Proxy (réseau informatique)

Un article de Wikipédia, l'encyclopédie libre
Aller à la navigation Aller à la recherche
Représentation schématique d'un proxy (au milieu de l'image), qui transmet la transmission de données entre les deux ordinateurs externes

Un proxy est une interface de communication dans un réseau d' ordinateurs sous la forme d'un ordinateur physique (par exemple un serveur ou, plus rarement, un ordinateur personnel ). Il fonctionne comme un intermédiaire, acceptant les demandes d'un côté puis établissant une connexion avec l'autre côté via sa propre adresse.

Si le proxy est utilisé comme composant de réseau, l'adresse réelle d'un partenaire de communication reste cachée à l'autre partenaire de communication, ce qui crée un certain anonymat. D'autre part, en tant que lien (possible) entre différents réseaux, il peut établir une connexion entre des partenaires de communication même si leurs adresses sont incompatibles entre elles et qu'une connexion directe n'est pas possible.

Contrairement à une simple traduction d'adresse ( NAT ), un serveur proxy , également appelé proxy dédié , peut gérer et influencer la communication elle-même au lieu de transmettre les paquets sans être vus. Spécialisé dans un protocole de communication spécifique, tel que B. HTTP ou FTP , il peut analyser les données de manière cohérente, filtrer les requêtes et apporter d'éventuels ajustements si nécessaire, mais aussi décider si et sous quelle forme la réponse de la cible au client réelest transmis. Il est parfois utilisé pour stocker temporairement certaines réponses afin de pouvoir les rappeler plus rapidement pour des requêtes récurrentes sans avoir à les redemander à la cible. Plusieurs proxys dédiés sont souvent utilisés en parallèle sur un même appareil afin de pouvoir utiliser différents protocoles.

Un proxy générique , également appelé proxy au niveau du circuit , est utilisé comme filtre indépendant du protocole sur un pare -feu . Il y implémente un module de filtrage basé sur les ports et les adresses, qui prend également en charge l'authentification (éventuelle) pour établir une connexion. En outre, il peut être utilisé pour un transfert simple en écoutant sur un port d'un adaptateur réseau et en transférant les données vers un autre adaptateur réseau et un autre port. Il ne peut ni voir la communication ni la conduire lui-même ou l'influencer car il ne connaît pas le protocole de communication.

Méthode de travail et démarcation

La différence avec un appareil NAT

D'un point de vue technique, un proxy typique fonctionne comme un partenaire de communication intervenant dans le trafic sur la couche 7 de l'OSI , les connexions étant terminées des deux côtés (il s'agit donc de deux connexions indépendantes) au lieu de simplement faire passer les paquets comme un NAT dispositif. Un tel proxy dédié est donc un utilitaire pour les réseaux informatiques qui sert d'intermédiaire dans le trafic de données et est donc également appelé serveur proxy : En tant que médiateur actif, il se comporte envers le client demandeur comme un serveur , envers l'autre côté, le système cible, comme une cliente.

Cependant, il existe des chevauchements avec NAT dans le cas du proxy générique de niveau circuit fonctionnant sur les couches OSI 3 et 4 , qui dans certaines circonstances utilise la technologie de traduction d'adresse simple. Indépendamment de cela, NAT joue un rôle largement inaperçu parmi les proxys. Pour cette raison, la variante décrite en premier est supposée ci-dessous lorsqu'un proxy (typique) est discuté en général.

Aperçu

visibilités

Un proxy conventionnel agit comme un partenaire de communication pour les deux côtés. Il est donc consciemment adressé (adressé) par eux. Ici, le client demande au proxy de prendre en charge la communication avec le système cible en son nom. Donc par ex. B. le navigateur Web est configuré de telle manière qu'il n'envoie pas toutes les requêtes directement à l'adresse de destination, mais les envoie à la place sous forme de requête au proxy.

Il existe également le proxy transparent en tant que composant réseau spécial qui se comporte de manière transparente (presque invisible) pour l'un des deux côtés. Cette page s'adresse directement à la cible et non au proxy. Avec une infrastructure réseau correctement configurée, la requête en question y est automatiquement acheminée via le proxy sans que l'expéditeur ne s'en aperçoive ou ne puisse même l'influencer. Pour l'autre côté, cependant, le mandataire continue à représenter le partenaire de communication à adresser, qui est adressé au nom du partenaire de communication réel.

Ainsi, un mandataire apparaît généralement comme un supposé partenaire de communication pour au moins l'un des deux côtés.

emplacement

Un proxy en tant que composant réseau séparé est physiquement situé entre le système source et le système cible. Au sein d'un réseau IP , il convertit l' adresse IP dès que les paquets de données traversent le proxy en route vers leur destination. Cela permet de masquer la véritable adresse IP du partenaire de communication réel et de connecter les différents participants d'un réseau ou même des réseaux entiers les uns aux autres, même s'ils sont incompatibles les uns avec les autres en termes d'adressage. Ce dernier passe par un port spécial-Administration qui permet un proxy par ex. B. Permet à un réseau privé (autonome) de se connecter à Internet via une seule adresse IP officielle. Étant donné que le système cible ne voit pas le client mais uniquement le proxy, les attaques possibles à partir de là visent le proxy prédestiné et ne frappent pas directement le client.

La procuration localed'autre part, s'exécute directement sur le système source ou cible et se situe entre le service réseau à contacter et le client demandeur. Il est principalement utilisé comme filtre ou convertisseur. Parce qu'il agit localement, c'est-à-dire avant que les paquets ne soient acheminés dans le réseau (proxy local sur le système source) ou après que les paquets aient atteint le système de destination (proxy local sur le système de destination), ce proxy n'est pas en mesure de masquer le véritable Adresse IP du système de communication. Cela le distingue considérablement des autres proxies dans un réseau IP. Cependant, un proxy local sur le système source peut certainement aider à envoyer automatiquement la requête réseau via un proxy externe.

Fonctions possibles d'un proxy

Protection des clients (proxy de transfert)
Le proxy peut constituer une interface entre le réseau privé et le réseau public. Les clients du réseau privé accèdent au serveur web du réseau public via le proxy , par exemple. Comme le système cible contacté depuis le réseau public n'envoie pas ses paquets de réponse directement au client mais au proxy, ce dernier peut contrôler activement la connexion. [1] Les accès distants indésirables au client (qui vont au-delà des paquets de réponse) sont ainsi empêchés ou du moins rendus plus difficiles. Les mesures de sécurité appropriées et leur contrôle permanent sont ainsi limités à un seul ou à quelques mandataires au lieu d'un grand nombre de clients. Vous pouvez être dans un réseau bastion en amontégalement plus facile et plus fiable à mettre en œuvre. De plus, vos propres serveurs sont mieux protégés, qui n'ont pas eux-mêmes besoin d'un accès à Internet, mais sont dans le même segment que les clients protégés par le proxy. Cela signifie que le réseau interne reste initialement protégé même si le proxy est compromis, ce qui donne au service informatique plus de temps pour réagir de manière appropriée à une éventuelle attaque externe.
Protection du serveur (proxy inverse)
Un serveur proxy peut généralement être utilisé pour placer le serveur réel dans un réseau protégé , ce qui signifie qu'il ne peut être atteint que depuis le réseau externe via le proxy. C'est ainsi que vous essayez de protéger le serveur des attaques. [1] Le logiciel proxy est moins complexe et offre donc moins de points d'attaque. Cette solution est utilisée, par exemple, dans les boutiques en ligne : Le serveur Web est situé sur Internet avec le proxy et accède à la base de données avec les données client derrière un pare-feu.
Contrôle de bande passante
Le proxy alloue différentes ressources à différents utilisateurs et groupes en fonction de la charge de travail. Le serveur proxy Squid maîtrise cette procédure, par laquelle il peut également contribuer à la protection du serveur et prend en charge les méthodes pour une meilleure disponibilité.
Disponibilité
La distribution et la disponibilité de la charge peuvent être réalisées avec relativement peu d'effort via un réseau proxy .
traitement des données
Les serveurs proxy peuvent également prendre en charge certaines fonctions de l'application, par exemple la mise en forme des données dans un format standardisé.
Contrôle du contenu des protocoles fréquemment utilisés
Un proxy spécialisé dans un protocole réseau spécifique peut analyser les paquets du protocole respectif et agir comme un filtre de connexion et de commande.
Extension fonctionnelle d'un service réseau
Un proxy inverse peut étendre la gamme habituelle de fonctions d'un service en, grâce à l'analyse du protocole, par ex. Par exemple, des statistiques spéciales sont créées que le service n'offre normalement pas. Puisqu'il peut répondre lui-même aux requêtes, un certain nombre d'autres extensions fonctionnelles sont concevables.
enregistrement
De nombreux proxys permettent aux connexions qui les traversent d'être enregistrées. Cela permet des évaluations statistiques et la détection de connexions indésirables.
Proxy ouvert
Un proxy ouvert est un proxy qui peut être utilisé par n'importe qui sans inscription (ouvert ou public). D'une part, ils sont créés sans le savoir par une configuration incorrecte ou par des PC trojanisés (voir aussi : botnet ), mais d'autre part, de nombreux serveurs proxy ouverts sont configurés intentionnellement pour permettre un anonymat étendu - comme dans le réseau Freifunk ; ces proxys sont souvent dotés de fonctions supplémentaires d'anonymisation.
Proxy comme service d'anonymisation
Le proxy d' anonymisation (par exemple Anonymizer , Tor ) transmet les données du client au serveur, ce qui signifie que le serveur ne peut plus lire directement l'adresse IP du client (voir aussi : Anonymat sur Internet ). Ils sont utilisés pour dissimuler l'origine d'un client. Les internautes peuvent essayer de se protéger contre la persécution ou le contrôle de l'État ou autre. Dans un autre scénario, des proxies sont proposés - dont certains sont disponibles gratuitement - où vous pouvez accéder à l' URLdu proxy peut demander n'importe quel site Web. Ces proxys peuvent être utilisés, par exemple, pour contourner les restrictions du réseau de l'entreprise ou de l'école (bien que parfois celles-ci soient bloquées si l'opérateur s'en aperçoit). Vous êtes anonyme dans la mesure où le serveur cible ne voit que l'URL du service d'anonymisation.
Accès au contenu bloqué
Le blocage géographique peut être contourné en utilisant un serveur proxy dans un autre pays .
Proxy de traduction
Certains proxys traduisent un protocole en un autre. Ceux-ci sont alors appelés Gateway , Transport, Agent. Par exemple, un proxy Cern communique avec le client via HTTP tout en se connectant au serveur via FTP ou Gopher . XMPP-Transports est également basé sur ce concept.

Le proxy en tant que composant réseau

Afin de comprendre comment un tel appareil peut réussir à cacher l'identité du véritable partenaire de communication, il peut être utile d'imaginer le proxy comme une boîte aux lettres automatisée : si un paquet est envoyé depuis l'adresse cachée (interne) via le proxy vers envoyé au réseau externe, le proxy se connecte au système cible et fournit ainsi automatiquement aux paquets sortants sa propre adresse d'expéditeur.

Le système cible renvoie maintenant ses paquets de réponse à la boîte aux lettres (proxy), qui analyse si nécessaire les paquets reçus et les transmet ensuite au client interne. De cette manière, le proxy transmet tous les paquets de réponse entrants du réseau externe au destinataire réel du réseau interne, sans que l'expéditeur ne connaisse l'adresse (interne) réelle du destinataire.

La procuration locale

La conversion d'adresse est également réalisée en interne dans le cas d'un logiciel proxy installé localement sur le système source ou cible. Cela fait partie de leur fonctionnement interne et peut être limité à une redirection de port, mais fait souvent référence à une traduction vers localhost (l'interface dite de bouclage 127.0.0.1).

Sur le système source

A titre d'exemple, une application ne pourra plus envoyer ses requêtes Internet directement au système cible, mais à son propre système sur le port du logiciel proxy qui y est installé. L'application doit être configurée en conséquence. Le logiciel proxy détermine maintenant l'adresse du système cible souhaité et y transmet la demande au nom de l'application. L'adresse du système source et le port de retour du logiciel proxy sont spécifiés comme expéditeur, de sorte que les paquets de réponse parviennent à nouveau au proxy local, qui peut ensuite les transmettre à l'application d'origine. Ainsi, un tel proxy peut analyser (et, si nécessaire, filtrer) les requêtes sortantes de la même manière que les réponses du système cible. Polipo est un logiciel proxy tellement gratuit pour çaProtocole de transfert hypertexte (HTTP) avec fonctionnalité de mise en cache et de filtrage , par ex. B. pour l'ordinateur portable ou le netbook. Un autre exemple de proxy local est Proxomitron , qui empêche entre autres JavaScript de résoudre l'identité du navigateur et son numéro de version et de lire le système d'exploitation. Le filtre anti-spam SpamPal est également installé avec un proxy local, du moins pour certains clients de messagerie tels que Vivian Mail.

sur le système cible

L'application sur le système source envoie ses requêtes directement au système cible. Sans que le système source n'ait à en être conscient, cependant, le service réseau convoité n'est pas caché derrière le port adressé du système cible, mais plutôt un logiciel proxy.

Le logiciel proxy accepte ainsi les demandes du réseau et crée ensuite une connexion au service réseau réel de son propre système au nom du système source. Celui-ci répond à la requête et renvoie la réponse au logiciel proxy, qui peut alors l'analyser et la modifier à sa guise, ou simplement l'évaluer statistiquement, avant de la transmettre au client réel.

désignations de procuration

Proxy dédié (serveur proxy)

Un proxy dédié est un utilitaire qui assure la médiation du trafic entre le client demandeur et le système cible. Il est spécialisé dans le protocole de communication utilisé par le service et peut donc analyser la communication et, si nécessaire, manipuler son contenu. De plus, il peut envoyer indépendamment des requêtes au partenaire de communication et parfois agir comme un tampon (c'est-à-dire répondre à une requête sans avoir à la redemander au système cible réel).

Parfois, il est installé localement sur le système source ou cible afin de mettre en œuvre la tâche correspondante sur site. D'autre part, il peut également s'agir d'un module de filtrage qui intervient activement dans la communication et qui est installé sur un pare-feu proxy . Entre autres choses, les proxies dédiés sont utilisés comme (par exemple SMTP ) des scanners de virus ou (par exemple FTP ) des filtres de connexion et de commande.

Plusieurs proxys dédiés peuvent fonctionner en parallèle sur un même appareil afin de pouvoir servir différents protocoles. Puisqu'il doit examiner les paquets, un proxy dédié fait son travail sur la couche 7 de l' OSI .

Les proxys dédiés sont souvent utilisés pour les protocoles suivants :

HTTP / HTTPS
La plupart des fournisseurs proposent à leurs clients l'utilisation d'un tel proxy. Il peut remplir les fonctions suivantes :
Terminaison SSL
Une connexion HTTPS peut être interrompue (terminée) à l'aide d'un proxy Web afin de vérifier également son contenu à la recherche de logiciels malveillants. Un cryptage supplémentaire vers le client (navigateur) a ensuite lieu avec un certificat fourni par le proxy. Le problème avec cela est que l'utilisateur du navigateur ne voit plus le certificat de serveur Web d'origine et doit faire confiance au serveur proxy pour effectuer une validation du certificat de serveur Web.
Mémoire intermédiaire ( cache )
Le proxy peut enregistrer les requêtes effectuées ou leurs résultats. Si la même demande est faite à nouveau, il est possible d'y répondre de mémoire sans demander d'abord au serveur Web . Le proxy s'assure que les informations qu'il délivre ne sont pas trop périmées. En règle générale, l'actualité complète ne peut pas être garantie. La mise en cache permet de répondre plus rapidement aux requêtes tout en réduisant la charge du réseau . Par exemple, un tel proxy dans une entreprise assure la médiation de tout le trafic de données des ordinateurs des employés vers Internet .
Censure / Contrôle d'accès
À l'aide d'un proxy, certains sites Web peuvent être bloqués pour l'utilisateur ou leur accès peut être enregistré. Le contenu peut également être recherché pour les programmes nuisibles ( virus , malware , scripts, etc.). Ainsi, un proxy fait généralement partie d'un pare -feu-concept. De cette façon, les écoles ou les institutions publiques en particulier, mais aussi les entreprises, empêchent l'accès depuis leur réseau à tout site Web, par exemple pour empêcher le téléchargement de fichiers musicaux en raison des problèmes juridiques impliqués. De plus, les services peuvent être protégés des sites Web dangereux pour eux (pornographie, sites Web racistes ou similaires). Grâce à l'authentification des utilisateurs, des utilisateurs individuels ou des groupes d'utilisateurs peuvent également se voir attribuer différents filtres Web.
Filtrer la publicité
La publicité peut générer des quantités importantes de trafic de données - de nombreux espaces publicitaires se chargent, par ex. B. régulièrement neuf. Ce qui n'est pas gênant pour un usager privé sur une ligne haut débit peut devenir gênant pour un réseau de plusieurs dizaines d'usagers sur cette ligne par exemple.
SMTP
Certains pare-feu offrent un proxy SMTP qui surveille le trafic de messagerie entre Internet et le serveur de messagerie et filtre certaines commandes dangereuses ou indésirables. En raison de la conception du protocole SMTP, chaque serveur SMTP peut également être utilisé comme proxy SMTP.
Mandataire IMAP
chercher z. B. envoie automatiquement des e-mails du serveur IMAP central à une machine locale, à partir de laquelle les clients récupèrent ensuite l'e-mail.
Proxy IRC
Un tel proxy assure la médiation des connexions IRC et peut les maintenir même lorsque le client est éteint.
Mandataire NNTP
Le proxy (par exemple Leafnode) peut être utilisé pour les actualités et permet par ex. B. pour définir des filtres pour les groupes indésirables.
Serveur frontal Exchange
Il fournit une fonction de proxy qui tunnelise le protocole RPC sur HTTP(S) .
Passerelle sécurisée Citrix
Ici, le protocole ICA est tunnellisé sur HTTP(S).

Proxy au niveau du circuit (proxy générique)

Un proxy au niveau du circuit (également appelé proxy générique ) est un module de filtrage de paquets qui peut être utilisé pour bloquer ou déverrouiller des adresses IP et des ports sur un pare-feu sans pouvoir analyser le contenu des paquets.

Un tel proxy, qui fonctionne sur les couches OSI 3 et 4, fait parfois simplement passer les paquets sans mettre fin aux connexions elles-mêmes. Le proxy de niveau circuit implémente ensuite la traduction d'adresse à l'aide de NAT sur la couche 3 OSI. Alors que le filtrage d'adresse est également situé sur la troisième couche OSI, il implémente également le filtrage de port sur la quatrième couche OSI.

Il existe également des proxys au niveau du circuit qui peuvent implémenter l'authentification sur la couche 5 de l'OSI grâce à un protocole spécial. De cette manière, le client obtient une autorisation de connexion, par ex. B. en saisissant un identifiant et un mot de passe. Cependant, le client doit connaître ce protocole d'authentification spécial, c'est pourquoi un proxy au niveau du circuit activé de cette manière est moins générique (il ne fonctionne qu'avec des applications sur le client qui ont été étendues en conséquence). Un exemple d'un tel protocole d'authentification est SOCKSappelé. Un tel proxy de niveau circuit étendu n'utilise pas nécessairement NAT. Certains d'entre eux font même dépendre cela du protocole ; par exemple. B. met fin à la connexion TCP, tandis qu'une connexion UDP est simplement transmise.

Un proxy générique peut également être utilisé pour un transfert simple. Le proxy concevable le plus simple est le programme Linux Redir , qui écoute sur une interface et un port et transmet les données à une autre interface et un autre port. Ceci est également possible avec la commande iptables sous Linux et sert, par exemple, à router le trafic de sortie d'un serveur Tor via plusieurs proxys afin de protéger le serveur Tor.

Pare-feu proxy

Un pare-feu proxy est un pare-feu qui utilise des proxys dédiés ou des proxys au niveau du circuit comme modules de filtrage. Ces modules de filtrage mettent en œuvre des règles en décidant quelles données doivent être transmises au partenaire de communication réel et lesquelles ne le sont pas. De cette manière, le pare-feu proxy essaie de protéger son propre réseau (segment) contre les accès non autorisés. En outre, il peut également convertir les données, mettre en cache certains contenus et effectuer toutes les autres fonctions spécifiques à un proxy.

Proxys dédiés sur un pare-feu d'inspection dynamique

Certains fabricants proposent également des proxys dédiés pour leur Stateful Inspection Firewall (SIF) . Techniquement parlant, cependant, c'est un peu problématique : étant donné que ce type de pare-feu est basé sur un filtre de paquets générique selon le concept original de Checkpoint et se concentre donc exclusivement sur les règles de filtrage de paquets, un SIF est clairement classé comme un pare-feu de filtrage de paquets . Cependant, si un proxy dédié y est activé, le SIF n'est en fait plus un pare-feu de filtrage de paquets, mais appartient à la catégorie des pare-feu proxy qui utilisent l' inspection dynamique des paquets.effectue. Or, cette distinction exacte est rarement faite dans le monde professionnel, c'est pourquoi un pare-feu classé SIF ne répond en pratique que partiellement à la définition d'un pare-feu à filtrage de paquets.

Procuration transparente

Un proxy transparent se compose essentiellement de deux composants. Tout d'abord, les ports souhaités des protocoles sont exploités sur le routeur (par exemple via iptables à l'aide d'une redirection), puis transmis à un proxy. Pour l'utilisateur, la connexion via un proxy transparent est indiscernable d'une connexion directe via le routeur. Cependant, la présence d'un proxy transparent offre l'avantage que les paramètres du proxy n'ont pas besoin d'être configurés sur le PC individuel (voir la section Visibilité ).

proxy inverse

Un serveur proxy qui connecte Internet à un réseau interne.
Un proxy inverse qui prend les requêtes d'Internet et les transmet à d'autres serveurs sur le réseau interne. Les demandeurs se connectent au proxy et peuvent ne pas être conscients du réseau interne.

Dans le cas du reverse proxy , un proxy apparaît comme un supposé système cible, la conversion d'adresse s'effectuant alors dans le sens inverse et la véritable adresse du système cible restant ainsi cachée au client. Alors qu'un proxy typique peut être utilisé pour permettre à plusieurs clients sur un réseau interne (privé - autonome) d'accéder à un réseau externe, un proxy inverse fonctionne dans l'autre sens.

Router l'accès Internet du navigateur via un proxy

Il existe plusieurs façons d'acheminer l'accès au navigateur via un proxy :

variable d'environnement
Certains navigateurs, par exemple Lynx , évaluent une variable d'environnement (dans ce cas 'http_proxy=') et utilisent la valeur qui y est entrée si elle n'est pas vide.
Configuration directe
Ici le nom (ou l'adresse IP) du serveur proxy et le port sur lequel il écoute sont saisis directement dans le navigateur. L'inconvénient est que vous devez le faire manuellement pour chaque client et que les modifications doivent être apportées individuellement pour chaque client.
Procuration transparente
Rien n'est configuré sur les clients ici ; ils dirigent leurs requêtes vers la destination sur les ports 80 (HTTP) comme s'ils avaient une connexion directe à Internet. L'infrastructure du réseau garantit que vos requêtes sont acheminées vers le proxy.
Configuration automatique du proxy ( Proxy Auto-Config )
L'URL d'un fichier JavaScript contenant l'adresse et le port du serveur proxy est saisie ici dans le navigateur. Une fois ce travail effectué une fois, d'autres modifications peuvent être apportées de manière centralisée dans le script. Le script peut également être affecté à un proxy inverse.
Protocole de découverte automatique du proxy Web (WPAD)
Il s'agit d'un protocole avec lequel les clients Web, tels qu'un navigateur, peuvent automatiquement trouver des proxys Web à utiliser au sein d'un réseau informatique en stockant une configuration automatique de proxy (fichier PAC) sous une URL devinable, par exemple :http://wpad.example.com/wpad.dat

Problèmes possibles lors de l'utilisation d'un proxy

Conduit

Un proxy mal configuré peut constituer une menace, car il permet à des tiers d'opérer sur Internet via l'adresse du proxy. Par exemple, le proxy peut être utilisé pour une attaque ou - similaire à un relais de messagerie ouvert - pour envoyer du spam . En cas d'abus, le proxy est identifié comme la source, ce qui peut avoir des conséquences désagréables pour l'opérateur.

Statistiques d'accès

En particulier, les serveurs commerciaux qui louent des espaces publicitaires justifient leur attrait pour la publicité avec des numéros d'accès, dont les statistiques sont générées par le serveur Web. Bien sûr, les serveurs proxy et les filtres ont un impact négatif sur ces chiffres, car le contenu délivré depuis le cache n'y apparaît pas et une partie de la publicité n'y est même pas chargée. Certains fournisseurs de sites Web essaient donc de rendre leur contenu peu ou pas du tout cachable.

Les fichiers journaux proxy peuvent être évalués sur une base spécifique à l'utilisateur. Cela permet de générer des statistiques sur les utilisateurs (ou adresses IP), les sites Web qu'ils visitent et le temps qu'ils passent sur les sites Web.

Proxy comme service d'anonymisation

Dans divers forums Internet , y compris Wikipedia, la création ou l'édition de contributions via des serveurs proxy ouverts est souvent empêchée en bloquant les adresses IP correspondantes afin de rendre plus difficile la participation anonyme. Il est logique que cela ne soit souvent fait que pour les utilisateurs non enregistrés.

Il convient de garder à l'esprit que l'opérateur d'un proxy ouvert a un contrôle presque total sur la session, peut enregistrer des données et falsifier tout contenu Web sans que l'utilisateur ne s'en aperçoive.

Des concepts tels que F2F pourraient offrir une solution pour limiter le risque d' utilisation abusive du service d' anonymisation par l'opérateur du proxy : Avec un proxy F2F, les données sont acheminées via un « ami » ; cela augmente la sécurité car aucun serveur proxy inconnu n'est utilisé. Le réseau ami à ami garantit que seules les connexions privées et vérifiées sont utilisées. Les méthodes de cryptage et de certification courantes, telles que SSL/TLS avec le système cible derrière le proxy, peuvent également aider, par exemple en utilisant HTTPS-Lien. Le proxy ne peut effectuer aucune manipulation ici, du moins tant que l'implémentation de la méthode utilisée n'est pas défectueuse et que la méthode elle-même n'est pas mise à mal.

liens web

les détails

  1. a b Qu'est-ce qu'un serveur proxy ? Consulté le 10 janvier 2022 .