Journal SECURENET le réseau français sécurisé

Posté par  . Licence CC By‑SA.
Étiquettes : aucune
-17
3
jan.
2013

Bonjour bon peuple linuxien, je soumets ici à votre regard critique une réflexion que j’avais sur une possible évolution d’Internet au niveau français voire européen. Bien entendu, j’attends que vous réagissiez pour me dire quels sont les gros points noirs auxquels je n’ai pas pensé.

Ma réflexion est sous forme d'un article (c’est juste pour la forme bien entendu, le contenu est purement imaginaire).

Internet n’est décidément pas sécurisé. Le gouvernement a décidé au vu des derniers événements de lancer une vaste réflexion sur la création d’un réseau plus sécurisé : SECURENET

Points importants

C’est un réseau dans le réseau Internet ; Internet existera donc toujours sous la même forme.
Ce réseau est initialement destiné aux entreprises échangeant de l’argent et au gouvernement. La création de ce réseau sera divisée en deux parties : la partie software sera complètement dévoilée, tandis que la partie hardware sera sous secret défense.

Fonctionnement de SECURENET

SECURENET est un réseau crée par le gouvernement. Il est destiné à pallier les difficultés de sécurisation et régularisation d’Internet. Pour s'y connecter, il faut une clé (voir obtention d’une clé). Chaque échange dans ce réseau sera entièrement chiffré. C’est ainsi que chacun des achats, consultation d’information bancaire ou de site gouvernementaux seront protégés.

Obtention d’une clé

Pour naviguer sur le réseau, il faut obtenir une clé de navigation. Pour ce faire, il faut s’identifier : chaque personne (physique ou morale) pouvant accéder au réseau possède des identifiants secrets. Lors de sa première connexion, puis chaque mois, la personne se verra attribuer une nouvelle clé d’identification au réseau.

Données échangeables

Une personne identifiée à la possibilité de donner des informations complémentaires, si elle le souhaite, lorsqu'un site le demande : nom, prénom, âge.
Seuls les sites possédant des autorisations pourront demander des informations complémentaires : nom, prénom, âge.
Ces autorisations se feront lorsqu'il sera prouvé que l'activité du site le requiert. Le site recevant ces informations est assuré d'avoir les bonnes puisse qu'elle sont signées avec la clé.

Sécurisation

Chaque entreprise pourra alors loguer les clés d'identification sans loguer directement la personne : aucune log sur une ip (non sûre) ou sur un nom (trop intrusif). Il suffira ensuite, lors d'un préjudice, de signaler à la police la clé posant problème. Munie d'une validation juridique, la police retrouvera la personne réelle à partir de la clé et pourra juger l'affaire.

 Entrée et sortie du réseau

Tous les navigateurs web acceptant la connexion avec SECURENET devront afficher une page de confirmation d'entrée et sortie dans le réseau pour avertir l'utilisateur.

Points à résoudre

Étude juridique
Étude technique
Budget
Échéance
Obligation d’adhérer au réseau pour les entreprises voulant échanger de l'argent  ? (oui, privilégié dans un premier temps)
Frontière avec les autres pays

  • # Certificats ?

    Posté par  . Évalué à 7. Dernière modification le 03 janvier 2013 à 23:53.

    Outre la partie materielle que tu veux, pour une raison obscure, proteger par le secret défense, sur le reste il me semble que tu proposes exactement un systeme de certificats avec organisation hierarchique autour d'une autorité de confiance.

    Avec comme principales differences :

    • Des certificats clients, alors qu'ils sont actuellement peu utilisés sur le web (c'est bien dommage pour le coup).
    • Une validité de 1 mois.
    • Une seule autorité de confiance (le gouvernement).
    • Une utilisation obligatoire.
    • Les infos demandées (taille, masse, sexe, couleur des yeux, circonference des chevilles…) devront être dans le certificats (donc signés par l'autorité).

    Alors si je résume, sachant que le système d'autorité de certification est pourri jusqu'à la moelle, tu proposes de le renforcer ?

    P.S. Oui, je sais j'ai fait un jeu de mots pourri dans ma première phrase, j'en suis désolé.

    Edit : À la relecture de ton article, je ne sais pas si c'est toi qui propose cela, ou si tu nous retranscris une proposition.

    • [^] # Re: Certificats ?

      Posté par  . Évalué à -2. Dernière modification le 04 janvier 2013 à 00:03.

      Avec comme principales differences :

      Un point en plus : une obligation pour les navigateurs internet d'afficher de manière très très claire qu'on entre et sort du réseau.
      Ainsi, tout le monde peut être sur (à moins d'avoir un navigateur vérolé) d'être sur le réseau sécurisé.

      Le système d'autorité de certification est pourri jusqu'à la moelle

      Peux tu expliciter ?

      Sinon, oui c'est moi qui propose cela

      • [^] # Re: Certificats ?

        Posté par  (site web personnel) . Évalué à 1.

        Bah, le premier truc auquel je pense, sans trop réfléchir, c’est à ine attaque de type « man in the middle ». C’est sans doute pas le seul problème d’ailleurs.
        Comment peux-tu t’assurer que personne ne se mette entre toi et l’autorité qui délivre les certificats, pour t’en délivrer des corrompus ?

        La lumière pense voyager plus vite que quoi que ce soit d'autre, mais c'est faux. Peu importe à quelle vitesse voyage la lumière, l'obscurité arrive toujours la première, et elle l'attend.

        • [^] # Re: Certificats ?

          Posté par  . Évalué à -2.

          De la même manière qu'on le fait actuellement : signature numérique du certificat

          • [^] # Re: Certificats ?

            Posté par  . Évalué à 3.

            <mode mode="Tanguy">par définition un certificat est signé (numériquement).</mode>

      • [^] # Re: Certificats ?

        Posté par  (site web personnel) . Évalué à 5.

        Sinon, oui c'est moi qui propose cela

        À quel titre ? ou plus précisément, quel est l'objectif et le contexte ?
        Je ne remets pas en cause la démarche, mais mettre securenet en majuscule et oublier la majuscule d'Internet(*) m'interpelle…

        Internet est public par défaut, TLS permet de s'affranchir de l'insécurité des réseaux traversés, que faut-il de plus ? (TLS propose déjà de la signature de site, sous réserve d'y avoir accédé au préalable d'un réseau sécurisé pour éviter le MITM).

        PS : (*)je me suis permis d'éditer les coquilles de ton journal (selon l'orthographe avant 1990 hein, il semble que je sois un vieux).

        • [^] # Re: Certificats ?

          Posté par  . Évalué à -2. Dernière modification le 04 janvier 2013 à 00:41.

          L'objectif pour moi est de comprendre ce que pourraient être les actions du gouvernement pour venir à bout des problèmes d'Internet et de partager une réflexion.

          mais mettre securenet en majuscule et oublier la majuscule d'Internet m'interpelle

          J'avoue avoir souri après avoir lu ta remarque. Petit oubli de ma part.

          Pour moi, ce qu'il faut de plus c'est avoir des frontières claires entre le réseau Internet classique et un réseau français dédié à l'échange sécurisé.

          Les problèmes actuels que je vois sont par exemple : aucune information claire de la juridiction s'appliquant à un site lorsqu'on veut faire des achats en ligne, il faut se renseigné s'il est hébergé et administré dans un autre pays. Il est aussi encore trop facile de faire un faux site de banque.

          • [^] # Re: Certificats ?

            Posté par  (site web personnel) . Évalué à 3. Dernière modification le 04 janvier 2013 à 00:50.

            ce que pourraient être les actions du gouvernement

            quelles actions spécifiquement ? URL ?
            un lien avec l'action de LQDN ?

            venir à bout des problèmes d'Internet

            Quels problèmes ? Le respect de la vie privée par les acteurs privés (voire commerciaux) sur un réseau public ?

            il faut se renseigner s'il est hébergé et administré dans un autre pays.

            euh bin le souci de juridiction est apparu avec Internet qui n'a pas de lieu. Les sites n'ont que peu de souci à désigner la juridiction dont ils dépendent (quelle que soit la localisation de leur hébergement, même si entre USA et Europe, il y a des différences subtiles, entre préférer échelon ou la NSA pour résumer, mais je peux élaborer…).

            Quelle est ton étude de l'existant ?
            Pourquoi différencier matériel et logiciel ? (d'un point de vue sécurité je peux comprendre l'optimisation de la gestion de clés, je ne l'ai vu que dans le bancaire, sans pour autant comprendre les raisons intrinsèques hormis une obscure obligation d'on ne sait pas qui ni pourquoi, cela existe sans doute côté militaire j'imagine… si c'est la même gestion que les DIB des PR4G je ne vois pas trop l'intérêt, hormis s'il y a des retours d'expérience démontrant l'utilisabilité sur le terrain… un peu comme l'option GSM chiffrée que je n'ai pas rencontrée en implémentation réelle chez les TelCo que j'ai côtoyés… puis bon le SS7, vala quoi… faudrait que je retrouve les liens vus sur la ML du fosdem).

        • [^] # Re: Certificats ?

          Posté par  . Évalué à 3.

          (selon l'orthographe avant 1990 hein, il semble que je sois un vieux).

          Je suis vieux aussi, mais je me force à éviter d'utiliser les s longs.

      • [^] # Re: Certificats ?

        Posté par  . Évalué à 3. Dernière modification le 04 janvier 2013 à 01:35.

        Un point en plus : une obligation pour les navigateurs internet d'afficher de manière très très claire qu'on entre et sort du réseau.
        Ainsi, tout le monde peut être sur (à moins d'avoir un navigateur vérolé) d'être sur le réseau sécurisé.

        Alors deux solutions :

        • soit tu proposes une obligation stricte, dans ce cas il faudra éditer un navigateur dédié,
        • soit tu le conseille fortement. Et c'est déjà ce qu'est capable de faire la majorité des navigateurs.

        Peux tu expliciter ?

        Au hasard :

        • n autorités de confiance avec n grand,
        • aucune garantie sur le fonctionnement des autorités (en particulier, une des autorité dans les navigateur est française et soumise au secret défense),
        • une organisation hierarchique, il faut faire confiance au haut de la hierarchie.

        Confer les travaux de l'EFF qui a pas mal de critiques pertinentes sur l'organisation actuelles du système de certifification.

        Apparté: Ceci me fait beaucoup penser au tiers de confiance auquel on confiait ses clefs lorqu'elle elles étaient trop forte avant la liberlisation de la cryptographie par la LCEN. Il fallait comprendre que c'était un tiers auquel l'État faisait confiance pour lui donner votre clef si besoin, ce n'était pas une histoire de confiance entre vous et le tiers, mais entre l'État et le tiers.

        Un système de réseau de confiance (tel que dans openPGP) me parrait beaucoup mieux conçu.

    • [^] # Re: Certificats ?

      Posté par  (site web personnel) . Évalué à 2.

      sachant que le système d'autorité de certification est pourri jusqu'à la moelle

      Est-ce que tu pourrais préciser dans quelles circonstances ce système est pourri ? Je veux dire, dans la conception d'un Internet qui se veut acentré et résistant a toute coupure, je suis tout a fait d'accord avec toi, mais dans le cadre d'un LAN a l’échelle nationale administré par le gouvernement comme proposé ici, c'est quand même bien taillé pour le boulot non ?

      • [^] # Re: Certificats ?

        Posté par  . Évalué à 2.

        Un LAN à l'échelle nationale, wow. J'ose même pas imaginer la longueur de la liste d'ordi du voisinage réseau \o/. Pis va falloir des gros tuyaux rien que pour netbios d'un bout à l'autre de la France !

        • [^] # Re: Certificats ?

          Posté par  . Évalué à 2.

          Un LAN n'implique pas d'utiliser NetBIOS ;) TCP/IP fonctionne très bien.

          • [^] # Re: Certificats ?

            Posté par  . Évalué à 1.

            Tu sais que depuis 1987, NetBIOS peut se faire (et se fait par défaut sous Windows depuis pfiouh, au moins windows95) au dessus de TCP/IP ?

            Tu confondrais pas avec NetBEUI, E.T. ?

            • [^] # Re: Certificats ?

              Posté par  . Évalué à 3.

              Tu confondrais pas avec NetBEUI, E.T. ?

              Tout à fait. J'ai pas fait l'effort de préciser NetBEUI (qui s'appelle NBF en fait ?)

              Ce que je voulais dire c'est que l'architecture NetBIOS, même au dessus de TCP/IP, on peut s'en passer pour un LAN, même avec des hôtes Windows (récents).

              OSEF mais je vois pas pourquoi tu viens nous parler de NetBIOS ! :)

              • [^] # Re: Certificats ?

                Posté par  . Évalué à 2.

                Ben pourtant c'est facile : il suffit que n'importe qui se pointe sur ce réseau (en montrant patte blanche) avec un windows ou un macos pas bordé et il va broadcaster/multicaster à la France entière sa liste de partages d'imprimantes et tout un tas de trucs tout aussi utiles. Ca va être sale.

  • # Web

    Posté par  (site web personnel) . Évalué à 10.

    Vu ce qu tu racontes — tu parles de sites, de page d'entrée et de sortie —, on dirait que tu mélanges allègrement Web et Internet. Pour concevoir un tel truc, c'est mal parti…

    • [^] # Re: Web

      Posté par  . Évalué à 8.

      Ben il a peut-être envie de faire de l'IP over HTTP ? Remarque c'est cohérent avec la tendance du moment du anything over HTTP.

    • [^] # Re: Web

      Posté par  . Évalué à 3.

      Je crois qu'il parle uniquement d'un CA national qui se mettrait sur l'internet/web actual, pas d'un nouveau réseau (mais bon c'est pas clair…).

  • # Marrant cela me rappel Transpac X25 :)

    Posté par  (site web personnel) . Évalué à 2.

    Meilleurs voeux santé prosperité codage admin …

    Il me semblait que cela me rappelait qq chose
    vu que l'on vient de l’arrêter (decembre 2012 non pas le 21 :) ) ce fabuuuuuleux réseaux
    il faut déjà le remplacer :) encore un point ou on fait très fort en France.

    A+
    chris

  • # /o\ Oh mon dieu mes yeux saignent !!!! /o\

    Posté par  . Évalué à 5. Dernière modification le 04 janvier 2013 à 12:13.

    Ben j'espère qu'il n'y aura JAMAIS un système comme ça (enfin obligatoire). Parce que bon, les SI des entreprises étant ce qu'ils sont, ça me ferait chier que la compromission du premier site venu mette dans la nature des informations personnelles certifiées valides par l'état.

  • # SWIFTNET

    Posté par  . Évalué à 1.

    C'est marrant, mais ça me rappelle drôlement le réseau de Swift, utilisé par le monde de la banque et de la finance. Un réseau, sur des lignes dédiées, avec VPN au-dessus pour authentifier tous les participants.

  • # Au final, y a simplement une authentification fiable ?

    Posté par  (site web personnel) . Évalué à 3.

    En gros, au lieu de se baser sur l'IP (ce qui en pratique est tout de même fiable même si théoriquement on peut falsifier), on se base sur un certificat pour authentifier la machine ?

    Mais après, qu'est-ce qui s'authentifie ? la machine quand elle se connecte au réseau (façon 802.1x), ou le modem ? ou la personne quand elle va sur un site (pour se restreindre au web) ?

    Dans le second cas, ça revient à émettre des certificats SSL, ce qui existe déjà (mais c'est trop peu utilisé). Et je doute que les gens sachent bien s'en servir.

    (et au passage, à mon avis, tu peux toujours rêver pour laisser traîner du matériel secret défense un peu partout en France)

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.