Cette suspicion est-elle correcte? Si oui, pourquoi et comment?
Oui, cela s'appelle une attaque Man-in-the-middle (MITM) qui peut se produire virtuellement sur n'importe quel canal de communication.
Vous avez sûrement entendu parler de politiciens "pervers" qui manipulent le courrier de quelqu'un? Pourquoi ont-ils utilisé des sceaux pour les messages dans les temps anciens?
Le problème est qu'avec l'avènement de l'ère Internet, il y a beaucoup plus de manipuler, et il y a beaucoup moins de sécurité, même dans les choses que nous savons et utilisons.
Un petit exemple
Considérez ceci: vous entrez dans une banque pour envoyer de l'argent en utilisant un relevé classique.
dans une ville connue
dans une rue connue
avec beaucoup de gens autour
vous pouvez même connaître le gars de la sécurité
vous savez à quoi la déclaration doit ressembler
vous pouvez même connaître le greffier de face et de voix. Même s'ils sont neufs, vous pouvez
commenter et avoir leur réaction.
Avant même de toucher le papier, il y a littéralement des milliers de tera-octets (eh bien, personne ne m'en a jamais donné la mesure, mais ce serait un nombre énorme) que votre cerveau va pouvoir vérifier pour que vous soyez sûr au bon endroit et rien d’étrange n’est arrivé ce matin-là.
Maintenant, cette énorme quantité de données est en fait la clé publique de la banque: tout le monde peut obtenir toutes les données, mais pour vous, cela ne fonctionne que si vous avez des souvenirs de la place (c'est votre clé privée). Votre cerveau (oui, la seule machine à laquelle vous pouvez faire confiance, uniquement parce que vous le devez), effectue tout le décodage et la vérification pour vous. Cool.
Considérons maintenant une page HTML avec un simple nom / mot de passe. Et un ... quelle taille ... 4096 octets de grand certificat de sécurité. Où sont les clés privées? Pour simplifier extrêmement, nous pourrions dire qu'ils sont dans votre système d'exploitation. Et quelle est la boîte qui fait les contrôles pour vous? Pouvez-vous regarder à l'intérieur?
Bienvenue dans le monde de la sécurité Internet.
Eh bien, je n’essaie pas de comparer des mondes à des univers, ni de dire qu’il est assez facile de simuler le certificat d’une banque (c’est ridiculement facile de le faire avec le formulaire HTML, cependant), ou qu’il est facile d’entrer au milieu ( eh bien, c’est étonnamment facile dans la plupart des réseaux Wi-fi). Ce que j'essaie de dire, c'est qu'il y a jamais eu moins de données faire semblant, et il n’ya jamais eu autant de moyens "invisibles" de le faire.
Et si je devais configurer un serveur SSH et préconfigurer tous les hôtes connus et les clés appropriées, etc. Je pourrais alors réaliser une connexion sécurisée sur la connexion de modem non sécurisée standard? Est-ce correct?
C’est exactement pour ça que ssh est fait: faire relativement connexions sécurisées sur des réseaux non fiables.
Cependant, il y a plus de facteurs à considérer.
OK, à condition que votre clé privée ou votre serveur ne soit pas compromis, et que vous utilisiez une clé forte (= longue, 4096 octets), et que votre "ennemi" ne dispose pas d'une puissance de calcul énorme, à condition que votre ennemi soit n'écoutant pas assez longtemps, à condition qu'ils aient le moins de connaissances possible sur votre matériel et vos logiciels ... oui, il est possible de le faire très dur cambrioller.
Rappelez-vous: la sécurité n'est pas une technologie. La sécurité est un état d'esprit.
Quelles sont les chances que des "méchants" "écoutent" sur votre connexion téléphonique terrestre moyenne? Pensez-vous que cela se produit réellement?
Les chances sont probablement très difficiles à deviner sans connaître les détails techniques de la connexion. Combien de requins avec des lasers sont autour? Est-ce au milieu du soleil?
Mais sérieusement, je pense que même si vous ne pouvez probablement pas deviner les preuves, il existe un autre point de vue:
Sont le puissant les gars capables d'apprécier la valeur d'une telle option? (Je veux dire, quel âge ont-ils? Sont-ils déjà "la génération Internet"?)
Est-il possible (ou sera-t-il bientôt) possible d'analyser ces données et d'en tirer profit?
Les personnes qui, dans un certain sens, doivent inévitablement collecter de telles données simplement pour que leurs services fonctionnent (par exemple, vous ne pouvez pas imaginer un réseau social sans stocker des données sociales) sont suffisamment "équilibrées sur le plan éthique" pour ne pas les vendre déjà ? Le saurions-nous?
Bienvenue dans le monde de l'éthique de l'Internet.