Alertes de sécurité en cours Discussion Discussion
Faire un lien Lien
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée


Proxy

Dernière mise à jour : 2016-12-03T00:00 - 03.12.2016 - 00h00
12.10.2014 - 00h00 - Paris - (Assiste - Pierre Pinard) - Mise à jour

Proxy - Dispositif (logiciel s'appuyant sur une plateforme matériel) s'intercalant entre un client (vous, l'utilisateur) et un serveur, généralement pour anonymiser la relation client <-> Serveur.

ProxyProxyProxy

Un proxy est un ordinateur intermédiaire entre un ordinateur (ou un réseau local) et l'Internet. Il se situe après le fournisseur d'accès Internet et est gratuit ou commercial.

Proxy est un diminutif de " Proxy server ". En français, on parle de " serveur mandataire " car il est donné mandat au proxy pour effectuer une requête sur l'Internet (généralement, sur le Web) à la place de l'ordinateur d'origine.

Un logiciel, sur le proxy, prend en charge la requête de l'ordinateur d'origine et l'envoie sur l'Internet en se substituant à l'ordinateur d'origine et après avoir, éventuellement, modifié certaines données de la requête. Le but est souvent d'empêcher le serveur distant d'identifier le demandeur (proxy d'anonymisation). C'est le proxy qui reçoit la réponse à la requête et l'achemine ensuite vers la machine à l'origine de la requête.

Certains outils de sécurité installent localement un serveur proxy intermédiaire, sous forme d'un mécanisme logiciel, afin de filtrer le Web et surveiller toutes les connexions.

De nombreuses malveillances forcent les navigateurs, à l'insu des utilisateurs (hijack), à passer par un proxy, local ou distant, afin de modifier l'expérience Web de l'utilisateur (remplacer certains sites par d'autres à la volée, bloquer l'accès à certains sites, etc. ...).

Dans la relation « Client Sommes-nous espionnés Serveur », votre navigateur, peu importe lequel (Firefox, Internet Explorer, Opera, Google Chrome, Safari, etc. ...), expose, par la nature, l'histoire et la nécessité technique de l'Internet et du Web, ou par le simple bavardage excessif entre le navigateur et les serveurs, un vaste ensemble d'informations qui, prises individuellement, semblent inoffensives.

Il n'est utilisé aucun dispositif d'espionnage (spywares, etc. ...) pour obtenir ces informations. Elles peuvent toujours être demandées et extraites, de manière normale et naturelle.

Le dispositif appelé Proxy s'intercale et se substitue au client. Le Proxy reçoit la requête et la fait suivre au serveur (ou à une cascade de Proxys) après avoir plus ou moins modifié les données que la requête embarque. Cela concerne le travail sur l'Entête HTTP (ou autres protocoles) dans la requête. Le contenu en lui-même de la requête n'est pas modifié, sauf à le chiffrer dès le départ du Client (VPN, etc. ...). C'est le Proxy que reçoit la réponse du serveur et la retourne au client.

Les législations de la plupart des pays obligent les Proxys à maintenir un journal permettant de retrouver le client (donc à outrepasser l'anonymisation) mais certains Proxys font fi de cette obligation et ne maintiennent pas de journal (log).

Souvent, les Proxys sont des services gratuits offert par des particuliers impliqués dans la lute contre l'espionnage permanent et universel sur le Web (ou dans le piratage), mais ces dispositifs ne durent pas longtemps et il faut donc sans cesse consulter des listes changeantes de Proxys.

On peut distinguer trois grands types de Proxys. Ils travaillent de la même manière, quel que soit le type auquel ils appartiennent : dans tous les cas, ce sont des passerelles entre vous et le serveur sollicité. Côté serveur, on peut parfois détecter si on a à faire à un Proxy et de quel type il est :
  • Transparent proxy
    On peut savoir que la requête HTTP vient de passer par un Proxy paramétré pour ne servir plus ou moins à rien (sauf à contenir des outils d'écoute constituant des attaques de type « Man in the middle »). Les serveurs proxy transparents changent votre adresse IP et la remplace par la leur, mais votre adresse IP est toujours présentée dans l'entête HTTP. Elle a simplement changé de place. Donc, si un site Web sollicité souhaite obtenir votre adresse IP réelle, il la trouvera facilement. Un script permet de détecter l'usage d'un tel type de Proxy et on peut alors obtenir la véritable adresse IP du visiteur.
  • Anonymous proxy
    On sait que la requête HTTP vient d’un Proxy mais on ne peut connaitre la véritable adresse du visiteur.
  • High anonymous proxy (Elite proxy)
    Il est impossible de déterminer s'il y a utilisation d’un Proxy et il est impossibilité de connaitre l’adresse IP du visiteur. C'est la meilleure solution.

L'utilisation d'un Proxy est, pour les autorités et officines de surveillance, un signe de candidat à surveiller. Or, la demande d'utiliser un Proxy se fait en paramétrant l'accès à l'Internet, dans son système d'exploitation (pour les navigateurs utilisés et toutes les tâches communicantes). Il ne faut pas perdre de vue que la première connexion, avant d'atteindre le Proxy, est le FAI (Fournisseur d'Accès Internet), et que cette connexion n'est pas encore anonymisée et est notée dans les journaux du FAI.

Le Proxy est le lieu idéal pour insérer un dispositif d'écoute (« Man in the middle »). L'utilisation d'un Proxy relève souvent de la simple confiance or on sait que la confiance sur le Web relève de la plus grande naïveté. La vérification du comportement d'un Proxy se fait en disposant d'un site, sur un serveur, tentant de faire parler les requêtes passées au travers d'un Proxy. Rien ne permet de détecter si, lors d'un accès avec authentification, le Proxy ne sert pas à capturer les identifiant, mots de passe, adresse eMail, etc. ...

Proxy Web
Cas particulier de Proxy. Une page Web (un formulaire), sur un site, permet de saisir une URL, normalement bloquée par les filtres du Web. Le Proxy, n'est pas connu et n'est pas bloqué dans les filtres. C'est une méthode pour permettre de contourner les filtres mis en place par les systèmes de contrôle parental et les filtres des entreprises...

Proxy filtrant
Un Proxy peut être utilisé pour contrôler l'accès au Web et filtrer ces accès. Ainsi, une entreprise, une administration, un établissement scolaire, etc. ... peut installer un Proxy Filtrant pour bloquer l'accès aux sites de pornographie et aux sites de partage de ressources piratées (trackers Torrent, etc. ...).

Scurit informatique - Comment je me fais avoir - Comment ne pas me faire avoirSécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoirScurit informatique - Comment je me fais avoir - Comment ne pas me faire avoir

Contre mesuresContre mesures" Contre mesures "

RéférencesRéférences" Références "

RessourcesRessources" Ressources "

 Requêtes similairesRequêtes similaires" Requêtes similaires "