Auteur Sujet: 3G: SFR viole la neutralité du Net  (Lu 32772 fois)

0 Membres et 1 Invité sur ce sujet

vivien

  • Administrateur
  • *
  • Messages: 47 081
    • Twitter LaFibre.info
3G: SFR viole la neutralité du Net
« Réponse #36 le: 08 janvier 2014 à 16:34:01 »
Moi j'ai trouvé la solution pour empocher la modification par des proxy du code envoyé / compression d'images : full https  ;D

Marin

  • Client Bbox vdsl
  • Modérateur
  • *
  • Messages: 2 804
  • 73
3G: SFR viole la neutralité du Net
« Réponse #37 le: 08 janvier 2014 à 16:36:55 »
Oui, ça fonctionne très bien aussi. :)

kgersen

  • Modérateur
  • Abonné Bbox fibre
  • *
  • Messages: 9 078
  • Paris (75)
3G: SFR viole la neutralité du Net
« Réponse #38 le: 08 janvier 2014 à 20:35:30 »
Remplacement des retours à la ligne par des espaces. J'avais trouvé ça complètement stupide, dans les deux cas ça fait un octet...

Sur Windows, un retour a la ligne c'est 2 octets (CR puis LF) mais c'est sur que globalement je ne pense que ça impacte beaucoup sur le volume total vu le peu de pages crées sous Windows (encore que, faut voir...statistiquement certaines pages très demandées sont peut-être d'origine Windows).

ou c’était juste une protection contre les attaques de type 'CRLF Injection' mais faire ça a cet endroit c'est curieux.

corrector

  • Invité
Le HTTPS contre les proxy indésirables
« Réponse #39 le: 08 janvier 2014 à 22:11:48 »
Moi j'ai trouvé la solution pour empocher la modification par des proxy du code envoyé / compression d'images : full https  ;D
Dès qu'un contenu est personnalisé pour l'utilisateur, je considère que l'on doit se diriger vers du 100 % HTTPS; en résumé : quand tu es identifié, tu es en HTTPS.

Sachant que générer du contenu personnalisé est déjà non trivial par rapport au fait d'envoyer un fichier statique, le chiffrement par dessus ne rajoute pas tellement; si c'est trop cher, on peut utiliser un frontend SSL/TLS optimisé.

(Bien sûr, cela n'empêchera pas forcèment la NSA de se placer derrière le frontend pour espionner tout le monde, mais ça limite quand même les indiscrétions et les modifications.)

corrector

  • Invité
3G: SFR viole la neutralité du Net
« Réponse #40 le: 08 janvier 2014 à 22:14:17 »
J'avais constaté ce bridage sur une clé 3G+ SFR fin 2012.

Le proxy transparent utilisé est celui conçu par l'entreprise ByteMobile, il est également utilisé par de nombreux opérateurs à l'international (Vodafone, O2...).

Quelques une des modifications effectuées sur les pages web :
  • Remplacement des retours à la ligne par des espaces. J'avais trouvé ça complètement stupide, dans les deux cas ça fait un octet...
  • Modification des headers HTTP liés au cache. Résultat : comportements non-voulus sur de nombreux sites lors de l'utilisation de la touche F5, ou de l'envoi de formulaires.
  • Modification des balises <img> pour faire passer les images par un proxy transparent correspondant à une adresse IP SFR. Sale.
  • Injection d'un fichier JS hébergé sur http://1.2.3.4/. Il modifiait notamment les paramètres des lecteurs vidéo YouTube.
  • Fusion du code JavaScript des fichiers .js avec les .html, ce qui au final alourdissait les pages et augmentait la bande passante à partir du moment où on chargeait plusieurs pages sur le site web, complètement stupide ici aussi car l'effet inverse de ce qui était recherché était produit.
  • Il y avait aussi probablement de la recompression d'images, je n'avais pas vérifié.
Pour contourner cette immondice, j'avais trouvé une solution : ajouter le header Cache-Control: no-transform aux requêtes HTTP, en utilisant une extension navigateur ou bien un proxy local. Cela permettait d'être ignoré par le proxy ByteMobile.

De mémoire, cela fonctionnait aussi bien si le header était envoyé côté client, que s'il l'était client serveur, donc webmasters, si vous souhaitez que votre site ne soit pas souillé par ce genre de proxy, la première chose à faire est d'ajouter une ligne à votre .htaccess (ou équivalent si vous êtes sous nginx/lighttpd/autre) pour que ce header soit envoyé dans chaque réponse.
Mais que c'est crade... et stupide.

Seule la re-compression pourrait à la rigueur, dans certains cas, en informant bien l'utilisateur de ce qu'on fait et pourquoi et à condition de donner un moyen de le désactiver, se justifier.

Merci pour l'analyse en tous cas.

Snickerss

  • Expert Free + Client Bbox fibre FTTH
  • Modérateur
  • *
  • Messages: 4 823
  • Mes paroles n'engagent que moi :)
    • BlueSky
3G: SFR viole la neutralité du Net
« Réponse #41 le: 08 janvier 2014 à 23:27:21 »
Jamais pris le temps de mesurer, mais un VPN avec la compression activée, cela fait gagner du volume ou c'est négligeable ?

corrector

  • Invité
3G: SFR viole la neutralité du Net
« Réponse #42 le: 08 janvier 2014 à 23:48:03 »
La compression activée introduit-elle une vulnérabilité pour l'accès à un compte perso sur un site HTTP?

Snickerss

  • Expert Free + Client Bbox fibre FTTH
  • Modérateur
  • *
  • Messages: 4 823
  • Mes paroles n'engagent que moi :)
    • BlueSky
3G: SFR viole la neutralité du Net
« Réponse #43 le: 09 janvier 2014 à 02:04:47 »
La compression activée introduit-elle une vulnérabilité pour l'accès à un compte perso sur un site HTTP?


A mon avis on est sur de la compression post-chiffrement, avec des gains minimes comme pourrait le faire Winrar par exemple : sur un fichier chiffré stocké, on compresse pour l'envoyer et on le décompresse à l'arrivée. Pas de compression ou d'accélérateur web comme peut le faire un proxy

jack

  • Professionnel des télécoms
  • *
  • Messages: 1 674
  • La Madeleine (59)
3G: SFR viole la neutralité du Net
« Réponse #44 le: 09 janvier 2014 à 11:58:27 »
Ce serait plutôt de la compression avant chiffrement, non ? Compresser des données chiffrés me semble un peu idiot  ???

Snickerss

  • Expert Free + Client Bbox fibre FTTH
  • Modérateur
  • *
  • Messages: 4 823
  • Mes paroles n'engagent que moi :)
    • BlueSky
3G: SFR viole la neutralité du Net
« Réponse #45 le: 09 janvier 2014 à 13:28:34 »
Avant, Après, ce que je voulais maladroitement dire c'est que cela n'était pas une compression "intelligente" (à mon avis) à détecter des images et les recompresser par exemple. Ça compresse surement tout le flux global, du txt, du binaire etc.


D'ou mon interrogation sur les gains que cela apporte (ou pas)

corrector

  • Invité
3G: SFR viole la neutralité du Net
« Réponse #46 le: 09 janvier 2014 à 18:31:03 »
Oui, c'est de la compréhension simple (exacte), type deflate, gzip. Il n'est pas question d'algo de compression d'images (approximative) bien sûr.

Donc, je repose la question : faille? pas faille?
« Modifié: 09 juillet 2014 à 18:11:17 par corrector »

Snickerss

  • Expert Free + Client Bbox fibre FTTH
  • Modérateur
  • *
  • Messages: 4 823
  • Mes paroles n'engagent que moi :)
    • BlueSky
3G: SFR viole la neutralité du Net
« Réponse #47 le: 09 janvier 2014 à 19:38:51 »
Pourquoi compresser avant de chiffrer poserait un problème de sécurité ? Si le tuyau est sur, peu importe ce qu'il passe dedans en toute logique non ?