ITI

De ZbahWiki.

Sommaire

Quel sont les moyens techniques utilisés et utilisables afin de contrôler et légiférer sur les réseaux illégaux de téléchargements ? Existe t'il un moyen de les contourner?
Introduction
FTP

Fonctionnement global

Modèles

Financement

Gammes de fichiers

Objectif des acteurs

Risques

Moyens de contrôle

Explication technique

How-to, fun with packet

P2P

Fonctionnement global

Modèles

Financement

Gammes de fichiers

Objectif des acteurs

Risques

Moyens de contrôle

Explication technique

How-to, fun with packet

HTTP

Le téléchargement via HTTP est utilisé tout les jours, simplement en naviguant sur internet, le principal problème vient de "où trouver les liens". Pour cela, il existe des forums dit "de warez", qui permettent de mettre à disposition des liens vers des fichiers héberger sur des serveurs dédiés à cet usage.

Iti:forum wawa.png

Ces types de forums ce multiplient très rapidement ces dernières années, grâce à l'augmentation du nombre d'hébergeur de fichiers. Voici une liste non exhaustive des sites d'hébergement de fichiers :

 * le défunt megaupload
 * [[1]]
 * [[2]]
 * [[3]]
 * [[4]]

Fonctionnement global

Tout d'abord, l'utilisateur recherchant un fichier ou mettant à disposition utilise dans ce cas, le protocole HTTP.

L'**HyperText Transfer Protocol** est un protocole de la couche applicative utilisant les ports 80 ou 443 pour la version sécurisée. Globalement, le protocole fonctionne de la manière suivante :

* Le client effectue une requête HTTP à un serveur web * Le serveur traite la demande du client, génère une réponse et l'envoi * Le client reçoit la réponse puis effectue son traitement

La première version du protocol avait principalement pour but de transférer des pages HTML mais depuis la version 1.0, le protocol intègre la possibilité de tranférer des messages avec des en-têtes décrivant le contenu du message en utilisant un codage spécial.

La requête HTTP est composée de : - Une ligne de requête désignant le type de document demandé ainsi que la méthode à appliquer et enfin la version du protocole utilisé. - L'en-tête contenant des informations facultatives sur la requête du client et sur le client lui-même - Le corps de la requête

Voici un exemple d'en-tête de trame HTTP :

GET http://bonjour4l.dkrqpteam.com/ HTTP/1.0\r\n

Host: bonjour4l.dkrqpteam.com\r\n

User-Agent : Mozilla/5.0 (X11; Ubuntu; Linux i686; rv:11.0) Gecko/20100101 Firefox/11.0\r\n

Accept : text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8\r\n


Cependant, en utilisant simplement du HTTP non sécurisé, toutes les pages visitées ainsi que les données échangées sont traçables en clair, simplement en faisant une écoute de paquet sur le réseau. Pour éviter celà, le protocole HTTP peut se vétir d'une surcouche de chiffrement, SSL ou TLS (nouvel SSL).

Cryptage SSL

C'est quoi ?

C'est donc un système qui permet d'échanger des informations entre deux ordinateurs de façon sûre. SSL assure 3 choses : - Confidentialité : il est impossible d'éspionner les informations échangées - Intégrité : il est impossible de truquer les informations échangées - Authentification : il permet de s'assurer de l'identité du programmer, de la personne ou de l'entreprise avec laquelle on communique

Le SSL est en réalité composé de deux sous protocoles : - SSL Handshake protocol : avant de communiquer, les 2 programmes SSL négocient des clés et des protocoles de chiffrement communs. - SSL Record protocol : une fois négociés, ils chiffrent toutes les informations échangées et effectuent divers contrôles.

Au début de la communication, le client et le serveur se mettent en accord sur la manière dont ils vont pouvoir dialoguer par la suite. Pour celà, ils s'échangent la version de SSL avec laquelle ils vont travailler, la liste des méthodes de chiffrement et de signature, les méthodes de compression connues, des nombres aléatoires et des certificats.

Avec SSL, l'expéditeur des données découpe les données en paquets, compresse les données, signe cryptographiquement les données, chiffre les données puis les envoie. Le destinataire, quand à lui, déchiffre les données qu'il reçoit, vérifie la signature des données, décompresse les données puis réassemble les paquets de données.

Iti:chiffrement.png

Mais comment ?

Le SSL utilise deux types de chiffrement, symétrique et asymétrique et un système de signature cryptographique des messages. Le système de chiffrement asymétrique (comme RSA ou Diffie-Hellman) est utilisé afin de générer une clé principale (Master Key) qui permettra ensuite de générer les clés de session. Le système de chiffrement symétrique permet de chiffrer les données en utilisant les clés de session. Le système de signature cryptographique quand à lui, utilise des méthodes de hachage permettant à la réception de vérifier l'intégrité des données.

Mais comment s'assurer que la personne avec laquelle on est en train de dialoguer via notre navigateur est la bonne personne ? C'est là qu'interviennent les certificats. Lors de la connexion avec le serveur vers lequel nous voulons dialoguer, celui-ci nous transmettra sa //carte d'identité// dont l'authenticité sera vérifiée par une société externe, dont la liste est incluse dans le navigateur.

Streaming

Hébergeurs de masse

Modèles

Financement

Gammes de fichiers

Objectif des acteurs

Risques

Moyens de contrôle

Explication technique

How-to, fun with packet

Divers

NNTP

XDCC

RTSP

Conclusion
Outils personnels