Archive

Articles taggués ‘Firefox’

Comment contourner la censure sur Internet ?

04/11/2015 Comments off

contourner censure internetSource: Developpez.com

1. Introduction

Le 10 décembre 1948, l’adoption de la Déclaration universelle des droits de l’homme par l’Assemblée générale des Nations unies a marqué le début d’une nouvelle ère.

Un des droits fondamentaux décrits par l’article 19 de la Déclaration universelle est le droit à la liberté d’expression. Il y a 60 ans, lorsque ces mots ont été écrits, personne n’imaginait la façon dont le phénomène global qu’est Internet étendrait la capacité des gens à chercher, recevoir et transmettre des informations, pas seulement à travers les frontières, mais aussi à une vitesse hallucinante et sous des formes pouvant être copiées, éditées, manipulées, recombinées et partagées avec un petit nombre ou un large public, d’une manière fondamentalement différente des moyens de communication existant en 1948. Ce guide introduit et explique l’utilisation de quelques logiciels et techniques parmi les plus utilisés pour outrepasser la censure.

Il apporte aussi des informations pour éviter la surveillance et la détection lors du contournement de la censure. Attention, ce document n’est pas un document de hacking, vous n’y trouverer aucune technique par exemple pour contourner votre proxy d’entreprise. Ce livre vous est offert par Floss Manuals

1-1. Plus d’informations et autant d’endroits inimaginables▲

L’incroyable augmentation ces dernières années de ce qui est disponible sur Internet et des lieux où se trouve l’information a eu pour effet de mettre une partie incroyablement vaste du savoir humain et de ses activités à disposition, et à des endroits que nous n’imaginions pas : dans un hôpital d’un lointain village de montagne, dans la chambre de votre enfant de 12 ans, dans la salle de conférence où vous montrez à vos collègues le design du nouveau produit qui vous donnera de l’avance sur la concurrence, chez votre grand-mère. Dans tous ces endroits, se connecter au monde ouvre un nombre impressionnant d’opportunités pour améliorer la vie des gens. Si vous attrapez une maladie rare pendant vos vacances, le petit hôpital du village peut vous sauver la vie en envoyant vos analyses à un spécialiste de la capitale, voire dans un autre pays ; votre enfant de 12 ans peut faire des recherches pour son projet scolaire ou se faire des amis à l’étranger ; vous pouvez présenter votre nouveau produit à des responsables de bureaux du monde entier simultanément et ils pourront vous aider à l’améliorer ; votre grand-mère peut rapidement vous envoyer par mail sa recette spéciale de tarte aux pommes afin que vous ayez le temps de la faire pour le dessert de ce soir. Mais Internet ne contient pas seulement des informations pertinentes et utiles à l’éducation, l’amitié ou la tarte aux pommes. Comme le monde, il est vaste, complexe et souvent effrayant. Il est également accessible à des gens malveillants, avides, sans scrupules, malhonnêtes ou simplement malpolis, tout comme il est accessible à vous ainsi qu’à votre enfant de 12 ans et à votre grand-mère.

1-2. Personne ne veut laisser entrer chez soi le monde entier▲

Avec le meilleur et le pire de la nature humaine transposés sur Internet et certains types d’escroquerie et de harcèlement rendus plus faciles par la technologie, il n’est pas surprenant que la croissance d’Internet ait été accompagnée de tentatives de contrôle de l’utilisation qui en est faite. Les motivations sont nombreuses, telles que :

  • protéger les enfants de contenus perçus comme inappropriés ou limiter leur contact avec des gens pouvant leur nuire ;
  • réduire le flot d’offres commerciales non désirées dans les e-mails ou sur le web ;
  • contrôler la taille du flux de données auquel chaque utilisateur est capable d’accéder en même temps ;
  • empêcher les employés de partager des informations considérées comme la propriété de leur employeur, d’utiliser une ressource technique de ce dernier ou leur temps de travail dans le cadre d’activités personnelles ;
  • restreindre l’accès à des contenus ou activités en ligne bannis ou réglementés dans une juridiction spécifique (un pays ou une organisation comme une école) tels que du contenu explicitement sexuel ou violent, des drogues ou de l’alcool, des jeux et de la prostitution, des informations sur des groupes religieux, politiques ou autres groupes et idées réputés dangereux.

Certaines de ces préoccupations impliquent de permettre aux gens de contrôler leur propre expérience d’Internet, par exemple en utilisant des filtres bloquant les spams sur leur propre compte e-mail, mais d’autres préoccupations impliquent de restreindre la manière dont d’autres personnes peuvent utiliser Internet et ce à quoi elles peuvent ou non accéder. Ce dernier cas entraine d’importants conflits et désaccords lorsque les personnes dont l’accès est restreint ne pensent pas que le blocage soit approprié ou dans leur intérêt. Lire la suite…

How to Protect Yourself from NSA Attacks on 1024-bit DH

29/10/2015 Comments off

nsa attacksWhen NSA gets you worrying

In a post on Wednesday, researchers Alex Halderman and Nadia Heninger presented compelling research suggesting that the NSA has developed the capability to decrypt a large number of HTTPS, SSH, and VPN connections using an attack on common implementations of the Diffie-Hellman key exchange algorithm with 1024-bit primes. Earlier in the year, they were part of a research group that published a study of the Logjam attack, which leveraged overlooked and outdated code to enforce « export-grade » (downgraded, 512-bit) parameters for Diffie-Hellman. By performing a cost analysis of the algorithm with stronger 1024-bit parameters and comparing that with what we know of the NSA « black budget » (and reading between the lines of several leaked documents about NSA interception capabilities) they concluded that it’s likely NSA has been breaking 1024-bit Diffie-Hellman for some time now.

The good news is, in the time since this research was originally published, the major browser vendors (IE, Chrome, and Firefox) have removed support for 512-bit Diffie-Hellman, addressing the biggest vulnerability. However, 1024-bit Diffie-Hellman remains supported for the forseeable future despite its vulnerability to NSA surveillance. In this post, we present some practical tips to protect yourself from the surveillance machine, whether you’re using a web browser, an SSH client, or VPN software.

Disclaimer: This is not a complete guide, and not all software is covered.

Web Browser

To make sure you’re using the strongest crypto, you have to look at the encryption algorithms (or cipher suites) that your browser supports. There’s an excellent tool, How’s My SSL?, that will test your browser’s cipher suite support. The relevant area of the page is the bottom, Given Cipher Suites. You want to make sure that you don’t see the text « _DHE_ » in the list of ciphersuites – although the Elliptic Curve variant of Diffie-Hellman, represented by suites with « _ECDHE_ » is okay. It is important to note that there is a trade-off here: removing your clients support for « _DHE_ » ciphers will eliminate the risk of this attack, but it may also remove Forward Secrecy support altogether for some sites. Here’s how to remove those « _DHE_ » cipher suites if you still have them:

Firefox

(tested with 40.0.3)

Open a new tab, enter « about:config » into the location bar and hit the « Enter » key. If you get a warning page, click « I’ll be careful, I promise! » This will bring you to the Firefox configuration settings. In the search bar up top, type « .dhe_ » and hit the « Enter » key. This should result in two settings being displayed: « security.ssl3.dhe_rsa_aes_128_sha » and « security.ssl3.dhe_rsa_aes_256_sha ». Double-click both of them to change the value from « true » to « false ».

ff

Now, if you refresh the How’s My SSL page, the « _DHE_ » ciphersuites should be gone!

Lire la suite…

Set a Custom New Tab Page in Firefox

28/08/2015 Comments off

Source: lifehacker.com

 17p1fuys593kojpg

Firefox: If you’re not a big fan of the new speed dial tab in the newest version of Firefox, Mozilla blog Mozilla Links shows how you can customize the page to load any site of your choosing with a simple edit to the about:config file.

Using ssh as a SOCKS proxy on Mac OS X

28/01/2014 Comments off

Introduction

Many times it can be convenient to tunnel your web traffic through a proxy, particularly an encrypted one. This web page shows how to easily tunnel your traffic through an ssh-encrypted proxy on Mac OS X. This allows your traffic to traverse your local network without being visible to snoopers, even when visiting unencrypted sites.

It also allows you to appear to come from a different IP address, allowing you to defeat geolocation schemes. In particular, some credit card processors try to make sure that your credit card billing address is correlated with your IP address, which can be hard on us expatriates. Another example is the free credit report web site which doesn’t seem to work from outside the United States. There are undoubtedly many other practical, legitimate uses for this sort of redirection. Lire la suite…