Vie privée en ligne. Soyez anonyme



Documents pareils
Compte-rendu technique complet et détaillé des cookies

Instructions Mozilla Thunderbird Page 1

Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00

WiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5)

Notice Technique / Technical Manual

Compte-rendu technique complet et détaillé des cookies

calls.paris-neuroscience.fr Tutoriel pour Candidatures en ligne *** Online Applications Tutorial

Editing and managing Systems engineering processes at Snecma

How to Login to Career Page

REGLEMENT SUR LES COOKIES

Contents Windows

Web Analytics. Google Analytics. LCProd.net Grandadam Emmanuel

Cedric Dumoulin (C) The Java EE 7 Tutorial

Bienvenue. #TwitterMobile

Surveillance de Scripts LUA et de réception d EVENT. avec LoriotPro Extended & Broadcast Edition

HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager

Utiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces

WEB page builder and server for SCADA applications usable from a WEB navigator

Acce s aux applications informatiques Supply Chain Fournisseurs

Vanilla : Virtual Box

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

MELTING POTES, LA SECTION INTERNATIONALE DU BELLASSO (Association étudiante de lʼensaparis-belleville) PRESENTE :

Exercices sur SQL server 2000

04/05/2011 Amundi Liquidity A creative market introduction Date

Contrôle d'accès Access control. Notice technique / Technical Manual

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

lundi 3 août 2009 Choose your language What is Document Connection for Mac? Communautés Numériques L informatique à la portée du Grand Public

EN UNE PAGE PLAN STRATÉGIQUE

Compléter le formulaire «Demande de participation» et l envoyer aux bureaux de SGC* à l adresse suivante :

Our recommendation engine has come up with some personalized suggestions for you.

Logitech Tablet Keyboard for Windows 8, Windows RT and Android 3.0+ Setup Guide Guide d installation

Package Contents. System Requirements. Before You Begin

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

Application Form/ Formulaire de demande

RAPID Prenez le contrôle sur vos données

If you understand the roles nouns (and their accompanying baggage) play in a sentence...

Township of Russell: Recreation Master Plan Canton de Russell: Plan directeur de loisirs

Tutoriel de formation SurveyMonkey

DOCUMENTATION - FRANCAIS... 2

TABLE DES MATIERES A OBJET PROCEDURE DE CONNEXION

SERVEUR DÉDIÉ DOCUMENTATION

If the corporation is or intends to become a registered charity as defined in the Income Tax Act, a copy of these documents must be sent to:

GIGABIT PCI DESKTOP ADAPTER DGE-530T. Quick Installation Guide+ Guide d installation+

Le Cloud Computing est-il l ennemi de la Sécurité?

PARIS ROISSY CHARLES DE GAULLE

USB 598. Quick Start Guide (Windows) Guide de démarrage rapide (Windows) USB Modem. Modem USB.

1.The pronouns me, te, nous, and vous are object pronouns.

Academic Project. B2- Web Development. Resit Project. Version 1.0 Last update: 24/05/2013 Use: Students Author: Samuel CUELLA

Extension fonctionnelle d un CRM. CRM étendu >> Conférence-débat 15 April Club Management des Systèmes d Information de l'iae de Paris Alumni

France SMS+ MT Premium Description

AOC Insurance Broker Compare vos Assurances Santé Internationale Economisez jusqu à 40 % sur votre prime

Once the installation is complete, you can delete the temporary Zip files..

Le passé composé. C'est le passé! Tout ça c'est du passé! That's the past! All that's in the past!

Get Instant Access to ebook Cest Maintenant PDF at Our Huge Library CEST MAINTENANT PDF. ==> Download: CEST MAINTENANT PDF

Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance

Paxton. ins Net2 desktop reader USB

DOCUMENTATION - FRANCAIS... 2

3615 SELFIE. HOW-TO / GUIDE D'UTILISATION

1 Configuration des Fichiers Hosts, Hostname, Resolv.conf

AMENDMENT TO BILL 32 AMENDEMENT AU PROJET DE LOI 32

ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE COMITÉ PERMANENT DES TECHNIQUES DE L INFORMATION

Guide d'installation rapide TFM-560X YO.13

Institut français des sciences et technologies des transports, de l aménagement

AIDE FINANCIÈRE POUR ATHLÈTES FINANCIAL ASSISTANCE FOR ATHLETES

Archived Content. Contenu archivé

VMware : De la Virtualisation. au Cloud Computing

Dans une agence de location immobilière...

Module pour la solution e-commerce Magento

Les Portfolios et Moodle Petit inventaire

POLICY: FREE MILK PROGRAM CODE: CS-4

APPENDIX 2. Provisions to be included in the contract between the Provider and the. Holder

IDENTITÉ DE L ÉTUDIANT / APPLICANT INFORMATION

BILL 203 PROJET DE LOI 203

FOURTH SESSION : "MRP & CRP"

VTP. LAN Switching and Wireless Chapitre 4

Practice Direction. Class Proceedings

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

MANUEL MARKETING ET SURVIE PDF

Innovation in Home Insurance: What Services are to be Developed and for what Trade Network?

Chapitre 1 Introduction «Je sais tout, mais je ne dirai rien!» 11. Chapitre 2 «L histoire d Internet, le passé pour expliquer le futur» 23

Table des matières. 1. Installation de VMware ESXI Pré-requis Installation... 3

ONTARIO Court File Number. Form 17E: Trial Management Conference Brief. Date of trial management conference. Name of party filing this brief

ARCHOS Activity Tracker

Le BYOD, risque majeur pour la sécurité des entreprises

The new consumables catalogue from Medisoft is now updated. Please discover this full overview of all our consumables available to you.

First Nations Assessment Inspection Regulations. Règlement sur l inspection aux fins d évaluation foncière des premières nations CONSOLIDATION

Gestion des prestations Volontaire

AND / ET USER GUIDE UK HARDWIRED CONTROL PANEL UK GUIDE UTILISATEUR CENTRALE D ALARME FILAIRE F

Frequently Asked Questions

affichage en français Nom de l'employeur *: Lions Village of Greater Edmonton Society

LOGICIEL D'ADMINISTRATION POUR E4000 & G4000 MANAGEMENT SOFTWARE FOR E4000 & G4000

Exemple PLS avec SAS

RULE 5 - SERVICE OF DOCUMENTS RÈGLE 5 SIGNIFICATION DE DOCUMENTS. Rule 5 / Règle 5

Le No.1 de l économie d énergie pour patinoires.

Restaurant Application Quick Reference Guide

JSIam Introduction talk. Philippe Gradt. Grenoble, March 6th 2015

UML : Unified Modeling Language

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5

Transcription:

Vie privée en ligne Soyez anonyme

Qui sommes-nous? Patrick Mathieu Cedrick Chaput Security Consultant @ SecurityCompass.com Analyste en sécurité Hackfest.ca Co-founder Lead Hackfest.ca CTF

Index Définition Pourquoi la vie privée Qui en abuse et comment? Pourquoi en abuser? Êtes vous une cible ou une victime? Comment se protéger? Les outils (démo interactive) Saines habitudes de vie en ligne Habitude de vie en ligne paranoïaque! Discussion

Vie privée - Définition OQLF: Ensemble des phénomènes qui sont personnels, tant sur le plan physique que mental.

Vie privée - Définition Wikipédia: La vie privée est la capacité, pour une personne ou pour un groupe de personnes, de s'isoler afin de se recentrer sur sa vie privée et de protéger ses intérêts. La vie privée peut parfois s'apparenter à l'anonymat et à la volonté de rester hors de la vie publique.

Pourquoi cette conférence? Wikileaks Snowden NSA/CSIS/CSEC Spying Google Analytics Tracking Fausse publicité / concours / jeux

Pourquoi cette conférence?

Pourquoi la vie privée? Selon vous? En avez-vous de besoin? Avez vous quelque chose à cacher??

Pourquoi la vie privée? Mikko Hypponen (10:00) http://www.ted. com/talks/mikko_hypponen_how_the_nsa_betrayed_the_w orld_s_trust_time_to_act#t-885041

Vie privée, non négociable! Tout le monde y a droit, mais la plupart des nouvelles technologies et ceux qui les créent et utilisent, remettent souvent le tout en cause!

Qui en abuse? Internet analytics Marketing Black hat hacker Gouvernement Espionnage Autre?

Qui en abuse? - Pourquoi vous? Pourquoi êtes-vous une cible? Intelligence d affaire Intelligence militaire Intelligence marketing

Comment en abuse-t-il? Corrélation et statistiques Cookies Log Avez-vous déjà magasiné quelque chose en ligne et dans l heure suivante, des publicités de cet objet apparaissent dans Facebook ou d autre page?

Comment en abuse-t-il? - Oups!

Comment en abuse t-il? - Cookies

Comment en abuse t-il? - Cookies Google Analytics UTMA The Visitor Identifier UTMB 30 Minute session identifier UTMC On Exit session identifier UTMV Custom Variable Cookie UTMZ Visitor segmentation

Google Analytics Cookies UTMA The UTMA cookie defines a visitor. utma=123456789.123456789.1234567890.1234567890.1234567980.1 Domain Hash: The first number is the domain hash. This is set by all cookies from this domain. Visitor ID: The second number is a random unique ID. Initial visit: The third number is the unix time stamp for the initial visit and is set as soon as you enter the site. Note: by combining the random unique ID and the time stamp you get the Visitor ID for the session. This is what GA uses to determine unique visitors. Previous Session: The third number is the unix time stamp for the previous session. Current Session: The fourth number is the unix time stamp for the current session. Session number: This is the number of the session. So if this data has been written once before (since the last time you cleared your cookies) then this number will be 2.

Google Analytics Cookies UTMB & UTMC UTMB and UTMC are both session identifiers. Generally these just contain the domain hash, and (in B's case) some times some additional values. The key with these two cookies is in their expiry date. UTMB expires after 30 minutes unless it is re-written indicating the end of a session. The UTMC expires when the user closes the browser. If either of these cookies expires then GA knows to end the session for that visitor.

Google Analytics Cookies UTMV utmv=123456789.[customvar] UTMV allows you to place custom variables via SetVar. It consists of the domain hash, followed by the custom variable.

Google Analytics Cookies UTMZ utmz=123456789.1234567890.1.1.utmcsr= utmgclid=[ad click id] utmccn=[campaign] utmcmd= [medium] utmctr=[keyword] UTMZ sets your visitor segmentation, and contains all of that fancy information about sources and campaigns that you love to look at. Domain Hash: Yes, you guessed it, the first number is the domain hash. Time Stamp: The second number is the time stamp. Session #: Like in utma, this counts the visitors sessions. Campaign #: This counts each time a visitor arrives from a different campaign.

Google Analytics Cookies UTMZ - suite utmz=123456789.1234567890.1.1.utmcsr= utmgclid=[ad click id] utmccn=[campaign] utmcmd= [medium] utmctr=[keyword] utmcsr: This is the source of the visitor. Mp>utmgclid: This is the Google ad click ID (thanks to Andy in the comments for bringing this omission to my attention) utmccn: This is set by the campaign value of the url, or in the case of organic traffic it is (organic). utmcmd: This is set by the medium defined by the URL. utmctr: This is the keyword that brought the visitor here in search engine campaigns

Google Analytics Cookies _ga Maintenant le tout est remplacé par celui-ci qui est: _ga=1.2.286403989.1366364567; Version Multi session number across subdomain Random unique ID Unix timestamp

GA - Incognito mode? If a visitor accesses your website in a private/incognito browser window, Google Analytics will still track activity during the session, but the _ga cookie will not persist past the session. Any return visit will therefore be attributed to a new user.

Plus d infos sur GA https://www.e-nor.com/blog/googleanalytics/cookies-and-cookie-deletion-ingoogle-analytics http://www.cardinalpath.com/ga-basics-thestructure-of-cookie-values/

NSA uses cookies to track hackers http://www.washingtonpost.com/blogs/the-switch/wp/2013/12/10/nsa-uses-google-cookies-to-pinpoint-targets-for-hacking/

Ce que les GA cookies permettent Tracking d utilisateur sur un site Mais si vous possédez plusieurs sites? Tracking d utilisateur à long terme, car les cookies n expirent pas rapidement

Panopticlick https://panopticlick.eff.org/ Plateforme permettant de découvrir si vous ou plutôt votre browser est unique, et ce à partir de diverses techniques! How much entropy is needed to identify someone? As of 2007, identifying someone from the entire population of the planet required: S = log2 (1/6625000000) = 32.6 bits of information. Conservatively, we can round that up to 33 bits.

Panopticlick - techniques

Panopticlick - Live Test https://panopticlick.eff.org/ Quel est votre score?

EverCookie GA est dangereux, car Google est gros et reconnu, mais EverCookie! (http://samy.pl/evercookie/) Evercookie is a javascript API available that produces extremely persistent cookies in a browser. Its goal is to identify a client even after they've removed standard cookies, Flash cookies (Local Shared Objects or LSOs), and others.

EverCookie technics Specifically, when creating a new cookie, it uses the following storage mechanisms when available: Standard HTTP Cookies Local Shared Objects (Flash Cookies) Silverlight Isolated Storage - Storing cookies in RGB values of auto-generated, force-cached PNGs using HTML5 Canvas tag to read pixels (cookies) back out Storing cookies in Web History Storing cookies in HTTP ETags Storing cookies in Web cache window.name caching Internet Explorer userdata storage HTML5 Session Storage HTML5 Local Storage HTML5 Global Storage HTML5 Database Storage via SQLite HTML5 IndexedDB Java JNLP PersistenceService - Java CVE-2013-0422 exploit (applet sandbox escaping)

EverCookie - suite Ne peut être supprimé facilement! Invisible à l utilisateur Aucune installation du côté client Requis: Le caching, php, un fichier swf et quelques fichier evercookie doivent être sur le serveur Open source

EverCookie - Supprimer les cookies Si les HTTP cookies sont supprimés, LSO data et le HTML5 storage, le PNG cookie et le history cookies vont encore exister et resetter tous les autres cookies.

EverCookie - Multibrowser Avec Flash Local Shared Object cookie, le Silverlight Isolated Storage, le Java JNLP PersistenceService ou le Java CVE-2013-0422 exploit cookie, le cookie va se reproduire et réémettre dans les autres browsers!

EverCookie - Code <script src="evercookie.js"></script> <script> var ec = new evercookie(); // set a cookie "id" to "12345" // usage: ec.set(key, value) ec.set("id", "12345"); // retrieve a cookie called "id" (simply) ec.get("id", function(value) { alert("cookie value is " + value) }); function getcookie(best_candidate, all_candidates) { alert("the retrieved cookie is: " + best_candidate + "\n" + "You can see what each storage mechanism returned " + "by looping through the all_candidates object."); for (var item in all_candidates) document.write("storage mechanism " + item + " returned: " + all_candidates[item] + "<br>"); } ec.get("id", getcookie); </script> type="text/javascript"

EverCookie - Protection Présentement, seul le mode Private Browsing dans Safari block les evercookies après un restart du browser!

Pourquoi en abuser? $ $$ $$$ $$$$ Profit

Êtes-vous une cible? Toute personne sur Internet est une cible potentielle pour : Le marketing en ligne Le piratage de votre ordinateur (CPU) Vos informations personnelles?

Protections Browser plugins: NoScript / ScriptSafe FlashBlock Disconnect.me Do Not Track Me Ghostery (https://www.ghostery.com/en-gb/home) Priv3 Self Destructing Cookies HTTPS Everywhere Privacybadger (https://www.eff.org/privacybadger)

Protections - Les outils Pour être anonyme: TOR / Tails I2P VPN / VPS http://en.wikipedia.org/wiki/anonymous_p2p

Protections - Les outils Pour discuter de manière anonyme: Pidgin + OTR +TOR + VPN Tails (OS, ou VM, mais non recommandée) GPG : Enigmail

Protections - Les outils Pour Mobile: Orbot TextSecure (SMS) RedPhone (Appel téléphonique) Orweb GPG ChatSecure (hangout, xmpp, etc.)

Protections - Les outils en ligne https://duckduckgo.com/about http://duckduckhack.com/ Tor search engine https://ahmia.fi/search/

Protections - Les problèmes en ligne Facebook fake apps, publicity and pages:

Protections - Les problèmes en ligne ClickJacking

Saines habitudes de vie en ligne

Saines habitudes en ligne Utilisation de TOR: Tor en mode Router (Transparent Proxy qui reçoit tout le trafic Internet) https://trac.torproject. org/projects/tor/wiki/doc/transparentproxy Tor en mode VmProxy (QubeOS) https://www.qubes-os.org/doc/userdoc/torvm/

Saines habitudes en ligne Utilisation de TOR mobile:

Saines habitudes en ligne QubeOS TorVM

Saines habitudes en ligne - Résumé Empêcher le plus de cookies Blocker les scripts, Flash, Java et tout autre plugin Mode anonyme et non connecté Pas votre IP personnel (VPN, TOR, I2P, etc.) Ne pas utiliser Google, Yahoo, etc Ne pas uploader de document avec des metadata (Voir: exiftool et FOCA)

Saines habitudes en ligne - Résumé Ne pas divulguer d information personnelle Éviter les réseaux sociaux ou autre sites qui dévoilent votre identité lorsque vous naviguez anonymement! Avoir un clean courriel Vous pouvez être sous surveillance à votre emploi, garder vos informations sur votre propre ordinateur Éviter les publicités, sites avec des prix à gagner, etc. Toujour supprimer les spams Utiliser de l encryption pour vos fichiers et communications (GPG, PGP) https://www.eff.org/wp/effs-top-12-ways-protect-your-online-privacy

Soyons paranoïaque! Habitude de vie en ligne

Habitudes paranoïaque en ligne Identique à saine habitude (normale), en plus de : Ne pas utiliser votre connexion internet (autre wifi, autre ville, etc.) Tout courriel utilisé doit être créé via un ordinateur Safe, un réseau safe via une communication chiffrée et non liée à votre identité Éviter d écrire avec des patterns Éviter de contacter des personnes que vous connaissez en indiquant qui vous êtes

Habitudes paranoïaque en ligne Pas d achat en ligne Paranoïque++: Cash seulement Éviter caméra Etc?

Discussion - Questions?