-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Reponse courte : - oui pour informer les clients que leur compte va etre fermer pour non-payment redirection DNAT vers un proxy web ... - oui pour intercepter les spammer et les rediriger les connexions pour le port 25 vers un proxy mail qui retourne une erreur 4xx pour chaque connexion - oui pour notre filtrage d'image pornographique enfantine national (UK)
Reponse plus longue quand j'aurai lu toute la RFC et l'aurai compare a ce que l'on fait. Thomas Je lirai le document pour une reponse p On 24 Feb 2011, at 08:43, Stephane Bortzmeyer wrote: > Quelqu'un a-t-il déployé un système de ce genre ? (Attention aux > conséquences juridiques, qui ne sont pas les mêmes de ce côté de > l'Atlantique.) > > RFC 6108 : Comcast's Web Notification System Design > > http://www.bortzmeyer.org/6108.html > > ---------------------------- > > Auteur(s) du RFC: > C. Chung (Comcast), A. Kasyanov (Comcast), J. Livingood (tComcast), N. Mody > (Comcast), B. Van Lieu > > ---------------------------- > > > Soit un FAI avec beaucoup de clients résidentiels. La plupart utilisent > une machine sous Windows. Beaucoup de ces machines sont infectées par > un des innombrables virus ou vers qui existent pour cette plate-forme. > Devenues des zombies, ces machines participent désormais à diverses > opérations illégales comme les dDoS ou l'envoi de spam. Si le FAI > détecte, par le comportement de ces machines, ou par des rapports qui > lui sont envoyés, qu'un de ses clients a été zombifié, comment le > prévenir ? Vues les marges financières existantes dans cette industrie, > pas question d'envoyer un technicien compétent chez le client pour lui > expliquer. Il n'est même pas possible de l'appeler et de passer une > heure à répondre à ses questions idiotes, cela mangerait tout le profit > retiré de l'abonnement de ce client. Ce RFC décrit le système utilisé > par Comcast pour prévenir ses abonnés. > > Il existe bien sûr d'autres méthodes, comme de couper purement et > simplement la connexion Internet dudit client. Cette méthode est > régulièrement réclamée par certains éradicateurs. Outre qu'elle n'est > pas dans l'intérêt financier du FAI (le client arrêterait de payer s'il > était coupé), elle n'est pas envisageable dans un État de droit (en > France, le Conseil Constitutionnel avait cassé une version de la loi > Hadopi car elle prévoyait une coupure de l'accès Internet sans > jugement). Même dans un pays de cow-boys, cette mesure est largement > jugée comme trop radicale (voir la description de la section 12, plus > loin). En outre, l'utilisateur risque de ne pas la comprendre, de > croire à une panne et d'embêter le support utilisateur. Comcast a donc > choisi une autre approche, celle de la notification à l'utilisateur, > dont on espère qu'il réagira et prendra des mesures pour éliminer le > "malware" de sa machine. > > Concevoir un tel système de notification n'est pas évident. Il n'existe > (heureusement) pas de moyen technique standard permettant à un tiers, > le FAI, de faire soudain apparaître des messages sur l'écran de > l'utilisateur (un tel mécanisme serait vite détourné par des > plaisantins). Envoyer un courrier est simple et automatisable mais rien > ne garantit que l'utilisateur les lit (la plupart ne le liraient pas ou > bien, peut-être à raison, considéreraient-ils qu'il s'agit de > hameçonnage). > > L'approche de Comcast est donc de profiter du fait que la plupart des > utilisateurs passent beaucoup de temps à regarder des pages Web. Il > « suffit » de détourner les pages HTML, d'y insérer le message et > bingo ! Le message apparaîtra à l'écran. Voici une copie d'écran de > http://www.example.com/, avec l'exemple de modification que donne le > RFC en section 8. Cette modification consiste simplement en l'ajout > d'un peu de JavaScript: Image (, > http://www.bortzmeyer.org/images/web-notification-example) (On note que > la possibilité d'accuser réception, mentionnée plus loin dans le RFC, > est absente de cet exemple. Notez aussi le commentaire dans le code CSS > qui insiste sur l'importance de ne pas hériter des styles qui seraient > déjà présents dans la page.) > > Bref, ce mécanisme est une attaque de l'homme du milieu, réalisée pour > la bonne cause. Les auteurs insistent beaucoup sur le fait que leur > solution repose sur des normes ouvertes et n'utilise pas de DPI mais > cela me semble tout à fait secondaire. Le point important est que le > FAI joue un rôle plus actif dans la chasse aux zombies et, pour cela, > s'insère dans les communications de son client. Ce n'est pas forcément > une mauvaise idée mais c'est une modification sérieuse du modèle > traditionnel (où le client était seul maître à bord, même si, la > plupart du temps, il ne se rendait pas du tout compte de la > responsabilité qu'il avait.) Pour l'instant, il n'existe pas de travail > organisé à l'IETF sur ce problème des machines zombies et chacun en est > donc conduit à expérimenter seul (cf. section 13 du RFC). > > Les détails pratiques suivent. La solution décrite très en profondeur > est spécifique à DOCSIS mais pourrait être adaptée assez facilement à > d'autres types d'accès. Les techniques utilisées sont le protocole ICAP > (RFC 3507) et HTTP, les logiciels étant Squid et Tomcat. > > Voyons d'abord le cahier des charges exact. Il figure en section 3. Je > ne vais pas répéter tous ses points ici, seulement les plus importants. > D'abord, les principes généraux : > * N'est utilisé que pour les notifications de problèmes sérieux (comme > le recrutement dans un "botnet"), pas pour des publicités. > * Tourne sur le port 80, celui de HTTP, car à peu près tous les > utilisateurs s'en servent. Ne doit pas gêner les autres protocoles qui > utiliseraient ce port. D'une manière générale, ne doit pas perturber ou > casser des applications. > * N'utilise pas de "ReSeTs" TCP comme le faisait Comcast > (http://www.eff.org/deeplinks/2007/10/eff-tests-agree-ap-comcast-forging > -packets-to-interfere) pour démolir les connexions BitTorrent de ses > utilisateurs (sauf erreur, c'est la première fois que Comcast reconnait > officiellement qu'il utilisait cette méthode (RFC 3360), après l'avoir > nié pendant longtemps). > * Permet à l'utilisateur de dire « Oui, je sais » et de faire ainsi > cesser les notifications. > * Respecte les pages Web existantes, n'en supprime pas du contenu et > n'en insère pas (à vous de voir si l'exemple Javascript montré plus > haut respecte ce principe). Le RFC note justement que toute > modification des pages Web existantes susciterait une levée de > boucliers. > Ensuite, ceux liés au relais HTTP : > * Logiciel libre, avec un client ICAP (Squid a été choisi, entre autres > pour cette gestion d'ICAP (http://wiki.squid-cache.org/Features/ICAP)). > * Possibilité d'ACL car les notifications ne doivent être envoyés qu'à > certains utilisateurs, et que certaines pages Web ne doivent pas être > affectées du tout. > Il y a aussi quelques exigences techniques pour le serveur ICAP (un > protocole, normalisé dans le RFC 3507, permettant à un serveur ou > relais de demander au serveur ICAP des changements à apporter au > contenu qu'ils servent) et pour l'arrière-plan du système (la partie > qui va noter les comportements bizarres des machines, ainsi que les > actions de réparation des utilisateurs). > > Armée de ces bons principes, les sections 4, 5, 6 et 7 présentent le > système effectivement déployé. Le relais Squid... relaie les requêtes > HTTP et, lorsqu'il reçoit une réponse, demande au serveur ICAP si et > comment la modifier. Le serveur ICAP utilise GreasySpoon > (http://greasyspoon.sourceforge.net/). Si la notification est > nécessaire, il répond avec un bout de code Javascript à insérer dans > les pages. Un serveur Tomcat garde les messages à envoyer aux > utilisateurs (il peut y avoir plusieurs types de messages). Un > équipement de "load-balancing" est utilisé pour séparer le trafic HTTP > du reste (même s'il tourne sur le port 80) et pour n'aiguiller vers le > relais Squid que les clients listés comme suspects. Le dessin n° 1 > montre tous ces composants et leur interaction. Le dessin n° 2, plus > concret, illustre les connexions réseau entre ces composants. À noter > qu'il ne semble pas y avoir de protection contre un "malware" qui > supprimerait la notification (après tout, il contrôle la machine de > l'utilisateur). > > Voici pour le fonctionnement technique. Maintenant, quelques > considérations de sécurité, en section 10. D'abord, la rédaction du > message de notification doit être très soignée, notamment pour éviter > que l'utilisateur ne la considère comme du hameçonnage. Le message ne > doit pas mener à une page où l'utilisateur est invité à taper son mot > de passe. Il doit fournir un moyen d'obtenir plus de détails, par > exemple un numéro de téléphone ou tout autre mécanisme de validation > indépendante. > > Un tel système de modification des pages Web vues, à des fins de > notification, est-il Bon ou Méchant ? La section 11 discute cette > question philosophique. Certains peuvent penser que le changement, par > un intermédiaire technique, le FAI, est un franchissement de la ligne > rouge. Selon ce point de vue, les intermédiaires ne devraient *jamais* > tripoter le contenu des communications. Le RFC ne répond pas réellement > à ces objections (à part en affirmant que Comcast a de « "good > motivations" » et par l'argument traditionnel de chantage que, si on > refuse ce mécanisme, on aura pire, par exemple à base de DPI) mais note > que, au minimum, l'existence de ce système doit être annoncée aux > clients (actuellement, la plupart des FAI gardent un silence complet, > vis-à-vis de leurs propres clients, sur les éventuelles opérations de > « gestion du réseau » qu'ils effectuent). > > Et, compte-tenu des objections que peut soulever ce système, fallait-il > publier ce RFC ? C'est un débat traditionnel à l'IETF : lorsqu'une idée > ne fait pas l'objet d'un consensus, mais est largement déployée sur > l'Internet, faut-il la documenter dans un RFC (évidemment sans que > celui-ci ait le statut de norme, cf. RFC 1796 et RFC 2026), au risque > que des gens croient que l'idée bénéficie d'un soutien de l'IETF, ou > bien l'ignorer, au risque que les RFC ne reflètent plus la réalité de > l'Internet ? La section 11 répond également à ce débat de fond en > considérant qu'il vaut mieux publier, ne serait-ce que pour aider aux > futurs débats. > > Le problème de ces notifications est d'autant plus complexe que le FAI > n'est pas tout seul face aux décisions à prendre : de nombreux > organismes, au gouvernement ou ailleurs, font lourdement pression sur > les FAI pour que ceux-ci fassent quelque chose contre les machines > zombies. Est cité Howard Schmidt, conseiller d'Obama pour la > cybersécurité, qui dit « "As attacks on home-based and unsecured > networks become as prevalent as those against large organizations, the > need for ISPs to do everything they can to make security easier for > their subscribers is critical for the preservation of our nation's > information backbone." » Le RFC dit clairement qu'un des buts de cette > technique de notification est de satisfaire de telles demandes. > > Mais, pour atteindre ce but, y a-t-il d'autres méthodes ? La section 12 > présente une alternative possible, le jardin fermé. Dans un tel > système, les clients détectés comme zombifiés sont limités à l'accès à > un petit nombre de sites Web, par exemple ceux de sites liés la > sécurité, ou à la mise à jour de leur système d'exploitation. De facto, > cela notifie l'utilisateur qu'il y a un problème. On peut aussi > rediriger toutes les autres connexions HTTP vers un serveur présentant > un message d'alerte. Mais c'est beaucoup plus violent, en coupant > l'accès à des services que l'utilisateur peut considérer comme > essentiels, comme une conversation téléphonique qui serait alors > brutalement interrompue. La responsabilité du FAI serait alors > clairement engagée. Le RFC rappelle à juste titre qu'il n'y a pas que > le Web ! Et rejette donc l'idée du jardin fermé. > > Ah, et mon opinion personnelle ? Je pense que cette méthode est un > compromis acceptable. Sur le principe, c'est une attaque de > l'intermédiaire et une violation de la neutralité du réseau mais > l'ampleur du problème des machines Windows infectées, qui attaquent > ensuite les autres, est tel qu'il peut être justifié de prendre des > mesures un peu dures. Après, tout dépendra des détails concrets de > réalisation (taux de fausses alertes, par exemple). > > Un article avait été fait à l'occasion des premiers tests, « "Comcast > to send infected-PC alerts > (http://www.zdnet.com/news/comcast-to-send-infected-pc-alerts/350878)" » > . > > --------------------------- > Liste de diffusion du FRnOG > http://www.frnog.org/ > -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.11 (Darwin) iEYEARECAAYFAk1mMRIACgkQA/52wvuLgaH4NgCg1gWr3feu25ENUhsbXsYmLnGc 4EwAoM9Ag4ahvVMz0JYl7rXSiEGmszO2 =/rOk -----END PGP SIGNATURE----- --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/