so, why and how?

Oui c'est correct. C'est également un problème avec les connexions modernes, mais le cryptage s'en est occupé. (Recherche de clés privées et publiques)

What if I were to setup an ssh server and pre-configure all the known hosts and appropriate keys and such. I could then achieve a secure connection over the standard un-secure modem connection? Is this correct?

Oui

What are the chances that "bad guys" are "listening" on your average land line telephone connection? Do you think this actually happens?

Cela dépend de qui vous considérez les "méchants". À la lumière des nouvelles récentes avec la NSA, il est très certain que le gouvernement "écoute" et il est bien connu que les FAI et les fournisseurs de services téléphoniques enregistrent et surveillent votre connexion Internet / téléphone. Si vous les considérez comme des "méchants", alors oui. Cependant, il est peu probable qu'un inconnu ait accès à votre téléphone / à Internet.


"le cryptage a pris soin de cela.", ... pour le rendre un peu plus difficile. Personne ne pourra jamais vraiment "s'occuper de ça".
Alois Mahdal
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.