Ma confiance dans la Freebox
Au détour d’un commentaire, on m’a posé la question suivante : quelle est la confiance que je peux avoir dans la Freebox vu que je n’ai pas accès au code source et que c’est donc une boîte fermée...
La Freebox repose sur du logiciel libre (GNU/Linux). Le matériel est et reste la propriété de Free, une partie des codes sources des patchs appliqués est disponible en ligne ici Freebox Free/Libre and Open Source Software. De même que je n’ai pas été analysé ligne à ligne le code source de tous les logiciels que j’utilise sur ma distribution Ubuntu, de même que je n’ai pas vérifié mes différents PC puce par puce, j’ai une confiance relative dans Free. J’y suis bien obligé, d’une certaine façon.
Je pourrais utiliser un fournisseur d’accès associatif, membre de la Fédération FDN, mais j’utilise BEAUCOUP de fonctionnalités fournies avec ma Freebox V6. J’utilise la fonction NAS pour y mettre des données/documents perosnnels mais non confidentielles que je veux partager sur mon réseau privé... Et tout un tas d’autres fonctionnalités que j’ai pu évoqué à travers différents billets sur ce blog.
Bref, j’ai fait mon choix, j’ai confiance en Free (qui connait, entre autre, certains des sites vers lesquels je surfe, vu qu’il m’arrive de surfer sans passer par Tor, en utilisant les DNS de Free fournit par défaut par exemple).
Mais cette question de confiance me titillait depuis un moment et je me suis demandé Comment aller un peu plus loin dans la validation de cette confiance relative ?
Pour ce faire, j’ai donc lancé le logiciel Zenmap (une couche graphique à Nmap) sur un PC connecté à Internet via la connexion 4G du réseau Freemobile. J’ai fait un scan complet de tous les ports de l’adresse IP publique de la Freebox. Et j’ai ensuite comparé le résultat à ceux que me fournit l’interface d’administration de la Freebox, appelée Freebox OS.
Bilan : aucune mauvaise surprise. Seuls les ports que j’ai choisi d’ouvrir et de rediriger dans l’interface d’administration de la Freebox sont ouverts. Aucun port d’ouvert dont je n’aurais connaissance. Ce test depuis l’extérieur m’a permis de valider ce qui était exposé à Internet sur mon adresse IP publique, me permettant de réfléchir à des moyens de sécurisation (rappel j’autohéberge certains services pour un usage personnel).
Ceci ne m’étonne guère car je ne suis certainement pas le premier geek à faire ce type de test et manipulation (FreeBox 6... et la sécurité ? pour ne citer que ce billet) je voulais avant tout tester un scan Nmap complet sur une adresse sur laquelle j’ai une relative maitrise. Je l’ai fait pour être sûr que je n’ai pas fait d’erreur dans les ports ouverts et la configuration da ma Freebox. Ainsi que voir la version de l’OS supposée Nmap, les différents routeurs par lesquels je suis passé et autres informations intéressantes du même type.
Les plus paranoïaques me feront une remarque sur le fait que j’ai fait le test depuis le réseau Freemobile, qu’il ne faut pas avoir confiance dans une boîte fermée basée du sur logiciel et matériel fermé etc. ou autre argument. Comme dit plus haut, une Freebox, c’est tout aussi fermé que l’est le PC sur lequel je rédige ce billet. Personnellement, j’ai pour principe de chiffrer ce que je souhaite garder confidentiel un certain temps (car si on le veut vraiment, on finira par décrypter, ce n’est qu’une question de temps). Ce que je ne souhaite pas voir dévoiler de façon publique un jour, je le garde pour moi et n’en mets aucune trace en version informatisée.