> Stephane Bortzmeyer a écrit:
> Des avis techniques sur cette analyse ?
> http://www.bortzmeyer.org/porte-derobee-routeur.html
>
> Il y a deux façons d'espionner le trafic : analyser sur le routeur et
> envoyer au maître espion une synthèse. Ou bien transmettre la totalité
> du trafic au maître qui pourra alors l'analyser.

Il y a plus que deux façons. Dans ton article, il y a un sous-entendu que le 
routeur qui analyse les données est également celui qui les copie et qui les 
envoie au maître espion. Le problème de ça, c'est que à la périphérie tu as la 
puissance CPU (comparée à la bande passante à analyser) mais pas de bande 
passante et plus proche du cœur tu as la bande passante mais pas de CPU à sa 
taille.

L'analyse et la transmission sont deux fonctions distinctes. On peut très bien 
imaginer un système ou l'analyse de fait à la périphérie (y compris jusqu'au 
niveau de la machinbox) et donne l'ordre à un autre routeur au niveau cœur ou 
distribution de transmettre les données.

Ainsi on a accès à un grand nombre de processeurs (certes pas terribles, mais 
la somme de milliers d'entre eux est considérable) qui peuvent détecter la 
phrase "Hey psssst j'ai du plutonium enrichi, t'en veux" et également à une 
bande passante plus proche du cœur, ou son utilisation se fait moins remarquer.
De même, le déclencheur peut être d'une autre technologie que l'analyse en 
profondeur du paquet (visite de site web, etc). Dans ce cas (typique PRISM) il 
est encore plus intéressant de pourvoir capturer le flux IP complet et non pas 
seulement l'email.


Dans l'espionnage de grand-papa, l'agent secret qui prend la photo du machin 
ultra confidentiel n'est pas forcément le même que celui qui passe le microfilm 
à la frontière du pays espionné.
 
Je suggère que la question suivante serait plus appropriée: "Dans quelle mesure 
un routeur de cœur de réseau peut-il participer à un système qui espionne le 
trafic ?"

Michel.


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à