Vous êtes sur la page 1sur 107

Le petit livre du hacker Par: Simon Lvesque

Version 2013

Site web http://lpldh.pgon.ca

Te tes et illustrations ! Simon Lvesque" 2013 Tous droits rservs http://simonlevesque.com #llustration de couverture ! $aroline %issonnette" 2013 Tous droits rservs http://&&&.caro'art.ca

Contenu
1 Pr(ace..............................................................) 2 L*tat d*esprit d*un hac+er................................., L'ordinateur........................................................9 3 Les composantes d*un ordinateur....................10 3.1 #ntroduction.............................................10 3.2 Processeur -$P./....................................11 3.3 0moire vive -120/.............................13 3.4 $arte vido..............................................13 3.3 $arte de son.............................................1) 3.) 5isque dur...............................................1) 3., Lecteurs optiques....................................1, 3.6 Lecteurs de disquette...............................16 3.7 %oitier et alimentation.............................16 3.10 $arte m8re.............................................17 4 Les s9st8mes d*e ploitation............................17 4.1 #ntroduction.............................................17 4.2 5:S.........................................................20 4.3 :S/2........................................................20 4.4 ;indo&s.................................................20 4.3 0ac :S...................................................21 4.) .ni /Linu ..............................................21 3 Les s9st8mes de (ichiers.................................23 3.1 #ntroduction et e emple..........................23 3.1.1 .n seul (ichier.................................23 3.1.2 Plusieurs (ichiers.............................24 3.1.3 Les rpertoires.................................2) 3.2 Les (onctionnalits..................................2) 3.3 T9pes.......................................................2, 3.4 Les partitions...........................................26 3.3 Le master <oot record.............................26 3.) :utils et termes.......................................27 3., 1capitulati(............................................27 L'Internet..........................................................30 ) Le rseau #nternet...........................................31 ).1 #ntroduction.............................................31 ).2 Topologie du rseau................................32 ).3 Le matriel..............................................33 ).4 Protocoles de <ase...................................34 ).4.1 0od8le :S#.....................................34 ).4.2 5tails pour l*#nternet......................33 ).4.3 = emple d*utilisation.......................3) ).3 >et&or+ 2ddress Translation ->2T/......3) ).) Les outils.................................................3, ).).1 Ping.................................................3, ).).2 Trace 1oute.....................................36 ).).3 >map...............................................37 ).).4 ?1$ shields .P..............................37 , Le ;i@i...........................................................40 ,.1 #ntroduction.............................................40 ,.2 SS#5........................................................40 ,.3 Scurit...................................................40 6 Les services #nternet.......................................42 6.1 #ntroduction.............................................42 6.2 59namic Aost $on(iguration Protocol -5A$P/..........................................................42 6.3 5omain >ame S9stem -5>S/.................42 6.4 ;orld ;ide ;e< -ATTP et ATTPS/......43 6.3 =mails -S0TP " P:P3" #02P/...............44 6.) @ile Trans(ert Protocol -@TP/..................43 6., Partage de (ichiers ;indo&s ou Sam<a sous .ni -Sam<a/.........................................43 6.6 Partage de (ichiers sous .ni ->@S/.......43 6.7 #nternet 1ela9 $hat -#1$/.......................4) 6.10 .senet ->>TP/.....................................4, 6.11 ?nutella.................................................4, 6.12 %itTorrent..............................................47 6.13 Telnet et SSA........................................32 6.14 :neS&arm.............................................33 Les problmes de scurits et leurs solutions. ! 7 L*inscurit d*#nternet pour les particuliers.....33 7.1 5B C la topologie.....................................33 7.2 5B au coo+ies........................................3, 7.3 5B au virus............................................36 7.4 5B au inDections de scripts....................37 7.3 5B au pourriels et hameEonnages.........37 10 Protection logicielle......................................)1 10.1 2ntivirus................................................)1 10.2 2nti logiciels malvaillants -mal&ares/..)2 10.3 Pare'(eu -(ire&all/.................................)2 11 Protection sur #nternet...................................)4 11.1 ATTPS..................................................)4 11.2 Les certi(icats d*authenticit..................)4 11.2.1 L*utilit et l*utilisation....................)4 11.2.2 Le pro<l8me...................................)3 11.3 >avigation incognito.............................)3 11.4 Tor.........................................................)) 11.3 @reenet...................................................), 11.3.1 #ntroduction...................................), 11.3.2 Son (onctionnement.......................), 11.3.3 La <eaut de la chose.....................)6 11.3.4 $e quFon 9 retrouve.......................)6 11.3.3 Les outils.......................................)6 11.3.) Les (ailles......................................)7

12 Les attaques contre l*anon9mat.....................,0 12.1 #ntroduction...........................................,0 12.2 2nal9se de tra(ic...................................,0 12.3 2ttaque de collusion..............................,2 13 Aashing.........................................................,4 13.1 $e que c*est...........................................,4 13.2 .tilits...................................................,4 13.3 Protection avec sel................................,3 14 %ase )4.........................................................,) 13 La cr9ptographie...........................................60 13.1 #ntroduction...........................................60 13.2 $l s9mtrique......................................60 13.3 $ls pu<lique et prive..........................60 13.4 2pplications..........................................61 13.4.1 Scurit &e<..................................61 13.4.2 Transmettre des courriels..............61 13.4.3 Signature lectronique...................62 13.4.4 $r9pter des (ichiers.......................63 13.3 $r9ptanal9se.........................................63 13.) Stganographie......................................64 1) Les (ailles C e ploiter sur des services #nternet ou des logiciels...................................................63 1).1 #ntroduction...........................................63 1).2 L*ou<lie.................................................63 1).3 La simplicit..........................................63 1).4 Les humains..........................................6) 1).3 5ni de service -55:S/.......................6, 1, #ngnierie inverse.........................................66 1,.1 #ntroduction...........................................66 1,.2 $e que c*est...........................................66 1,.3 Les outils...............................................67 Les bases de la thorie de l"in#ormati$ue.......90

16 Les di((rents pr(i es de grandeurs.............71 17 Les t9pes de (ichiers -e tension/..................72 17.1 = cuta<le.............................................72 17.2 #mage.....................................................72 17.3 0usique.................................................73 17.4 Gido.....................................................73 17.3 Te te......................................................74 17.) 2rchives................................................73 20 Les nom<res <inaires et he adcimau ........7) 21 Les #P rservs..............................................7, %lus en pro#ondeur...........................................9& 22 $r9ptographie avec 1S2 ' Son (onctionnement...................................................77 22.1 #ntroduction...........................................77 22.2 La mthode 1S2...................................77 22.3 .tilisation............................................100 22.3.1 $r9pter un message.....................100 22.3.2 5cr9pter un message.................100 22.4 Le (onctionnement mathmatique.......100 22.4.1 Trouver le modulo >...................101 22.4.2 Trouver les puissances e et d.......101 23 Protocoles...................................................103 23.1 ATTP et ATTPS..................................103 23.1.1 #ntroduction.................................103 23.1.2 Les requHtes ATTP et leurs param8tres...............................................103 23.1.3 La gestion de la conne ion..........104 23.1.4 La gestion de la taille..................103 23.2 S0TP..................................................103 23.2.1 #ntroduction.................................103 23.2.2 Les requHtes.................................103 23.2.3 Le pro<l8me du protocole...........10)

Illustration Index
#llustration 1: Les composantes d*un ordinateur : Photos de l*intrieur d*un ordinateur..........................10 #llustration 2: Processeurs : 5i((rence d*e cution entre simple et dou<le coeur..................................12 #llustration 3: Les composantes d*un ordinateur : Pri des processeurs...................................................13 #llustration 4: Les composantes d*un ordinateur : Puissance de Deu .......................................................13 #llustration 3: Les composantes d*un ordinateur : Puissance d*encodage.................................................14 #llustration ): Les composantes d*un ordinateur : $I<le #5= C gauche et ca<le S2T2 C droite..............1, #llustration ,: Les composantes d*un ordinateur : $I<le alimentation #5= -<lanc/ et S2T2 -noir/.........17 #llustration 6: S9st8me de (ichiers : = emple d*un enregistrement d*un (ichier.......................................23 #llustration 7: S9st8me de (ichiers : 5isque dur avec 4 (ichiers qui se suivent........................................24 #llustration 10: S9st8me de (ichiers : Trois grandes sections d*un disque dur..........................................24 #llustration 11: S9st8me de (ichiers : = emple des trois sections avec un J2llo 0ondeJ.......................24 #llustration 12: S9st8me de (ichiers : Proprits d*un (ichier sous ;indo&s...........................................2) #llustration 13: Topologie d*un rseau : = emple de rseau privs et connects C #nternet...................32 #llustration 14: #nternet 1ela9 $hat : = emple d*un rseau #1$ distri<u...............................................4) #llustration 13: ?nutella : = emple de rseau ?nutella dcentralis.......................................................46 #llustration 1): ?nutella : Propagation des messages sur ?nutella..........................................................47 #llustration 1,: %itTorrent : Trans(ert de (ichier normal avec l*utilisation de miroirs..............................30 #llustration 16: %itTorrent : Trans(ert de (ichier avec %itTorrent -1 seeder et 2 leechers/.......................30 #llustration 17: %itTorrent : Trans(ert de (ichier avec %itTorrent -1 seeder et 3 leechers/.......................31 #llustration 20: %itTorrent : Trans(ert de (ichier avec %itTorrent -2 seeder et 2 leechers/.......................31 #llustration 21: Sni((ing : .n hu< envo9ant les donnes reEues sur son premier port C tous les autres ports..........................................................................................................................................................33 #llustration 22: #nscurit d*#nternet : 2ttaque de l*homme au milieu C l*aide d*une <orne ;i@i.............3) #llustration 23: #nscurit d*#nternet : Les navigateurs en mode scuris et non scuris.......................3) #llustration 24: #nscurit d*#nternet : 2ttaque de l*homme au milieu qui voit le ATTPS........................3, #llustration 23: Tor : 1oute sur Tor...........................................................................................................)) #llustration 2): 2non9mat : 1ela9er versus consommer..........................................................................,0 #llustration 2,: 2non9mat : Time To Live................................................................................................,1 #llustration 26: 2non9mat : 2ttaque de collusion....................................................................................,2 #llustration 27: %ase )4: @ichier image.Dpg..............................................................................................,) #llustration 30: %ase )4: @ichier <inaire image.Dpg lu avec un diteur te te............................................,, #llustration 31: %ase )4: @ichier normalement lu par groupes de 6 <its..................................................,6 #llustration 32: %ase )4: @ichier lu par groupes de ) <its........................................................................,6 #llustration 33: %ase )4: @ichier <inaire encod en %ase )4 -image.t t/.................................................,6 #llustration 34: 1S2 : ?raphique d*une (onction modulo........................................................................77

1 Prface
5ans la (rancophonie" nous avons la chance d*avoir deu mots distincti(s pour deu concepts qui ont souvent t associs: JPiratageJ et JAac+ingJ. $es deu notions sont am<igKes tant donn qu*en anglais" le mot JPiratageJ n*est pas emplo9 alors que le mot JAac+ingJ est utilis C tord et C travers indpendamment pour parler des criminels ou des e plorateurs de technologies. Lorsque les mdias parlent en mal de personnes qui utilisent la technologie" c*est ha<ituellement du piratage. Lue ce soit parce qu*une entreprise s*est (aite attaque" pille" vandalise ou parce que des gens tlchargent des <iens virtuels tels de la musique" des (ilms ou des Deu vidos sans pa9er" tout cela est illgal et c*est du piratage. $e l*est au mHme titre qu*un loup des mers qui attaquent et pillent d*autres navires. Le hac+ing" c*est avoir le dsir d*acqurir le plus de connaissances possi<le et de les appliquer de (aEon inventive. $*est de ne pas se limiter C utiliser un grille'pain pour griller du pain" mais au contraire" de vouloir savoir de quoi il est (ait et comment il (onctionne pour pouvoir ensuite le rparer" l*amliorer ou prendre des pi8ces pour le trans(ormer en quelque chose d*autre d*inusit. $*est donc s*intresser C la science qui compose les <iens qui nous entourent et ce peu importe le champ d*e pertise. Le hac+ing est souvent associ C l*lectronique" C l*in(ormatique et au logiciels" mais comme De viens de le montrer en e emple" mHme le (onctionnement d*un grille'pain peut Htre intressant et accaparer notre curiosit. $ette derni8re est la seule limite C ce que nous dsirons hac+er puisqu*elle peut s*tendre au sciences sociales avec la ps9chologie des humaines" C l*conomie pour trouver les (ailles de notre s9st8me (inancier et mHme C la <otanique pour croiser des esp8ces et o<tenir de nouvelles varits. #nvita<lement" C (orce de (ouiller partout et de tenter de percer les principes de <ases derri8re tout ce qui e iste" des (ailles seront trouves. $ette cette Mone grise qui (ait peur" car entre les mauvaises mains" ces (ailles permettent des actes illgau . Tout dpend alors de la moralit et de l*thique de ceu qui dcouvrent les pro<l8mes. #ls peuvent se taire" avertir les personnes concernes ou en a<user. $*est avec cet tat d*esprit de curiosit et de dsir de dcouvrir que D*aimerais vous amener C vous (amiliariser avec la machine merveilleuse qu*est l*ordinateur. $ela sera (ait en e pliquant les parties ph9siques et logicielles qui composent l*ordinateur" les parties du rseau mondial qu*est l*#nternet et les mathmatiques qui (ont (onctionner le tout. $e sera entrecoup d*e emples de limitations" d*e ploitation possi<le et de mani8res de s*en protger. Le <ut est de vous (aire dcouvrir toutes les possi<ilits de la machine sans ncessairement aller pro(ondment dans les dtails puisque ce document se veut une mani8re (acile et agra<le de (aire un tour d*horiMon complet pour <ien s*outiller en connaissances in(ormatiques. Par la suite" vous aveM <ien entendu la possi<ilit d*appro(ondir les (acettes qui vous intressent le plus avec d*autres livres plus spcialiss ou en visitant les nom<reu sites mis C votre disposition en <as de pages. $ommenEons la dcouverte...

2 L'tat d'esprit d'un hacker


.n hac+er" c*est tout simplement une personne qui aime apprendre comment (onctionne tout ce qui l*entoure que ce soit les humains" les lois" les (inances" l*lectronique" l*in(ormatique et autres technologies. $*est une personne curieuse de nature et qui aime trouver les limites pour mieu les dpasser. Pour ceu qui ont vu le (ilm Hackers1 sorti en 1773" les e((ets visuels ne vous ont sBrement pas impressionns" mais la culture qui mane de cette histoire est celle qui nous intresse. %ien entendu" dans le (ilm" les personnages dpassent par(ois la simple curiosit et s*en vont dans le cNt plus som<re en tlphonant gratuitement" en piratant l*ordinateur d*une entreprise ou en manipulant les in(ormations pour dranger la vie de l*agent du @%#" mais C la <ase" le dsir de tout connaitre et de partager avec ses pairs est l*essence mHme du hac+ing. 5*ailleurs dans ce (ilm" il 9 a un moment oO un agent du @%# lit un e trait du mani(este d*un hac+er. Goici le te te crit par The Mentor en 176) dans la revue Phrack traduit par NeurAlien pour le magaMine No Way Golume #" numro 3. Pe l*ai un peu modi(i" car il manquait quelques <outs de la version originale et il 9 avait plusieurs (autes.
Un autre s'est fait prendre aujourd'hui, c'est partout dans les journaux. "Un adolescent arrt pour un scandale de crime informatique", "Arrestation d'un hacker aprs le piratage d'une anque"... !atans gosses. "ous les mmes. #ais a$e%&$ous, dans $otre ps'chologie ( trois pices et $otre profil technocratique de )*+,, un jour pens ( regarder le monde derrire les 'eux d'un hacker- .e $ous tes&$ous jamais demand ce qui l'a$ait fait agir, quelles forces l'a$aient model/e suis un hacker, entre% dans mon monde... 0e mien est un monde qui commence a$ec l'cole... /e suis plus astucieux que la plupart des autres enfants, les conneries qu'ils m'apprennent me lassent... !atans sous performants. "ous les mmes. /e suis au collge ou au l'ce. /'ai cout les professeurs expliquer pour la quin%ime fois comment rduire une fraction. /e l'ai compris. ".on, #me 1u ois, je ne peux pas montrer mon tra$ail. /e l'ai fait dans ma tte..." !atans gosses. 2l l'a certainement copi. "ous les mmes. /'ai fait une dcou$erte aujourd'hui. /'ai trou$ un ordinateur. Attends une minute, c'est cool. 3a fait ce que je $eux. !i 4a fait une erreur, c'est parce que je me suis plant. 5as parce qu'il ne m'aime pas... 6u parce qu'il se sent menac par moi... 6u parce qu'il pense que je suis petit filou... 6u parce qu'il n'aime pas enseigner et qu'il ne de$rait pas tre l(... 1 http://&&&.imd<.com/title/tt0113243 : @ilm Aac+er

!atans gosses. "out ce qu'il fait c'est jouer. "ous les mmes. 7t alors c'est arri$... une porte s'est ou$erte sur le monde... !e prcipitant ( tra$ers la ligne tlphonique comme de l'hro8ne dans les $eines d'un accro, une impulsion lectronique est en$o'e, un refuge de l'incomptence quotidienne est demand... un forum est trou$. "9oil(... c'est ici que j'appartiens..." /e connais tout le monde ici... mme si je ne les ai jamais rencontrs, ne leur ai jamais parl, n'entendrai peut&tre jamais parler encore d'eux... /e $ous connais tous... 9ous pou$e% gager que nous sommes tous les mmes... 6n a t nourri ( la petite cuillre de ouffe pour ( l'cole quand on a$ait faim d'un steak... 0es fragments de $iande que l'on nous a laisse taient prm:chs et sans go;t. 6n a t domin par des sadiques ou ignor par des apathiques. 0es seuls qui a$aient des choses ( nous apprendre trou$rent des l$es $olontaires, mais ceux&ci sont comme des gouttes dans le dsert. <'est notre monde maintenant... 0e monde de l'lectron et de l'interrupteur, la eaut du aud. .ous utilisons un ser$ice dj( existant, sans pa'er ce qui pourrait tre on march si ce n'tait pas la proprit de gloutons profiteurs, et $ous nous appele% criminels. .ous explorons... et $ous nous appele% criminels. .ous recherchons la connaissance... et $ous nous appele% criminels. .ous existons sans couleurs de peau, sans nationalits, sans strot'pes religieux... et $ous nous appele% criminels. 9ous construise% des om es atomiques, $ous finance% les guerres, $ous assassine% et triche%, $ous manipule% et nous mente% en essa'ant de nous faire croire que c'est pour notre propre ien&tre, et nous sommes encore des criminels. 6ui, je suis un criminel. #on crime est celui de la curiosit. #on crime est celui de juger les gens par ce qu'ils pensent et disent, pas selon leur apparence. #on crime est de $ous surpasser, quelque chose que $ous ne me pardonnere% jamais. /e suis un hacker, et ceci est mon manifeste. 9ous pou$e% arrter cet indi$idu, mais $ous ne pou$e% pas tous nous arrter... aprs tout, nous sommes tous les mmes. ==="he #entor===

$*est avec cet esprit d*ouverture que De vous invite C dcouvrir l*ordinateur...

L'ordinateur

3 Les composantes d'un ordinateur


3.1 Introduction

Illustration 1: Les composantes d'un ordinateur : Photos de l'intrieur d'un ordinateur Lorsque nous achetons un ordinateur" les pi8ces que nous vo9ons sont l*cran" la tour" les haut'parleurs" le clavier et la souris. Tout est reli C la tour et c*est C l*intrieur d*elle que toute la magie s*op8re. Pour voir comment <rancher les di((rents priphriques C la tour" vous pouveM aller voir une vido que D*ai tourne2. $*est la tour qui coordonne toutes les donnes transmises au priphriques pour (ormer une e prience cohrente. 2llons voir de plus pr8s ce qu*il 9 a C l*intrieur. 1. %oite d*alimentation
2 http://&&&.(oilen.com/de<uter'avec'les'ordinateurs/la'machine/<rancher'un'ordinateur : %rancher un ordinateur

10

2. Lecteur optique $5/5G5 3. $arte m8re 4. Processeur cach par son ventilateur. Le processeur est en dessous du ventilateur 3. %arrettes de mmoire vive ). 5isques durs Qtant donn que les pi8ces s*amliorent asseM rapidement" De tiens C noter que ce chapitre est C Dour en Danvier 2013 pour ce qui est des mod8les. 5e plus" les priphriques se dprciant trop rapidement" D*ai pr(r (aire une comparaison par gamme plutNt que par pri .

3.2 Processeur (CPU)


Le processeur est le cerveau de lFordinateur. $*est lui qui va e cuter toutes les instructions des programmes et qui va coordonner la transmission des donnes entre les pi8ces. $Fest donc important dFen avoir un qui o((re de <onnes per(ormances pour l*utilisation dsire. Par e emple" il n*est pas ncessaire d*avoir un ordinateur ultra'puissant pour lire des courriels" mais pour Douer au derniers Deu vidos avec des graphiques ralistes ou pour (aire de l*dition vido" il (aut Htre prHt C sortir un peu plus d*argent. L*unit de mesure d*un processeur est le AertM et reprsente le nom<re d*instructions par secondes qui peuvent Htre e cutes. Par e emple" 2 ?AM veut dire qu*il peut rouler 2 000 000 000 d*instructions par seconde -vous pouveM aller voir l*anne e des grandeurs pour connaitre les di((rentes grandeurs 3/. Lorsque le mHme (a<ricant compare ses di((rents mod8les" il est possi<le de comparer avec cette unit" mais ce n*est pas si simple pour comparer entre deu vendeurs. La raison est (ort simple" si pour e((ectuer une action spci(ique" un (a<ricant a <esoin d*e cuter deu (ois plus d*instructions'machine pour o<tenir le mHme rsultat qu*un autre vendeur" alors il (aut comparer en divisant sa vitesse par deu . 5e plus" chaque (a<ricant a des spcialits dans les actions alors un processeur peut Htre meilleur cheM un vendeur pour encoder des vidos" mais ce mHme processeur pourrait Htre plus lent pour Douer C des Deu vidos. >ormalement" ce n*est pas un (acteur important pour les particuliers" mais pour les gens qui veulent (aire une tIche spcialise" il peut Htre intressant de regarder des graphiques de comparaisons entre les processeurs d*une mHme marque et ses concurrents. Pour les ordinateurs de <ureau" il 9 a deu grandes entreprises qui se disputent le march: #ntel et 205. $e sont des noms de marques et chacun a des processeurs de plusieurs gammes. Le choi est donc purement personnel C moins d*avoir un logiciel puissant en particulier C utiliser. 5ans ce cas" mieu vaut regarder les comparaisons puisque selon la tIche C e((ectuer" une entreprise peut Htre meilleure qu*une autre. Si c*est pour une utilisation domestique" C gammes gales" 205 est souvent le choi le moins dispendieu . =n plus de simplement e cuter des instructions" certains processeurs ont des (onctionnalits propres qui permettent d*amliorer les per(ormances de certaines oprations. Les technologies importantes C connaitre sont les multicoeurs et le nom<re de <its. Pour la premi8re" il (aut savoir que toutes les applications qui roulent en mHme temps sur lFordinateur demandent un peu du temps de processeur. Techniquement parlant" il nFest pas (au de dire que deu logiciels pourraient (onctionner en mHme temps puisquFils nFont rien de partag entre eu " mis C part le temps du processeur. 2lors le multicoeur permet de partager du temps simultanment entre deu programmes. Par e emple" avec un dou<le
3 Goir chapitre 16 C la page 71

11

coeur" il est possi<le de rouler deu programmes e actement en mHme temps comme sFils taient sur deu ordinateurs di((rents plutNt que dFavoir chacun une seconde une apr8s lFautre. $Fest donc pour avoir des e cutions parall8les plutNt que concurrentes.

Illustration : Processeurs : !i""rence d'e#cution entre simple et dou$le coeur Le graphique ci'dessus montre la di((rence entre un simple coeur et un dou<le coeur. Supposons que nous avons un processeur C 6 AM -6 instructions par secondes" d*oO les 6 cases verticales/" dans le premier cas" les programmes 1 et 2 se partagent la moiti du temps. #ls vont donc rouler 4 instructions par secondes chacun. Par contre" avec un dou<le coeur" nous avons deu (ois 6 AM et chaque programme peut utiliser les 6 cases par secondes. La vitesse thorique est alors deu (ois plus rapide. Si De prcise JthoriqueJ" c*est parce qu*en pratique" le processeur partage d*autres composantes" alors pour avoir vrita<lement deu e cutions indpendantes" il (audrait deu ordinateurs. $hose certaine" il 9 a quand mHme des gains importants avec les dou<les coeurs et <ien entendu les quads coeurs -quatre coeurs/. La seconde technologie concerne le choi entre 32 <its ou )4 <its. >ous sommes actuellement en transition pour aller vers le )4 <its" mais pour en tirer pleinement avantage" il (aut un s9st8me dFe ploitation qui est prcis comme tel comme ;indo&s RP )4" ;indo&s , )4 ou ;indo&s 6 )4. =n plus du s9st8me dFe ploitation" il (aut aussi que les logiciels installs soient )4 <its pour vraiment tirer pro(it de ce gain de vitesse. #l est possi<le de rouler des applications 32 <its sur un s9st8me dFe ploitation )4 <its" mais les per(ormances sont rduites tant donn que le s9st8me d*e ploitation doit traduire du 32 au )4 <its. Si vous acheteM un ordinateur neu(" il va supporter le )4 <its -et le 32 <its/. 5ans ce cas" vous n*aveM pas <esoin de vous en (aire. Par contre" si vous l*acheteM usag" mieu 12

vaut vri(ier C moins que vous vous contentieM d*utiliser des logiciels 32 <its. Qtant donn qu*il 9 a <eaucoup de mod8les de processeurs et qu*ils ont des spcialits" voici trois graphiques qui montrent les pri " la puissance pour un Deu 35 et la puissance pour encoder une archive. =nsuite" nous allons dcortiquer le tout.

Intel Core i7 !treme Intel Core i7 Intel Core i5 AMD FX Intel Core i3 AMD Phenom II AMD A-Series Intel Pentium Desktop AMD Athlon II Intel Celeron Desktop Pri! min Pri! ma!

Illustration %: Les composantes d'un ordinateur : Pri# des processeurs

Intel Core i7 !treme Intel Core i7 Intel Core i5 AMD FX AMD A-Series Intel Core i3 AMD Phenom II Intel Pentium Desktop AMD Athlon II Puissan"e min Puissan"e ma!

Illustration &: Les composantes d'un ordinateur : Puissance de 'eu# 13

Intel Core i7 !treme Intel Core i7 AMD FX Intel Core i5 AMD Phenom II AMD A-Series Intel Core i3 AMD Athlon II Intel Pentium Desktop Puissan"e min Puissan"e ma!

Illustration (: Les composantes d'un ordinateur : Puissance d'encoda)e 2u d<ut" De voulais (aire l*anal9se en regardant les pri et en donnant des catgories comme haut" milieu et <as de gamme" mais De me suis rendu compte que les 205 n*taient pas compara<les au #ntel" car ces processeurs coBtent tr8s peu cher et seraient au mieu milieu de gamme. Par contre" en regardant les deu graphiques de per(ormances" il est vident qu*205 accote celles d*#ntel et par consquent" 205 est <eaucoup moins ch8re qu*#ntel pour les mHmes per(ormances. =nsuite" pourquoi ne pas (aire les hauts" milieu et <as de gamme en se <asant sur les rsultats des deu derni8res illustrationsS Parce que si nous prenons le 205 Phenom ##" le moins puissant serait dans le <as de gamme tandis que le plus puissant serait dans le haut de gamme. Si vous aveM <esoin d*un ordinateur qui durera longtemps et qui sera #acile de mettre ' (our le processeur" le mieu est d*aller dans les mod8les les plus rcents comme les #ntel $ore i3 et i, et les 205 @R. Par contre" si vous dsireM ne pas pa9er trop cher tout en conservant la possi<ilit de mettre C Dour dans les annes C venir" vous devrieM pr(rer un 205 @R puisque son pri le plus <as est compara<le C celui d*un i3" ce qui donne une grande marge. Pour une simple utilisation de tous les (ours" un #ntel $ore i3" un 205 2'Series ou un 205 Phenom ## (eront tr8s <ien l*a((aire. Si vous opteM pour un Phenom ##" les pri des di((rents mod8les sont asseM proches alors que la marge de per(ormances est tr8s large. 0ieu vaudrait alors pa9er un lger supplment pour avoir le top qui dpasse les 2'Series en per(ormances" mais pas en pri . Si vous dsireM une mini machine qui pourrait par e emple servir de serveur de (ichiers et qui ne ncessite pas <eaucoup de puissance de calculs" mieu vaut pa9er le moins cher avec de lF205 2' Series" #ntel $eleron ou 205 2thlon ##. Pourquoi tant de di((rences entre les per(ormances et les pri S Simplement parce qu*il 9 a aussi d*autres (acteurs qui entrent en compte comme la consommation d*nergie et le choi du t9pe de carte m8re qui pourrait par ricochet demander d*autres priphriques plus chers. 14

3.3 Mmoire vive (RAM)


LorsquFun programme est ouvert" il est charg dans la mmoire pour que ses donnes soient plus rapides C utiliser que si elles taient sur le disque dur. #l est important dFen avoir en quantit su((isante pour que le s9st8me dFe ploitation et les programmes que vous utiliseM quotidiennement soient (onctionnels. #l est possi<le dFacheter de la mmoire comme une seule <arrette ou avec un ensem<le de deu <arrettes. La meilleure est la seconde option puisquFelle permet de (aire (onctionner lFordinateur en dou<les canau plutNt quFen simple. $ela veut dire que les deu <arrettes sont utilises en mHme temps de mani8re alterne" ce qui donne un rendement deu (ois plus rapide. Le s9st8me n*attend donc pas dFHtre rendu C la (in dFune <arrette avant dFaller sur la secondeT il partage les <locs de mani8res continues entre les <arrettes. 2insi" il est possi<le dFcrire simultanment deu <locs dFin(ormations sur deu modules di((rents au lieu de les crire lFun apr8s lFautre sur le mHme. Pour les t9pes e istants" il 9 a la 5512 et 5513 qui se vendent. Si vous aveM le choi " pr(reM la seconde puisqu*C mHme grosseur" celle'ci se vend au mHme pri ou moindre et elle est <ien entendu <eaucoup plus rapide. Pour ce qui est de la grosseur C acheter" ;indo&s , et 6 recommande au minimum 1 ?o pour la version 32 <its et 2 ?o pour la )4 <its" mais vous devrieM vri(ier quels programmes vous dsireM utiliser en mHme temps. Plus il 9 a de programmes qui tournent en parall8le" plus il (aut avoir de la mmoire vive. .n point important C considrer" cFest quFil est inutile dFavoir plus de 4 ?o de mmoire vive si le s9st8me dFe ploitation est en 32 <its" car cFest le ma imum quFil pourra utiliser. #l (aut Htre en )4 <its pour pro(iter pleinement de toute la mmoire. #l est important de noter que ;indo&s RP 32 <its nFira pas au'dessus de 3 ?o" malgr quFil pourrait thoriquement aller C 4 ?o. $*est 0icroso(t qui l*a choisi ainsi puisqu*il n*tait pas commun au d<ut des annes 2000 d*avoir autant de mmoire vive.

3.4 Carte vido


Pour tous les adeptes des Deu vidos" cette composante est la plus importante. Si ce nFest que pour travailler" vous pouveM vous contenter de celle incorpore C la carte m8re. Pour cette derni8re option" il est important de vri(ier si elle a la mention de U mmoire partage V puisque cela signi(ie que la mmoire pour la carte vido est prise directement de la mmoire vive. $e genre de mention nFest que pour les cartes intgresT celles achetes C part viennent avec leur propre mmoire. Le choi d*une carte pour les Deu vidos en 35 peut sem<ler tr8s comple e dB C la quantit de choi disponi<le" mais il su((it de regarder les spci(ications recommandes pour les Deu vidos qui vous intressent. =nsuite" vous pouveM dcider de pa9er un peu plus maintenant pour ne pas avoir C changer de carte dans les mois ou annes C venir. Goici quelques points importants C vri(ier pour <ien comparer les cartes: L"inter#ace) cFest la sorte de connecteur dans lequel la carte se <ranche sur la carte m8re. La plus commune est la P$# qui est <lanche" mais cFest la moins intressante pour les cartes vidos C cause de sa lenteur. #l 9 a eu par la suite un port 2?P qui tait spci(iquement utilis pour les cartes vidos" mais maintenant" le summum est au P$# = press. La version 1 est sortie en 2003" la version 2 en 200, et la version 3 e iste depuis 2010. $Fest donc cette derni8re qui est la plus rapide. La mmoire" cFest dans la mmoire que toutes les te tures et les images sont emmagasines pour un a((ichage rapide. Plus elle est grande" plus les te tures peuvent Htre dtailles sans ralentir l*e cution 13

par un incessant trans(ert d*images entre le disque dur et la mmoire de la carte vido. Vitesse du *%+" un ?P. -?raphical Processor .nit/ est sem<la<le C un $P. -$entral Processor .nit/. La di((rence est que le ?P. nFest utilis que pour calculer lFa((ichage 35. Se (aisant" le $P. nFa plus C utiliser son temps pour grer le 35 et peut passer plus de temps pour le son" lFintelligence arti(icielle et les prises de donnes de la manette. Sur certaines cartes vidos" il est aussi possi<le au dveloppeurs d*e cuter du code ar<itraire et ainsi (aire tous les calculs pour la ph9sique directement sur la carte vido pour li<rer du temps de processeur. ,irect- est la technologie de rendu vido de 0icroso(t pour son s9st8me d*e ploitation. ;indo&s RP supporte Dusqu*C la version 7T Gista" ;indo&s , et 6 la version 11. Shader .odel est une technologie de 0icroso(t qui est incluse dans 5irectR. Sa version la plus haute est la 4. /pen*L est la technologie de rendu vido qui est standardise. =lle (onctionne sous ;indo&s" Linu " 0ac" quelques tlphones cellulaires intelligents et certainement d*autres appareils. La version la plus rcente est la 4.3 qui est sortie le 2012'06'0). Pour ce qui est des marques et mod8les" il 9 avait la compagnie 2T# qui a t achete par 205 -la mHme entreprise qui (ait les processeurs/. Gous retrouvereM donc des 2T# 1adeon et 205 1adeon qui sont en (ait de la mHme entreprise" mais le nom 2T# commence simplement C s*e((acer pour Htre remplac par 205. L*autre grande marque est >vidia ?e@orce. Pour choisir entre 205 et >vidia" si vous utiliseM un processeur 205" cette entreprise va plus optimiser ses 1adeon pour qu*elles (onctionnent mieu avec son matriel" alors cela peut Htre un choi logique. Sinon" choisisseM selon les spci(ications de vos Deu et votre <udget.

3.5 Carte de son


W moins dFHtre un crateur de musique" de devoir l*enregistrer avec le moins de <ruits possi<le et dFavoir un temps de latence e trHmement petit" la carte incluse avec la carte m8re est amplement su((isante. #l e iste aussi des hauts parleurs et des casques d*coute qui ont leur propre contrNleur et utilisent simplement un port .S%. Les <ien(aits de cette derni8re technique est que la musique est trans(re de mani8re numrique plutNt qu*analogique" ce qui (ait un son avec moins de grichements. Pour les consommateurs de <ase" ce qui est important est le nom<re d*hauts parleurs dsirs" car il est possi<le de crer un cinma maison avec un ordinateur. .n s9st8me 2.1 va avoir deu hauts parleurs satellites ainsi une caisse de <ases. .n s9st8me 3.1 va crer une am<iance qui entoure l*utilisateur avec un centre'avant" deu satellites avant" deu satellites arri8re et une caisse de <ases. $e dernier s9st8me est quand mHme un peu trop pour un ordinateur de <ureau avec une seule personne assise devant. 2utant prendre d*e cellents couteurs C la place. $omme dernier lment" il 9 a des si8ges qui incluent des hauts parleurs derri8re la tHte et autour de l*utilisateur. $e genre d*quipement est plus pour les Doueurs qui dsirent ressentir l*action puisque les <ases (ont vi<rer le si8ge et cela entraXne une plus grande immersion.

3.6

is!ue dur

.ne des pi8ces centrales dFun s9st8me in(ormatique est le disque dur. #l (aut en prendre soin et ne pas ou<lier de (aire des sauvegardes des donnes inscrites dessus" car une (ois perdues" cFest pour de <on. Le disque dur est lFendroit oO le s9st8me dFe ploitation" les applications" les (ichiers te tes" les 1)

musiques" etc. sont emmagasins. Pour les disques durs internes" vous deveM choisir le t9pe de connecteur. #l 9 a #5=" S2T2" S2T22 et S2T23. Les nouvelles cartes m8res permettent le S2T23 et il 9 a moins de connecteurs #5=. $es derniers sont surtout utiliss pour les lecteurs optiques qui ne sont pas tous passs au S2T2. Les pri " tout comme les grosseurs disponi<les" sont tr8s varis.

Illustration *: Les composantes d'un ordinateur : +,$le I!- . )auche et ca$le /ATA . droite Pour les disques standards -un disque rotati(/" vous deveM privilgier une vitesse de rotation de ,200 1P0 -rotations par minute/ pour avoir la vitesse ma imale. =nsuite" les grandeurs vont d*une centaine de ?o C 4 To -4000 ?o/. Pour avoir une ide de quoi prendre" ;indo&s , utilise autour de 20 ?o et les Deu 35 populaires vont de 6 C 12 ?o chacun. $*est sans compter votre collection de musique. Pour celle'ci" vous pouveM entrer environ 263 chansons par tranche de ?o d*espace. >*ou<lieM pas non plus de compter vos logiciels pr(rs comme votre suite de <ureau et vos diteurs d*images. Si vous dsireM un disque dur plus rapide" il 9 a une nouvelle technologie asseM ch8re qui e iste et qui s*appelle le JSolid State 5riveJ. $*est comme une cl .S%" donc de la mmoire (lash" mais qui a <eaucoup plus d*espace que ces derni8res. Les grosseurs vont de 30 ?o C 312 ?o et vous risqueM de pa9er tr8s cher. Pour le moment" c*est surtout les porta<les de lu e qui utilisent cette technologie puisqu*elle supporte mieu les transports" qu*elle prend moins de place et qu*elle consomme moins d*nergie.

3." #ecteurs o$ti!ues


Pratiquement tous les lecteurs optiques peuvent lire et graver des $5" 5G5 et %lu'1a9 et les nouveau mod8les utilisent l*inter(ace S2T2. Le pri est environ la moiti de celui d*un disque dur normal pour 1,

les deu premiers. Si vous Htes prHt C d<ourser le pri d*un disque dur normal" vous pouveM regarder du cNt des graveurs %lu'ra9 qui permettent de graver 23 ou 30 ?o de donnes sur un seul disque. $es mod8les lisent et gravent aussi les $5 et 5G5" alors c*est un <on tout'en'un pour un pri a<orda<le.

3.% #ecteurs de dis!uette


Gous pouveM avoir ce genre de priphrique pour tr8s peu cher" mais C moins dFavoir dDC des donnes sur disquettes C conserver" cFest inutile de gaspiller son argent pour cela. W 1.44 0o la disquette" vous ne pouveM mHme pas mettre une chanson de trois minutes dessus. 0ieu vaut acheter une cl .S% qui o((re des ?o de donnes et risque de durer plus longtemps sans perdre les donnes.

3.& 'oitier et a(imentation


PFai choisi de mettre ces deu morceau ensem<le" car il nFest pas rare que les deu viennent dans le mHme paquet. $*est donc C vri(ier lors de l*achat d*un <oitier pour ne pas avoir de surprise. Pour ce qui est du <oitier" certes il 9 en a qui sont tape'C'l*oeil avec de la lumi8re" mais pour un cNt purement (onctionnel" il (aut simplement que la carte m8re" les disques durs et les lecteurs optiques entrent dans le <oitier. Li<re C vous de choisir si vous vouleM un design so<re ou si vous Htes prHt C dpenser un peu plus pour le cNt esthtique. Pour lFalimentation" il (aut savoir quFelle varie normalement avec le nom<re de priphriques inclus dans lFordinateur. Pour une con(iguration de <ureau normal" un 430 ;atts est su((isant. La meilleure (aEon de savoir sFil est correct pour lFordinateur" cFest de regarder si les cI<les qui sortent de lFalimentation sont en nom<re su((isant pour Htre <ranchs sur toutes les pi8ces. Gri(ieM dFailleurs qu*il 9 a asseM de prises pour le t9pe de priphriques que vous aveM -prises pour #5= ou S2T2/. Le second (acteur qui (ait varier le pri est le <ruit qu*il met. Pa9er un petit e tra pour en avoir un plus silencieu est somme tout intressant. Petite note" les alimentations qui viennent avec un <oitier ne sont pas silencieuses" mais pas normment <ru9antes non plus.

16

Illustration 0: Les composantes d'un ordinateur : +,$le alimentation I!- 1$lanc2 et /ATA 1noir2

3.1)

Carte m*re

La carte m8re est le centre nerveu dFun ordinateur. Tous les priphriques viennent sFinstaller ou se <rancher dessus alors il (aut la choisir en (onction de ce que nous voulons <rancher dans lFordinateur. #l (aut aussi garder en tHte que <eaucoup de pi8ces de <ases peuvent Htre incluses. #l nFest pas rare de voir des cartes m8res avec un port rseau" un port vido et un port audio. $e sont donc des composantes qui nFont pas C Htre achetes sau( si nous dsirons de meilleures per(ormances. Par contre" il est inutile de pa9er pour ce que nous nFutilisons pas" alors si nous choisissons de prendre une meilleure carte graphique" autant ne pas acheter une carte m8re lFincluant et de plutNt se tourner vers une qui est de meilleure qualit pour le mHme pri . P*ai gard cette pi8ce pour la (in puisqu*elle dpend de tout le reste. Luand vous aveM choisi le t9pe de disque dur" le processeur" la mmoire vive" si vous vouleM une carte vido ou non" etc." vous deveM regarder tous les ports et inter(aces dont vous aveM <esoin. >*ou<lieM pas de penser pour le (utur en prenant quelques ports li<res de plus en rserve pour vos aDouts (uturs.

4 Les systmes d'exploitation


4.1 Introduction
Le s9st8me d*e ploitation est le premier logiciel qui est dmarr lorsque vous ouvreM votre ordinateur. $*est lui qui permet de lancer d*autres applications" de se connecter sur un rseau et de grer toutes les ressources de votre s9st8me. 5e nos Dours" dans nos maisons" il 9 a soit ;indo&s" 0ac ou Linu . P*ai 17

inclus quelques'uns plus anciens Duste pour donner une ide de la progression.

4.2

+,

5:S est l*acron9me de J5is+ :perating S9stemJ. #l ne peut e cuter qu*un seul logiciel C la (ois et si ce dernier s*arrHte <rutalement" il (aut redmarrer l*ordinateur. $et environnement est uniquement en ligne de commandes" mais cela n*empHche pas les Deu d*avoir leur propre environnement graphique. Tous les pilotes" en particulier la souris pour certains Deu " doivent Htre appels en ouvrant un programme spcial avant d*e cuter l*application dsire. >ormalement" cela est (ait dans un script au langage %atch qui s*appelle Jautoe ec.<atJ et qui se dmarre C l*ouverture de 5:S. $e s9st8me d*e ploitation tait utilis entre 1761 et 1773. =nsuite" les gens se sont mis C utiliser ;indo&s 73 qui lui'mHme dmarrait comme logiciel principal dans 5:S. $ela a t ainsi pour les versions de ;indo&s 3.1" 73" 76 et 0= -0ilennium =dition/ en 2000. #l 9 a plusieurs saveurs de 5:S puisque c*est un peu comme un standard qui a t implment par di((rents vendeurs. Par e emple" il 9 a le P$'5:S (ait par #%0 et 0S'5:S que 0icroso(t avait achet et continu de dvelopper par la suite. Pour les <idouilleurs et les nostalgiques" il 9 a une version de 5:S qui e iste encore et qui est C source ouverte. Son nom est @ree5:S4.

4.3 +,-2
=n 176," #%0 et 0icroso(t se sont associs pour crer un s9st8me d*e ploitation graphique et multitIches appel :S/2. $ela n*a pas dur et #%0 est rest le seul propritaire de ce logiciel tandis que 0icroso(t a cr son propre s9st8me d*e ploitation. La derni8re version o((erte tait la 4.32 en dcem<re 2001. Le soutien technique o((ert par #%0 s*est termin en dcem<re 200). #l 9 a encore une petite communaut3 qui dveloppe des applications :S/2 pour le plaisir" tout comme il 9 a encore une communaut pour 5:S avec @ree5:S.

4.4 .indo/s
0icroso(t a un long pass avec ses versions de ;indo&s. La version 1 est sortie en 1763" la version 2 en 176, et la version 3 en 1770. $*est C partir de cette derni8re version que ce s9st8me a gagn en popularit avec la 3.1. Par la suite" il 9 a eu ;indo&s 73" ;indo&s 76" ;indo&s 0= -0ilennium =dition/ en 2000. $es trois versions continuaient d*utiliser 5:S en dessous. =n parall8le" 0icroso(t (aisait une version entreprise de son s9st8me d*e ploitation du nom de ;indo&s >T. $*est important de le mentionner tant donn que la version suivante pour particuliers est <ase sur le mHme no9au >T plutNt que l*ancien no9au. $*est ainsi que ;indo&s RP est sorti en 2001 et a depuis eu trois mises C Dour maDeures appeles JService Pac+J. Par la suite" il 9 a eu ;indo&s Gista qui est sorti ) ans plus tard en 200, et qui a connu <eaucoup de pro<l8mes. Le s9st8me a reEu plusieurs changements visuels et de paradigme de scurit d*un seul coup et pour plusieurs utilisateurs" cette version causait trop de pro<l8mes lors de l*utilisation. #l 9 avait aussi
4 http://&&&.(reedos.org : Site o((iciel de @ree5:S 3 http://&&&.os2&orld.com : $ommunaut :S/2

20

des critiques sur les spci(ications matrielles minimales requises qui taient asseM leves. #l (aillait pratiquement acheter un nouvel ordinateur pour le rouler sans anicroche. Seulement deu ans plus tard" Gista a t dlaiss pour la version ;indo&s , sortie en 2007. L*e prience utilisateur a t grandement amliore d*apr8s les commentaires de tous et le matriel requis est moins important. $*est pourquoi il peut aussi (onctionner sur des >et%oo+s qui sont des minis ordinateurs porta<les avec tr8s peu de ressources matrielles. Par contre" certaines (onctionnalits sont tronques pour le permettre. 5ans la ligne du support de matriel moins per(ormant et suivant la croissance (ulgurante des ta<lettes comme les iPad" la nouvelle version 6 de ;indo&s" sortie en octo<re 2012 est (aite pour les ordinateurs de <ureau et pour les ta<lettes. L*inter(ace du <ureau virtuel a t modi(ie pour ressem<ler plus C des chaines de tlvision ce qui est par(ait pour les ta<lettes" mais tr8s peu convivial pour les ordinateurs. $*est encore un changement radical -tout comme pour Gista/ et les utilisateurs sont un peu hsitants C (aire le saut. Par contre" toute nouvelle machine achete avec ;indo&s va <ien entendu avoir cette version. $e n*est donc qu*une question de temps avant qu*une adoption de masse se produise. .n autre coup de (oudre des utilisateurs avancs est que le s9st8me est plus <arr" un peu C la 2pple" avec un magasin virtuel contrNl par 0icroso(t et la scurit plus sv8re. $*est pourquoi des acteurs importants comme Steam qui est un vendeur de Deu dsirent se diriger plus sur Linu ) qui est un s9st8me plus ouvert.

4.5 Mac +,
5epuis 1764" la compagnie 2pple o((re des ordinateurs personnels (aciles C utiliser grIce C leur inter(ace graphique et leur souris. 5e la premi8re version C la 4.1 sortie en 176," il n*tait possi<le que de rouler une application C la (ois comme pour 5:S" mais enti8rement en mode graphique. W partir de la version 3 en (in 176," il tait possi<le d*e cuter plusieurs logiciels en mHme temps. Par la suite" il 9 a eu plusieurs incrmentations Dusqu*C la version 7 et c*est en 2001 qu*un changement radical a t (ait avec la version 10.0. $ette version est <ase sur le s9st8me d*e ploitation .ni . $*est un peu comme 0icroso(t qui utilisait 5:S comme <aseT 2pple utilise .ni . 5epuis cette version" il 9 a eu 6 itrations dont la plus rcente en 2012 qui est rendue C 10.6 et portant le petit nom J0ac :S R 0ontain LionJ. $e s9st8me d*e ploitation n*est utilisa<le o((iciellement qu*avec les ordinateurs d*2pple. Par contre" il e iste plusieurs proDets pour permettre d*installer 0ac :S R sur un P$ comme P$'=@# ," mais dans la maDorit des cas" la licence d*utilisation rend ce procd illgal.

4.6 Uni0-#inu0
.ni e iste depuis 17)7 et a commenc comme s9st8me d*e ploitation vendu par 2TYT. Par la suite" plusieurs autres vendeurs ont cr leur propre variante telle Solaris" AP'.R et 2#R. Par contre" c*tait touDours pa9ant et le code source n*tait pas disponi<le pour l*amliorer et c*est pourquoi plusieurs communauts se sont cres avec le dsir de (aire une implmentation de .ni ouverte. #l 9 a eu presque en mHme temps %S5" 0#>#R et Linu . La premi8re version de Linu est sortie en 1771. #l (aut prciser que Linu en tant que tel n*est que le no9au du s9st8me d*e ploitation et il n*est pas possi<le de (aire quoi que ce soit seulement avec lui. #l
) http://<logs.valveso(t&are.com/linu : >ouvelles sur la progression de Steam pour Linu , http://net+as.org/ScatZ3 : P$'=@# pour installer 0ac :S sur un P$

21

sert C grer les pilotes matriels" les (ormats de s9st8mes de (ichiers et d*autres ressources matrielles. Pour le restant comme la ligne de commande" les diteurs de (ichiers" le mode graphique" etc." ce sont tous des logiciels C part. Qtant donn que seul" Linu ne sert C rien" il (aut l*entourer de plusieurs logiciels utilitaires pour <ien pro(iter de ce s9st8me d*e ploitation. Puisque le choi de certains logiciels par rapport au autres est di((icile C (aire" plusieurs entreprises et communauts se sont (ormes pour crer des distri<utions de Linu avec un choi plus ou moins grand d*applications. #l 9 a des centaines de distri<utions e istantes" mais les plus connues sont entre autres 1edAat 6" ?entoo7" 5e<ian10 et Slac+&are11. Par la suite" d*autres communauts se sont (ormes par'dessus ces distri<utions pour incorporer des logiciels supplmentaires et simpli(ier l*installation. Prsentement" la distri<ution la plus connue pour les noph9tes et simple d*installation comme environnement de <ureau est .<untu 12 qui est <as sur 5e<ian. .ne autre tr8s active est @edora13 qui est <as sur 1edAat. L*utilisation de Linu est tr8s rependue dans les entreprises pour (ournir des services &e< et elle commence C pntrer le march des ordinateurs de <ureau. #l 9 a dDC su((isamment de logiciels disponi<les dont la maDorit totalement gratuite pour pouvoir travailler e((icacement sur une machine Linu . Par contre" il n*9 a pas <eaucoup de grands titres de Deu qui sont disponi<les pour le moment et d*applications commerciales que les gens connaissent <ien sur ;indo&s. #l 9 a donc <eaucoup d*apprentissages C (aire" mais plusieurs personnes qui ne sont pas connaisseurs en in(ormatique apprcient ce s9st8me d*e ploitation pour leurs tIches quotidiennes. 5e plus cela pourrait <ientNt changer puisque Steam -un magasin virtuel de Deu vidos/ est en train de crer une version Linu de ce logiciel. L*entreprise Galve qui est derri8re cette application va aussi porter son moteur de Deu 35 -Source =ngine/. $e qui (ait que <ientNt" il risque d*9 avoir plus de Deu disponi<les sur ce s9st8me d*e ploitation.

6 7 10 11 12 13

http://redhat.com : Le site de l*entreprise 1edAat http://gentoo.org : Le site de la communaut ?entoo http://de<ian.org : Le site de la communaut 5e<ian http://&&&.slac+&are.com : Le site de la communaut Slac+&are http://&&&.(oilen.com/categor9/logiciel/u<untu : Gidos sur l*installation et l*utilisation d*.<untu http://(edoraproDect.org : Le site de la communaut @edora

22

Les systmes de fichiers


5.1 Introduction et e0em$(e
Tout support ph9sique de donnes comme un disque dur" une disquette" une cl .S% ou un 5G5 a <esoin d*une structure logique pour emmagasiner ces donnes. #l (aut voir ces mmoires comme des cases C remplir avec n*importe quoi comme donnes. Le <ut recherch est de structurer les donnes en (ichiers et en rpertoires. Pour se (aire" il (aut (aire un lien entre la partie matrielle qui ne supporte qu*une srie de <its de donnes emmagasins et la partie logique qui d(init les limites des (ichiers -la position et la taille/. 2llons'9 par tapes en commenEant avec un disque vide pour terminer avec un s9st8me de (ichier que nous aurons cr de toutes pi8ces. Les vrais s9st8mes de (ichiers sont souvent plus comple es puisqu*ils o((rent plus d*options" mais l*ide de <ase est touDours la mHme. >ous verrons donc comment crire un seul (ichier sur un disque dur vierge" poursuivre avec l*aDout de plusieurs (ichiers les uns C la suite des autres et terminer avec la gestion des rpertoires.

!1!1

"n seul fichier

Prenons le cas oO nous avons un seul (ichier C enregistrer et qu*il est petit par rapport au disque. $e (ichier va simplement contenir la phrase J2llo 0ondeJ. 2vant mHme de l*enregistrer" le disque est vide" mais ce vide n*e iste pas en in(ormatique. $*est pourquoi nous allons choisir de mettre une valeur par d(aut qui sera le nom<re Mro. L*illustration suivante montre dans sa premi8re ligne le contenu d*un disque vide.

Illustration 3: /yst4me de "ichiers : -#emple d'un enre)istrement d'un "ichier =nsuite" puisque nous n*avons qu*un seul (ichier" nous allons mettre le contenu directement sur le disque et c*est ce que nous pouvons voir sur la seconde ligne qui contient le te te J2llo 0ondeJ et qui est suivie de tous les autres Mros. Lorsque nous dsirons le lire" nous commencerons C lire le d<ut et nous arrHterons d8s que nous atteindrons le nom<re J0J. Go9eM'vous le pro<l8meS Le pro<l8me est que si nous dsirons utiliser le nom<re Mro" par e emple avec la phrase J2llo" D*ai 20 en(antsJ" cela (era une (in de (ichier en plein milieu du (ichier. 5e plus" ici nous avons un (ichier te te" mais si nous voulons crer un (ichier quelconque comme un programme" toutes les valeurs peuvent Htre utilises. 5ans cette situation" nous ne pouvons pas choisir une simple valeur pour spci(ier la (in du (ichier. $e que nous pourrions (aire" c*est aDouter la taille du (ichier Duste avant son contenu. La troisi8me ligne montre que nous avons 10 caract8res C lire pour ce (ichier. 2vant de passer C plusieurs (ichiers" nous aurons certainement <esoin de plus d*in(ormation que simplement un contenu et une taille. .ne autre proprit importante est le nom du (ichier que nous pourrions placer Duste en avant" tout en spci(iant aussi sa grosseur. 2insi sur la ligne quatre" nous pouvons mettre que le titre J[oJ est d*une grosseur de 2 et suivit de la grosseur du (ichier et de son 23

contenu.

!1!2

Plusieurs fichiers

0aintenant" prenons un <on sou((le et montons d*un niveau. 2Doutons plusieurs (ichiers avec le (ormat dcrit dans la section prcdente. $ela donne un graphique comme suit:

Illustration 5: /yst4me de "ichiers : !is6ue dur a7ec & "ichiers 6ui se sui7ent #ci" il 9 a quatre (ichiers avec la section des noms en gris pIle et le contenu en gris (onc. >otons que la partie de contenu varie de grosseur selon la taille du (ichier. 1endu C cette tape" plusieurs pro<l8mes apparaissent. Le premier est que si nous dsirons savoir le nom de tous les (ichiers prsents sur ce disque" il (aut le lire en entier pour trouver toutes les sections de noms. Le second est que nous ne pouvons pas aDouter du te te C notre (ichier de tantNt puisqu*il n*9 a plus d*espace de li<re C sa suite. Le troisi8me est que si nous e((aEons le second (ichier" pour utiliser l*espace ainsi li<re" il (aut <ala9er le disque pour la trouver et vri(ier que la taille du nouveau (ichier n*est pas plus grosse. Lui a dit que les ordinateurs c*tait simpleS Pour rsoudre tous ces pro<l8mes" la (aEon la plus simple est de sparer le disque en trois parties: un espace de contenu" une carte des espaces de contenus li<res et un espace des in(ormations des (ichiers.

Illustration 18: /yst4me de "ichiers : Trois )randes sections d'un dis6ue dur Goici un e emple avec le seul (ichier contenant J2llo 0ondeJ suivit de la description de chaque section:

Illustration 11: /yst4me de "ichiers : -#emple des trois sections a7ec un 9Allo Monde9 L'espace de contenu est spar en plusieurs <locs d*une mHme taille. #ls doivent Htre asseM gros pour ne pas Htre trop nom<reu " mais asseM petits pour ne pas gaspiller de l*espace avec des (ichiers qui n*utiliseraient qu*une partie d*un <loc. Par e emple" nous pourrions (aire des <locs de 3 caract8res ce qui (erait que notre (ichier J2llo 0ondeJ de 10 caract8res prendrait e actement 2 <locs. Par contre" le 24

(ichier J2llo 0onde\J -noteM le point d*e clamation C la (in/ utiliserait 2 <locs entiers plus 1 <loc (inal qui aurait 4 caract8res de li<res. La <eaut de ce s9st8me est que les <locs peuvent Htre n*importe oO. 2insi" si nous aDoutons Dusqu*C 4 caract8res dans notre second (ichier" nous n*aurons pas C utiliser d*autres <locs. Si nous aDoutons ) caract8res" alors le dernier <loc sera rempli et ensuite" nous pouvons prendre n*importe quel <loc li<re qui pourrait Htre avant les autres" entre n*importe quel autre (ichier" etc. $ela r8gle donc le 2e pro<l8me. La carte des espaces de contenus libre est simplement compose d*une liste de Jvrai/(au J qui dit quels <locs sont utiliss. Par e emple" si nous avons un total de 100 <locs" il 9 aura 100 Jvrai/(au J qui se suivront. #l su((it de lire ces petites valeurs et prendre le premier disponi<le pour grossir un (ichier. $ela r8gle donc le 3e pro<l8me. 5ans notre e emple" il 9 a huit <locs de contenu et huit <its qui composent la carte des espaces vides. Qtant donn que seulement les <locs 3 et 4 sont utiliss" tous les <its sont C J0J sau( les deu C ces positions respectives. L'espace des in#ormations d'un #ichier est l*endroit oO il 9 a les entres qui contiennent le nom" la taille et la liste des <locs. 5ans notre e emple" le titre est J[oJ" il 9 a 10 caract8res de longs et le contenu est dans les <locs 3 et 4. =n regroupant ses entres ensem<le" il est <ien plus rapide de connaitre la liste des (ichiers en ne <ala9ant que cette petite partie du disque dur. Par contre" il (aut qu*il 9 ait su((isamment d*espace pour les entres pour contenir tous les noms de (ichiers" mais pas trop pour laisser de l*espace au <locs de contenu. $omme vous pouveM le voir" les s9st8mes de (ichiers doivent pouvoir <alancer plusieurs items: il (aut des <locs su((isamment gros pour ne pas qu*un mHme (ichier en prenne trop" mais les <locs doivent Htre asseM petits pour viter le gaspillage des (ins de (ichiersT il (aut que la Mone de contenu soit la plus grosse possi<le" mais il (aut asseM d*espace pour les in(ormations des (ichiers" car s*il 9 a pnurie" il ne sera plus possi<le d*aDouter des (ichiers malgr qu*il 9 ait <eaucoup d*espace de contenu li<re.

23

Illustration 1 : /yst4me de "ichiers : Proprits d'un "ichier sous Windo:s Gous pouveM d*ailleurs voir un e emple sur cette illustration des proprits d*un (ichier sous ;indo&s. La grandeur relle est ce qui est en vert" alors que la taille prise sur le disque dur est en rouge. $ette derni8re est plus grande puisqu*elle dpend de l*espace pris par le dernier <loc.

!1!3

Les rpertoires

Pour terminer" il est crucial de pouvoir organiser tous les (ichiers. $Fest <ien <eau dFavoir un nom de (ichier" il est aussi <ien de pouvoir limiter la vue en ne les vo9ant pas tous dFun seul coup. $Fest ici que vient le principe des rpertoires. Pour (aire simple avec notre s9st8me de (ichiers a<strait" nous pourrions simplement considrer un dossier comme tant un (ichier qui poss8de le nom des (ichiers et des sous'rpertoires quFil contient. Lors de la cration de notre s9st8me de (ichiers" le premier (ichier pourrait Htre le rpertoire racine et son contenu sera simplement une liste des positions des (ichiers et autres rpertoires quFil contient.

5.2 #es 1onctionna(its


Qtant donn qu*il est possi<le de crer n*importe quelle structure au s9st8me de (ichiers" plusieurs (a<ricants d*ordinateurs et de s9st8mes d*e ploitation ont cr de multiples saveurs. 0algr les quelques dcennies d*volutions" il n*e iste touDours pas un seul (ormat standard que tous utilisent et ce ne sera certainement Damais le cas. La raison est (ort simple : chaque structure a des cNts positi(s et ngati(s tout dpendant de l*utilisation de l*ordinateur. Par e emple" en aDoutant une (onctionnalit de gestions des permissions sur les (ichiers -d(inir qui peut lire" crire ou e cuter ces (ichiers/" cela aDoute des donnes C emmagasiner dans la mmoire" ce qui ralentit la lecture et qui enl8ve de l*espace li<re pour 2)

crer plus de contenu. 5ans le cas d*un $5 oO tous les (ichiers sont lisi<les par tous" ce serait une (onctionnalit inutile. 5ans les (onctionnalits de <ase communes" il 9 a l*criture" le dplacement et l*e((acement de (ichiers et rpertoires. Selon le s9st8me de (ichiers" certaines mthodes peuvent avoir des particularits di((rentes alors vous devreM vri(ier selon celui que vous utiliseM. Pour l'criture" lorsque la grosseur d*un (ichier est connue d*avance comme dans le cas d*une copie ou d*un tlchargement" il est par(ois possi<le de rserver toute cette espace d*un seul coup pour s*assurer que les <locs de contenus ne soient pas parpills partout. Pour ce qui est du dplacement dans un autre rpertoire" tant que celui'ci se (ait sur une mHme partition14" cela devrait Htre instantan puisque le contenu du (ichier n*est pas copi ailleurs" mais seulement l*in(ormation sur le rpertoire qui contient ce (ichier est modi(ie. Si ce dplacement est entre deu partitions" il 9 a d*a<ord une copie" suivie d*un e((acement. Pour l'e##acement" le contenu n*est pas e((ac. $e qui change" c*est que le lien entre le rpertoire et le (ichier est rompu et les <locs de contenus sont considrs comme li<res. 2insi" l*e((acement est tr8s rapide. Par contre" cela am8ne une (onctionnalit qui peut Htre tr8s utile en cas d*e((acement accidentel" mais tr8s nuisi<le pour e((acer des donnes sensi<les : il est possi<le de rcuprer un #ichier dont ses <locs n*ont pas encore t crass par le contenu d*un nouveau (ichier. Pour ce (aire" vous pouveM utiliser un logiciel gratuit comme 1ecuva131) sous ;indo&s. 5u cNt des (onctionnalits plus avances" certains s9st8mes de (ichiers permettent de mettre des permissions sur les (ichiers et dossiers et certains permettent aussi les Dournau . Les permissions sont donnes par utilisateurs ou groupes d*utilisateurs et sont souvent pour dcider qui peut crire" lire et e cuter des (ichiers. 5e plus pour les rpertoires" il 9 a aussi la dcision sur qui peut les lister et les traverser. .n point important C souligner sur les permissions est que celles'ci ne sont vala<les que durant l*e cution du s9st8me d*e ploitation normal puisque c*est ce dernier qui <loque les acc8s. Par e emple" si vous dmarreM l*ordinateur d*un ami avec un $5 de Linu " vous pourreM voir tous les (ichiers sur son disque dur sans tenir compte des permissions sau( si c*est d*un t9pe comme =RT3. 0algr cela" puisque vous Htes administrateur sur ce $5 de Linu " vous aureM la permission de tout voir mHme si le t9pe tait =RT3. La seule protection contre cela est le chi((rement des (ichiers avec un logiciel qui cr9pte la partition en entier comme Truecr9pt 1,. Pour ce qui est des (ournau0" ce s9st8me sert en cas de (ermeture a<rupte de l*ordinateur" comme lors d*une panne de courant. =n gros" les modi(ications C un (ichier sont enregistres dans un Dournal avant d*Htre crites dans la mmoire. 2insi" en cas de coupure" les donnes partiellement mises dans le Dournal sont ignores au lieu d*Htre en partie crites en partie par'dessus l*ancien contenu" ce qui aurait rendu le (ichier corrompu et souvent inutilisa<le.

5.3 23$es
.n des premiers s9st8mes de (ichiers utiliss est le 123 -@ile 2llocation Ta<le/ qui tait sur 5:S et ;indo&s 73. La limitation maDeure de ce t9pe est le nom<re de caract8res ma imal dans le nom du (ichier qui n*est que de huit" suivis d*une e tension de ma imum trois. 5e plus" il ne voit pas de distinction entre les maDuscules et les minuscules. Par contre" son utilisation sur ;indo&s tait amliore grIce C la V123 -Girtual @2T/ qui permet des noms de 233 caract8res et de distinguer les minuscules.
14 13 1) 1, Goir chapitre 3.4 C la page 26 http://&&&.piri(orm.com/recuva pour tlcharger le logiciel http://&&&.(oilen.com/logiciel/autres'logiciels/recuva'pour'recuperer'des'(ichiers'e((aces : vido sur l*utilisation Goir chapitre 13.4.4 C la page 63

2,

Pour la version 76 de ;indo&s et aussi la version 73%" le 12334 a t introduit. $e t9pe donne les avantages de la G@2T en plus de permettre des (ichiers d*une grandeur ma imale de quatre ?o. 0algr que le @2T et le @2T32 sem<lent un peu vieillots" ils sont encore tr8s utiliss sur les cls .S% puisqu*ils sont simples et ne gaspillent pas trop d*espace avec les mtadonnes. =n parall8le sur les serveurs ;indo&s" la saveur >T" il 9 a eu le 531S ->T @ile S9stem/ qui est sorti. $*est ce qui est utilis par d(aut sur ;indo&s RP et les suivants et il permet de grer les permissions" cr9pter les (ichiers avec =@S -=ncr9pting @ile S9stem/" compresser les (ichiers" ta<lir des quotas par volume et avoir un Dournal. 5ans la Mone Linu " les t9pes les plus connus sont 6-34" 6-33 et 6-3!. La grande di((rence entre la version deu et trois est la (onction de Dournal et un point intressant est qu*il est possi<le de passer de la version antrieure C la version suprieure sans avoir C migrer les donnes puisque l*=RT3 ne (ait qu*aDouter des in(ormations. Pour ce qui en est du =RT4" il aDoute de la vitesse par rapport au =RT3 en modi(iant la structure. Par contre" il n*est pas possi<le de migrer sans souci C partir des versions deu ou trois -il (aut copier les (ichiers d*une partition C l*autre/. .n autre t9pe que vous risqueM de voir souvent est le 7,1S -#S: 7))0/ pour les $5. #l poss8de trois implmentations qui s*encapsulent pour o((rir des restrictions moindres. Par e emple" sur le niveau un" les noms de (ichiers sont restreints C ceu sur le @2T -huit caract8res et trois pour l*e tension/" tandis que le niveau 2 permet 160 caract8res.

5.4 #es $artitions


Sur un mHme disque dur" il est possi<le de mettre plusieurs (ormats de s9st8me de (ichiers dans des parties di((rentes. $ela permet entre autres de dmarrer sous ;indo&s et Linu sans avoir C changer de disque dur. .ne autre raison pour avoir de multiples parties est de sparer les donnes C des endroits di((rents. 2insi" il est possi<le de mettre ;indo&s et ses applications sur une partition et toutes les donnes des utilisateurs sur une autre. $ela rend plus (acile la rinstallation de ;indo&s en cas de pro<l8me avec ce dernier en e((aEant tout sur la premi8re partie sans toucher C la seconde. $hacune de ses parties est appele une partition. Par d(aut" il ne peut 9 en avoir qu*un ma imum de quatre C moins qu*il 9 en ait une d*un t9pe spcial appel : U partition tendue V. $ette derni8re permet de crer autant de partitions dsires C l*intrieure de cette partition virtuelle.

5.5 #e master 4oot record


Lorsque l*ordinateur dmarre" il ne connait rien des programmes" et plus particuli8rement des s9st8mes d*e ploitation" que vous aveM installs. $e qui a t dcid est qu*un programme en langage machine est directement lu au d<ut du disque dur avant toute autre donne. Par contre" il (aut aussi un endroit <ien prcis oO commencer C crire la ta<le des partitions. $*est pourquoi le master <oot record ne (ait que 312 octets. Le programme C cet endroit est tr8s petit et ce qu*il (ait normalement" c*est lancer un autre e cuta<le install sur une partition. Par e emple" le 0%1 de ;indo&s est tr8s sem<la<le C celui de 5:S et va lire la ta<le de partitions -qui commence au 312e octet/" regarder laquelle a un <it spcial indiquant quFil peut dmarrer et e cuter un programme sur cette partition. Le pro<l8me le plus courant avec le 0%1 est qu*C l*installation d*un s9st8me d*e ploitation" ce dernier risque d*craser ce secteur avec son propre code. #nstaller ;indo&s va donc <riser une installation 26

Linu puisque son programme de chargement n*est (ait que pour dtecter de multiples versions de ;indo&s et pour les dmarrer. Par contre" celui de Linu permet de dmarrer plusieurs s9st8mes d*e ploitation connus et pour les moins connus" il permet quand mHme une con(iguration spciale pour les accepter. W retenir" si vous dsireM ;indo&s et Linu sur une mHme machine" il vous (audra d*a<ord installer ;indo&s et ensuite Linu pour ne pas devoir rinstaller le 0%1. Si Damais vous dsireM e((acer Linu 16 et ravoir le 0%1 de ;indo&s" il su((it de dmarrer le $5 d*installation de ;indo&s en mode rcupration. Puis" dans la ligne de commandes" crire J(dis+ /m<rJ sur une version avant RP" J(i m<rJ pour RP ou J<ootrec /(i m<rJ pour les suivantes. Par la suite" n*ou<lieM pas d*e((acer la partition Linu et de grandir celle de ;indo&s pour ne pas perdre ce prcieu espace.

5.6 +uti(s et termes


#l 9 a deu mots que vous verreM souvent lorsque nous parlons de s9st8mes de (ichiers et ce sont le (ormatage et la d(ragmentation. Le #ormata8e est l*action de choisir un t9pe -un (ormat/ de s9st8me de (ichiers C appliquer sur une partition. #l va en rsulter une partition vierge de toute donne et c*est une (aEon rapide de tout e((acer le contenu d*une partition ou d*une cl .S%. #l 9 a souvent les modes U complet V et U rapide V qui sont o((erts. Le premier va tout e((acer alors que le second ne va que rcrire l*entHte. 5e mani8re visi<le les deu (ont la mHme chose -tout vider/" mais avec le rapide" il est possi<le de rcuprer des (ichiers puisque les donnes sont encore sur le disque tant que d*autres (ichiers ne les ont pas crass. .n d#ra8menteur est un outil permettant de rechercher tous les <locs de contenus appartenant C un (ichier et C les mettre les uns C la suite des autres. $ela accl8re la lecture du (ichier puisque tous les <locs seront contigus" mais l*opration est tr8s longue C e((ectuer puisqu*il (aut d*a<ord dplacer les <locs utiliss par d*autres (ichiers plus loin et ensuite rapatrier les <ons. $ette action tait utile dans le pass avec les ordinateurs plus lents" mais de nos Dours" le gain de vitesse n*est pas si apprcia<le" alors c*est un outil que nous pouvons mettre de cNt. #l est aussi dconseill de le (aire sur une cl .S% puisqu*elles sont (aites de mani8re C lire n*importe quel <loc aussi rapidement" ce qui rend l*opration inutile" d*autant plus que leur dure de vie en sera gravement atteinte dB au trop grand nom<re de rcritures durant les dplacements de <locs.

5." Rca$itu(ati1
Pour ce chapitre" le tout a t e plor du plus petit au plus gros. 0aintenant" rcapitulons C l*envers: .n disque dur poss8de un mini master <oot record de ma imum 312 octets qui permet de dmarrer un s9st8me d*e ploitation. 2pr8s ce 0%1" le disque est spar en partitions. $haque partition poss8de un s9st8me de (ichier qui peut Htre de n*importe quel (ormat. Le s9st8me de (ichier choisi va dcider comment grer les (ichiers" les rpertoires et les permissions tout en a9ant ses limitations propres.

16 http://&&&.(oilen.com/astuces/astuces'linu /linu 'desinstallation : Gido sur comment e((acer Linu

27

L'Internet

30

# Le rseau Internet
6.1 Introduction
#nternet est un rseau mondial d*ordinateurs qui e iste depuis les annes 17,0" mais qui tait surtout utilis par l*Qtat" les coles et les scienti(iques. L*adoption par le pu<lic s*est (aite autour de 177) et maintenant avoir un acc8s C ce rseau est rendu un service essentiel. Son utilisation est tr8s simple" mais lorsque nous dsirons creuser un peu pour voir comment il (onctionne" nous pouvons voir plusieurs couches qui sont superposes. Pour commencer" il 9 a une carte rseau avec un numro d*identi(ication unique appel 02$" ensuite cette carte va choisir ou recevoir une ou plusieurs adresses #P et avec la com<inaison de cette adresse #P et d*un numro de port" nous pourrons accder au services &e< qui nous intressent. 5e plus" pour ne pas avoir C se souvenir par coeur des adresses #P des serveurs comme ?oogle -d*autant plus qu*elles peuvent changer avec le temps/" il 9 a le service 5>S 17 qui permet de traduire une adresse comme J?oogle.comJ en adresse #P.

17 http://&&&.(oilen.com/technologie/autres'technologies/dns'(onctionnement'des'serveurs'dns : Gido sur le (onctionnement des serveurs 5>S

31

6.2 2o$o(o5ie du rseau

Illustration 1%: Topolo)ie d'un rseau : -#emple de rseau# pri7s et connects . Internet

32

Sur ce diagramme" il 9 a la maison de %o< avec deu ordinateurs et une ta<lette. Pour son rseau local" il utilise un routeur avec (il et sans'(il qui lui est connect C l*#nternet. $heM Lucie" il n*9 a qu*un seul ordinateur et il est connect C #nternet directement par l*entremise d*un modem. Pour ?oogle" il poss8de des milliers d*ordinateurs qui sont en grande partie connects directement C l*#nternet" mais il pourrait aussi 9 avoir quelques rseau locau comme cheM %o<. 5ans la demeure de %o<" chaque machine reEoit une adresse #P locale du routeur qui est du t9pe 172.1)6.1.RRR. Les rseau commenEant par 172.1)6.RRR.RRR sont touDours locau " ce qui signi(ie que ces adresses ne peuvent pas Htre reDointes par #nternet. Si Lucie avait aussi plusieurs ordinateurs" elle aurait un rseau local avec les mHmes adresses #P que %o<. Par contre" elle ne pourrait pas se connecter directement cheM %o< avec ces adresses locales et vice'versa. =nsuite" le routeur de %o< poss8de deu adresses #P: une locale et une pour le rseau #nternet. Les gens qui veulent communiquer avec %o< devront utiliser son adresse #P d*#nternet qui est le )7.13.210.13, et le routeur se d<rouillera pour savoir C quel ordinateur sur le rseau local la communication est destine. $*est l*utilisation du >2T ->et&or+ 2ddress Translation/ qui permet de trans(ormer un #P d*#nternet C un #P local et vice' versa. Pour Lucie" c*est asseM simple puisqu*elle est directement connecte C l*#nternet. Par contre" elle n*a pas de routeur qui (iltre les communications alors elle devra <ien con(igurer son ordinateur pour ne pas partager des donnes non souhaites avec l*utilisation d*un pare'(eu par e emple. $heM ?oogle" tant donn que c*est une entreprise" il peut se permettre d*avoir de nom<reuses conne ions directes C l*#nternet pour chacun de ses serveurs. La derni8re partie importante est les (ournisseurs #nternet. P*ai mis trois <locs" mais c*est <ien plus immense que cela. #l (aut penser que pour un mHme (ournisseur" il (aut pouvoir avoir des conne ions entre leurs centres qui sont rpartis dans une ville" dans des provinces et par(ois mHme dans des pa9s. =nsuite" ces (ournisseurs communiquent entre eu pour nous permettre de Douer C des Deu entre nous et de parler avec les $hinois.

6.3 #e matrie(
Pour connecter toutes les machines -ordinateurs" serveurs" cellulaires .../ sur le grand rseau #nternet" il (aut utiliser du matriel spcialis qui relie le tout ensem<le. L'ordinateur lui'mHme est souvent asseM limit puisqu*il ne permet que de se connecter sur un rseau =thernet. $e rseau est utilis pour connecter des ordinateurs locau ensem<le" mais pour accder C l*#nternet" il (aut souvent passer par d*autres t9pes de rseau comme la ligne tlphonique" le cI<le ou la (i<re optique. Pour se connecter avec la ligne tlphonique ou le cI<le C partir de notre ordinateur" il (aut le <rancher C un modem comme dans le cas de Lucie. $et appareil a comme acron9me JmodemJ qui vient de modulation et dmodulation. $e matriel permet de (aire le pont entre deu t9pes de rseau " par e emple" entre votre rseau local =thernet et un autre t9pe de rseau. 5ans le cas de l*25SL qui est utilis avec la ligne tlphonique" le modem utilise souvent la technologie PPP:= qui signi(ie JPoint to Point Protocol :ver =thernetJ. #l permet donc de passer de votre (il =thernet C un rseau JPoint to PointJ. $*est asseM <as niveau" alors l*important ici" c*est qu*C la maison" vous alleM touDours avoir <esoin du modem de votre (ournisseur #nternet pour 9 accder. Lorsque vous dsireM connecter plusieurs ordinateurs ensem<le" vous pouveM utiliser un hu<" une s&itch ou un routeur. Pour simplement e pliquer leurs di((rences" commenEons par ce qu*ils ont en communs: ce sont des appareils qui ont plusieurs ports -trous/ pour <rancher des ordinateurs entre eu . 33

=nsuite" le hub va prendre toutes les donnes transmises sur un port et les envo9er C tous les autres. $ela veut dire que les autres ordinateurs vont aussi recevoir les donnes qui ne leur sont pas destines et que ce n*est pas tr8s e((icace lorsque tous les ports sont utiliss en mHme temps C plein rgime puisque les conne ions seront satures avec des donnes inutiles. La switch est un peu plus intelligente et va se rappeler quels ordinateurs sont accessi<les par quel port. 2insi" les donnes ne vont pas partout" mais uniquement au port de destination. Les donnes sont alors transmises <eaucoup plus e((icacement et les ordinateurs connects ne verront pas les donnes qui ne leur appartiennent pas. Le dernier" le routeur" est comme une s&itch" mais en plus" il poss8de un port dtermin pour 9 <rancher un modem et ainsi connecter le rseau local C l*#nternet. Par(ois" il inclut un modem C l*intrieur" ce qui permet de sauver de l*espace avec un seul appareil qui est un deu dans un. Pour terminer la section sur le matriel" chaque appareil qui permet de se connecter C un rseau: carte rseau sur l*ordinateur" modem et routeur poss8dent toute une adresse 02$ -0edia 2ccess $ontrol/ qui est unique. $ette adresse peut Htre modi(ie temporairement sous Linu avec une commande spciale" mais est plus di((icile C modi(ier sur ;indo&s. $ertains routeurs permettent aussi de changer leur adresse 02$ pour ainsi permettre le remplacement d*un ancien routeur d(ectueu sans avoir C changer les routes d(inies par des adresses 02$.

6.4 Protoco(es de 4ase #!4!1 $odle %&I

=n in(ormatique" il 9 a souvent plusieurs couches qui sont superposes pour englo<er les (onctionnalits de <ase et permettre de se concentrer sur le haut niveau d*une application. Par e emple" pour visiter un site &e<" le navigateur a su((isamment C grer comme le contenu de la page &e< pour ne pas avoir C se soucier de savoir comment communiquer sur un rseau 5SL. Pour (aciliter la comprhension du rseau #nternet" il 9 a un mod8le qui e iste qui s*appelle :S# -:pen S9stems #nterconnection/ et qui poss8de , niveau . 1. $ouche ph9sique: $*est le niveau matriel. $*est reli au t9pe de port ph9sique qui est utilis. Par e emple: un (il =thernet" du sans'(il ;i@i" du sans'(il %luetooth" etc. $*est surtout au niveau de l*lectricit sur comment envo9er et interprter les donnes provenant des in(lu . 2. $ouche de lien: $e sont les protocoles utiliss pour trans(rer des donnes et pouvoir vri(ier leur intgrit en cas de perte d*un signal lectrique. $omme protocoles" il 9 a par e emple PPP -Point to Point Protocol/ et =thernet. :ui" =thernet est au couches ph9siques et liens puisque ce standard d(init les deu couches primaires. 3. $ouche de rseau: LC nous arrivons C la premi8re couche logicielle. $ette couche permet d*envo9er des messages d*une grosseur varia<le qui peuvent Htre ensuite dcoups en sous' messages par les couches in(rieures. Pour l*#nternet" il 9 a entre autres #$0P" #Pv4 et #Pv). 4. $ouche de transport: $*est la couche que les programmeurs d*applications touchent. Toutes celles avant sont peu utiles lors de la programmation d*une application" mais tr8s utile pour dvelopper un s9st8me d*e ploitation. Parmi ces protocoles" il 9 a .5P et T$P qui sont maDoritairement utiliss sur l*#nternet. 3. $ouche de session: $ette couche g8re les dialogues entre les ordinateurs. Par contre" elle n*est pas normalement utilise sur l*#nternet" mais possi<lement sur d*autres rseau privs.

34

). $ouche de prsentation: $ette couche permet d*encapsuler les donnes envo9es par l*application de mani8re transparente. Par e emple" une application pourrait cr9pter toutes les donnes avec le protocole SSL ou TLS sans avoir C changer quoi que ce soit dans son code -e cept d*aDouter un appel lors de la cration de la conne ion pour dire d*utiliser le cr9ptage/. ,. $ouche applicative: $*est la couche des protocoles utiliss dans les applications. Pour voir un site &e<" il 9 a ATTP qui est utilis" pour envo9er des courriels c*est S0TP" etc. Gous verreM ces protocoles dans la section JLes services #nternetJ20.

#!4!2

'tails pour l'Internet

$omme vu prcdemment" ce ne sont pas toutes les couches qui sont utilises par l*#nternet. La premi8re est le numro 3 -rseau/" ensuite la 4 -transport/" par(ois la ) -prsentation/ et en dernier la , -applicative/. 2u niveau du rseau" il 9 a I7.% -#nternet $ontrol 0essage Protocol/ qui sert surtout C envo9er des pings et des messages d*erreurs. Les pings vri(ient si une machine distante e iste en lui envo9ant un petit message JpingJ et en attendant une rponse JpongJ. Le temps entre l*envoi et la rponse est le temps de latence qui indique le temps pris pour un message pour se rendre C destination et revenir. $e temps est tr8s important dans les Deu multiDoueurs puisque s*il est de 3 secondes par e emple" cela veut dire que chaque action e cute est reEue uniquement 2.3 secondes plus tard par l*autre Doueur. $*est trop de temps pour lui tirer une <alle" mais c*est correct pour Douer au checs. Pour ce qui est des messages d*erreurs" ce sont des messages qui indiquent qu*un service n*est pas disponi<le" qu*un hNte n*est pas accessi<le" etc. 2u mHme niveau" il 9 a aussi I%v! et I%v9 qui connaissent une adresse unique appele adresse #P. La di((rence (ondamentale entre la version 4 et ) c*est le nom<re d*octets utiliss pour d(inir une adresse. La version 4 est de quatre octets" donc une srie de 4 nom<res allant de 0 C 233 -e .: 172.1)6.1.1/. Pour le second protocole" c*est une srie de 1) octets -e .: 20a1:0d<6:()a4:63a3:0000:0000:ad3(:6021/. Pour J(aciliterJ l*criture" les octets pour l*#Pv) sont cris en he adcimales21... $*est plus (acile pour les programmeurs" mais pas pour les humains normau . .n octet est reprsent par 2 caract8res alphanumriques lorsqu*il est en he adcimal. 5ans l*e emple" il 9 a 32 caract8res" donc 1) groupes de 2 caract8res et par consquent 1) octets. Le <ut d*avoir #Pv) est d*avoir asseM d*adresses possi<les tant donn que l*#Pv4 est en train d*Htre satur. Pour terminer" il 9 a des espaces d*adresses de rservs pour des rseau privs22 comme dans le cas de %o<. 2u niveau du transport" il 9 a le protocole +,% qui permet d*envo9er des messages C un destinataire ou plusieurs destinataires par multicasting. $e protocole ne vri(ie pas qu*un message s*est <ien rendu ou qu*il est reEu dans le <on ordre" il (aut donc que l*application g8re cette partie C moins que la perte de donnes ne soit pas importante. L*utilisation la plus courante est dans le streaming de vidos ou de radios puisque ce n*est pas grave de perdre quelques millisecondes tant donn que cela ne (ait qu*une petite coupure. =n ne (aisant pas de vri(ication de rception" la transmission est plus rapide puisqu*il n*9 a pas de paquets renvo9s C la source. Pour une conne ion avec un ordre de rception et avec une vri(ication de la rception des messages" le protocole 37% est utilis. $e dernier est utilis pratiquement partout puisque sur l*#nternet" nous transmettons des donnes qui ne doivent pas Htre modi(ies tels des courriels" des sites &e<" des (ichiers d*images" etc. Lue ce soit en .5P ou T$P" il (aut touDours spci(ier un numro de port qui va de 0 C )3333 et ce numro est choisi selon t9pe de
20 Goir chapitre 6 C la page 42 21 Goir chapitre 20 C la page 7) 22 Goir chapitre 21 C la page 7,

33

service dsir. Pour (aire une analogie avec le tlphone" l*adresse #P serait le numro de tlphone d*une entreprise et le port serait le numro de poste tlphonique de la personne C reDoindre. Pour le niveau de la prsentation" celle'ci n*est pas souvent utilise. $*est surtout les protocoles SSL et 3LS dont nous nous servons pour cr9pter des donnes transiges lorsque ncessaires. >ormalement" quand vous visiteM un site &e<" vous utiliseM ATTP et toutes les donnes envo9es sont en clair. Pour les cr9pter" ATTPS est utilis et c*est simplement le mHme protocole" mais avec la prsentation TLS d*active. Le dernier niveau est celui applicati# et c*est au choi des programmeurs. Si vous creM un logiciel de clavardage" vous alleM crer votre propre (aEon de passer vos messages au autres utilisateurs. Les messages incluent la liste des utilisateurs" leur statut et les mots qu*ils crivent. Pour plusieurs e emples de protocoles" alleM voir la section JLes services #nternetJ23.

#!4!3

(xemple d'utilisation

0aintenant" mettons tout ensem<le pour voir comment naviguer sur un site &e< se (ait de (aEon simple et lgante. Si nous dsirons aller sur le site Jhttp://google.comJ" nous allons ouvrir notre navigateur &e< pr(r -#nternet = ploreur" @ire(o " $hrome" Sa(ari" etc./ et taper cette adresse. Goici ce qui se passe en arri8re'plan: 1. Le navigateur demande au service 5>S -5omain >ame S9stem/ en .5P sur le port 33 -port 5>S/ qu*elle est l*adresse #P de Jgoogle.comJ. Le 5>S rpond J,4.123.22).1)J. 2. Le navigateur se connecte C la machine J,4.123.22).1)J en T$P sur le port 60 -port ATTP/ et lui demande la page d*accueil. Le serveur &e< envoie la page &e<. Gous remarqueM certainement que nous restons touDours dans les niveau 3 et suprieurs qui sont tous du niveau logiciel et non matriel. $*est ainsi que tout est dcrit sur #nternet tant donn que le matriel utilis est tr8s diversi(i et par consquent cach en allant dans les niveau plus hauts.

6.5 6et/or7 Address 2rans(ation (6A2)


1apidement" le >2T est une technique utilise par les routeurs -entre autres/ pour permettre C un groupe d*ordinateurs d*accder C un autre rseau qui est l*#nternet dans notre cas. $*est tr8s utile C la maison lorsque nous possdons plusieurs machines parce que lorsque nous contactons un service avec un (ournisseur #nternet" ce dernier ne nous donne qu*une seule conne ion C l*#nternet" ce qui se traduit par une seule adresse #P. Pour permettre C une adresse #P d*Htre partage par plusieurs ordinateurs" comme dans le cas de %o<" ce routeur sert alors de passerelle en utilisant le >2T. =n plus de permettre C des petits rseau locau domestiques de partager une seule conne ion" le >2T sert C viter la saturation des adresses #Pv4 puisque celles'ci sont en train d*Htre compl8tement puises. =n attendant l*adoption de l*#Pv) C grande chelle" utiliser des >2T permet de rduire le nom<re d*#P utiliss. Pour e pliquer le (onctionnement" il (aut distinguer deu modes que peuvent prendre les ordinateurs locau : client de services #nternet et serveur de services #nternet. Lorsque vous dsireM vous connecter C un site &e<" C un serveur de Deu " au clavardage" etc." vous Htes en mode client. 5ans ce mode" votre ordinateur est celui qui cre la conne ion entre deu machines et cela permet au routeur qui implmente le >2T de savoir oO les messages en provenance du serveur
23 Goir chapitre 6 C la page 42

3)

doivent retourner. Prenons l*e emple d*accder au site de ?oogle: 1. Gotre ordinateur local ouvre un port T$P local au hasard. $ela pourrait Htre le port 3000. >ous avons donc une com<inaison adresse/port qui pourrait Htre 172.1)6.1.100:3000. 2. Gotre ordinateur local utilise ce port et demande au routeur de se connecter C la machine de ?oogle sur son service &e< en T$P -,4.123.22).1):60/. 3. Supposons que le router est connect C l*#nternet avec l*#P de %o< -)7.13.210.13,/" il va ouvrir un port local qui n*est pas utilis tant donn que deu machines locales pourraient avoir leur port 3000 ouvert et le routeur ne peut pas ouvrir deu (ois le mHme port. 5ans ce cas" le port pourrait Htre )000 et la com<inaison adresse/port serait )7.13.210.13,:)000. 4. W partir de ce point" le routeur sait que tous les paquets provenant de 172.1)6.1.100:3000 doivent Htre traduits comme provenant de )7.13.210.13,:)000 et sont destins C ,4.123.22).1):60. =nsuite" tous les messages provenant de ,4.123.22).1):60 qui sont destins C )7.13.210.13,:)000 sont en ralit destins C 172.1)6.1.100:3000. $*est cela la traduction des adresses qui est e((ectue dans les deu sens. Tournons maintenant la ta<le de sens et prenons le cas oO vous aimerieM h<erger un site &e< sur l*un de vos ordinateurs domestiques ou Htre le serveur d*un Deu en ligne. 5ans ce cas" vous Htes en mode serveur. Pour un serveur &e< -ATTP/" votre ordinateur coutera sur le port T$P 60" ce qui a comme com<inaison 172.1)6.1.100:60. Par contre" les gens sur l*#nternet vont tenter d*accder C votre serveur avec votre #P #nternet qui est )7.13.210.13,:60. 1endu lC" le pauvre routeur n*a aucune ide oO envo9er ces messages: serait'ce la machine 172.1)6.1.100" 172.1)6.1.101" 172.1)6.1.102 ou une autre qui peut rpondre C cette requHteS Pour dmHler tout cela" vous deveM con(igurer le routeur pour lui dire que si une personne se connecte au port 60" celui'ci doit Htre redirig vers l*ordinateur 172.1)6.1.100. $*est normalement dans la section Jserveur virtuelJ. 2vec cela" le routeur a toutes les in(ormations dsires pour traduire les adresses dans les deu sens.

6.6 #es outi(s #!#!1 Pin)

@aire un JpingJ sur un hNte" c*est envo9er un petit message et attendre son retour. $*est possi<le grIce C une des commandes du protocole #$0P qui est JechoJ. .ne (ois le message revenu" nous pouvons en dduire que l*hNte e iste et qu*il est prsent sur le rseau" en plus de pouvoir mesurer le temps d*envoi et de retour du message pour ainsi connaitre la vitesse de transmission. Par contre" ne pas recevoir une rponse ne signi(ie pas que l*hNte n*est pas prsent puisqu*il pourrait <loquer les JpingsJ et aussi" il pourrait 9 avoir des messages de perdus puisque le protocole utilis n*est pas T$P" mais #$0P. $*est pour viter la perte des messages que les outils utiliss envoient par d(aut au moins quatre messages C la (ois. 2insi" mHme si un des quatre paquets est perdu" les trois autres pourront nous donner des in(ormations importantes. Si vous Htes sous ;indo&s" vous pouveM e((ectuer un ping simplement en allant dans le menu dmarrer" en ouvrant le programme Jcmd.e eJ que vous pouveM chercher et ensuite taper Jping A]T=/#PJ. Par e emple" le rsultat pour Jping google.comJ pourrait Htre comme suit:
5inging google.com >?@.)A+.AAB.)CD Eith FA Hepl' from ?@.)A+.AAB.)CG 'tes of dataG 'tesIFA timeIA,ms ""0I+?

3,

Hepl' from ?@.)A+.AAB.)CG Hepl' from ?@.)A+.AAB.)CG Hepl' from ?@.)A+.AAB.)CG

'tesIFA timeIA)ms ""0I+? 'tesIFA timeIAAms ""0I+? 'tesIFA timeIAAms ""0I+?

5ing statistics for ?@.)A+.AAB.)CG 5acketsG !ent I @, Hecei$ed I @, 0ost I , J,K lossL, Approximate round trip times in milli&secondsG #inimum I A,ms, #aximum I AAms, A$erage I A)ms

$e que nous pouvons voir est que l*adresse #P de ?oogle est ,4.123.22).16 et que le temps de rponse des quatre paquets est de 20" 21" 22 et 22 millisecondes. Si vous Htes sur Linu " vous pouveM e cuter la mHme commande" mais par d(aut" elle enverra ternellement des paquets plutNt que seulement quatre. Gous deveM (aire $T1L'5 -end o( (ile/ ou $T1L'$ -terminer l*e cution/ pour l*arrHter et voir un sommaire.

#!#!2

*race +oute

L*#nternet est compos d*une grande quantit d*ordinateurs interrelis et l*envoi d*un paquet sur le rseau se transmet d*une machine C une autre en esprant utiliser la route la plus courte. Pour connaitre le chemin utilis" nous pouvons (aire une trace de la route emprunte. La technique utilise est d*envo9er des requHtes JechoJ sur #$0P -tout comme pour les pings/" mais en aDustant le champ TTL -Time To Live/. $ette valeur permet de dire le nom<re ma imal de machines C traverser avant de considrer que nous n*atteindrons Damais le serveur (inal. Par e emple" en plaEant cette valeur C 1" d8s que notre message traverse la premi8re machine" celle'ci rpondra que malheureusement" l*hNte dsir n*a touDours pas t atteint. 2insi" nous pouvons savoir que la premi8re machine est celle qui vient d*envo9er le message d*erreur. =n changeant la valeur pour 2" nous o<tiendrons le message d*erreur de la seconde machine. >ous pouvons continuer ainsi Dusqu*au moment que nous ne recevons plus de messages d*erreur" mais la rponse au ping. $*est ainsi que nous trouvons la route emplo9e. Si vous Htes sous ;indo&s" vous pouveM utiliser cette (onction simplement en allant dans le menu dmarrer" en ouvrant le programme Jcmd.e eJ que vous pouveM chercher et ensuite taper Jtracert A]T=/#PJ. Par e emple" le rsultat pour Jtracert google.comJ pour moi est comme suit:
"racing route to google.com >?@.)A+.AAB.+,D o$er a maximum of F, hopsG ) A F @ + B ? M) ms )F ms )F ms )A ms A, ms A, ms A) ms A ms )A ms )A ms )A ms A, ms A, ms A) ms M) ms )@ ms )F ms )A ms A, ms A) ms A, ms )*A.)BC.).) ipA)B&AF*&?A&)BB.$if.net >A)B.AF*.?A.)BBD ipA)B&AF*&?A&)B+.$if.net >A)B.AF*.?A.)B+D ipA)B&AF*&?A&)B).$if.net >A)B.AF*.?A.)B)D gE&google.torontointernetxchange.net >)*C.FA.A@+.BD A)B.AF*.@?.))@ B@.AFF.)?+.)FA

36

A) ms

A) ms

A) ms

?@.)A+.AAB.+,

"race complete.

Puisque mon (ournisseur d*#nternet est Gi( #nternet" nous pouvons voir que la premi8re machine est mon routeur" que les trois suivantes sont celles de mon (ournisseur #nternet et que les quatre derni8res sont cheM ?oogle. Si vous Htes sur Linu " vous pouveM e cuter JtracerouteJ.

#!#!3

,map

>ous avons vu que tous les services &e< utilisent des ports di((rents par d(aut. 2vec >map" il est possi<le de rapidement scanner un hNte ou un rseau en entier pour savoir quels ports sont ouverts. $e logiciel permet aussi de tenter de dtecter quel s9st8me d*e ploitation est utilis par chacun de ces hNtes en anal9sant les paquets reEus. .n point qui dmarque <eaucoup cette application est qu*elle peut scanner sans que le service distant dtecte une conne ion puisque celle'ci ne sera pas ouverte en entier. Par contre" les pare'(eu pourront touDours le voir" puisqu*ils vri(ient les paquets entrants peu importe l*tat de la conne ion.

#!#!4

-+C shields "P

Le site http://grc.com poss8de plusieurs outils" dont le Shields .P. Le <ut de ce service est qu*il va scanner votre hNte pour vous et vous dire quels services sont accessi<les C partir du &e<. $*est tr8s utile surtout si vous aveM un routeur et que vous essa9eM de con(igurer certains ports entrant pour valider qu*ils soient <ien ouverts. Si vous utiliseM uniquement >map C partir d*un autre ordinateur du rseau local" il risque de dcouvrir <eaucoup plus de services" mais qui ne sont pas accessi<les par le rseau #nternet.

37

. Le /i0i
".1 Introduction
Le ;i@i ou le rseau sans (il est une technologie tr8s agra<le C utiliser autant C la maison que dans un ca(. Par contre" lorsque nous crons un tel rseau C la maison" il ne (aut pas ou<lier de le scuriser. 5e plus" lorsque nous utilisons une <orne ;i@i pu<lique" il (aut (aire attention" car nous ne savons Damais quand une personne malintentionne va Htre C l*autre <out en train de nous espionner.

".2 ,,I
Pour (acilement distinguer notre rseau de celui du voisin" nous pouvons lui donner un nom. $e nom est le SS#5 -Service Set #denti(ier/. #l est important de noter que ce nom peut Htre utilis par d*autres personnes aussi" alors si votre ordinateur est con(igur pour se connecter C un nom particulier et qu*une autre personne cre une <orne avec ce nom" il se pourrait que vous vous connectieM sur celle derni8re. $ela n*est pas un pro<l8me si vous metteM un mot de passe puisque votre ordinateur vous dira que le mot de passe n*est pas le <on s*il n*est pas sur le <on rseau. Par d(aut" les routeurs ;i@i vont envo9er des messages visi<les C tous indiquant qu*une <orne avec le nom choisi e iste. $*est ainsi qu*il est possi<le de voir la liste des routeurs o((erts dans le coin. Par contre" vous pouveM dcider de le cacher et C ce moment" vous devreM entrer vous'mHme le nom dans votre ordinateur puisqu*il ne sera pas visi<le. #l est important de noter que cela ne rend votre rseau invisi<le que dans la liste des rseau disponi<le" mais si une personne surveille les rseau sans (il et que vous utiliseM le vNtre" il pourra voir le SS#5 que vous utiliseM dans les messages transmis entre votre ordinateur et votre routeur.

".3 ,curit
Pour scuriser votre rseau" il 9 a deu choses que vous pouveM (aire: (iltrer les adresses 02$ et mettre un mot de passe. La premi8re technique est utile pour <loquer les personnes non e primentes. =lle consiste C (aire une liste des adresses 02$ des cartes sans (il des ordinateurs et autres appareils qui se connectent au rseau ;i@i. Le routeur ne va accepter que les adresses qui sont dans cette liste. Pour les personnes e primentes" il est possi<le de surveiller le rseau et de voir les adresses 02$ de ceu qui utilisent votre rseau. Par la suite" elles pourraient copier cette adresse lorsque vous n*utiliseM plus le rseau -pour viter une collision et que vous perdieM tous les deu acc8s au rseau/. $opier l*adresse 02$ d*un utilisateur reconnu par un routeur est aussi une (aEon de contrer certains s9st8mes d*authenti(ication pour des <ornes pu<liques qui demandent un paiement. Si cette <orne ne (ait que conserver une liste des 02$ qui ont pa9" alors changer son adresse pour une dans cette liste permettra de ne pas avoir C pa9er. La seconde technique est meilleure tant que vous choisisseM un mot de passe asseM <on. Par contre" sur les routeurs rcents" ils vous laisseront choisir un t9pe de mode de cr9ptage" ce qui peut ne pas Htre trop clair. Par e emple" ne preneM Damais le mode J :6% -;ired =quivalent Privac9/J. $e mode est vieu et peut rapidement Htre <ris24 -en une ou deu minutes/ peu importe la qualit du mot de passe puisqu*il a
24 http://&&&.pgon.ca/tutoriel/tutoriel'crac+er'lencr9ption'&ep'des'&i'(i : Tutoriel pour trouver les mots de passes ;=P

40

une (aille de scurit. Pr(reM le :%24 qui est plus solide si vous utiliseM un <on mot de passe. Pour <riser ce dernier" il (audra que l*attaquant essa9e tous les mots de passe possi<les. Pour terminer" si vous dsireM essa9er de <riser votre rseau" vous pouveM utiliser la suite J2ircrac+'ngJ sous Linu .

41

1 Les ser2ices Internet


%.1 Introduction
5ans cette section" plusieurs applications courantes d*#nternet sont dcrites avec plus ou moins de dtails. Gous verreM entre autres quel protocole de transport -T$P ou .5P/ et quel port par d(aut sont utiliss. Les ports ne sont que ceu o((iciellement choisis et peuvent Htre modi(is par les administrateurs. Par e emple" le port par d(aut d*un site &e< est le port 60. #l est ainsi possi<le d*accder au site avec lF.1L suivant: Jhttp://&&&.google.comJ. Si le port avait t chang pour 3)3)" il aurait (allu le spci(ier dans lF.1L comme suit Jhttp://&&&.google.com:3)3)J.

%.2

3namic 8ost Con1i5uration Protoco( ( 8CP)

Port ;!P *0 pour en7oyer une re6u<te au ser7eur !H+P= Port ;!P *3 pour rece7oir la rponse du c>t du client .n des premiers services #nternet avec lequel votre ordinateur communique est inconnu de la plupart des gens. Pourtant" sans lui" il (audrait manuellement con(igurer plusieurs param8tres comme notre adresse #P. =n utilisant le 5A$P" notre ordinateur va pouvoir obtenir une adresse I% locale de notre routeur pour accder au rseau local et notre routeur va o<tenir une adresse #P de notre (ournisseur. $e n*est pas tout" ce protocole va aussi nous donner une liste des ordinateurs importants du rseau comme le *atewa; et les serveurs ,5S. Le ?ate&a9 est l*adresse #P de la machine oO envo9er les messages d*une destination inconnue. Par e emple" si sur mon rseau local D*essaie de communiquer avec un autre ordinateur local" De vais aller directement C lui. Par contre" si D*essa9e de me connecter sur les serveurs de ?oogle" mon ordinateur ne connait pas ce rseau et va simplement envo9er le message au ?ate&a9 qui serait dans ce cas'ci l*adresse #P de mon routeur puisque ce dernier est celui qui a acc8s C l*#nternet. Le ?ate&a9 va transmettre notre message au destinataire s*il est sur le mHme rseau que lui ou le transmettre C son tour C son ?ate&a9. >ormalement" sur tout rseau" il ne devrait 9 avoir qu*un seul serveur 5A$P. Par contre" s*il 9 en a plusieurs qui rpondent C une mHme requHte" le client prendra le premier reEu et avertira tous les serveurs de celui choisi. Pour les plus curieu " vous vous demandeM sBrement comment le protocole .5P peut Htre utilis pour recevoir une adresse #P sans mHme avoir d*adresse #P prala<lement assigne. 5ans ce cas'ci" le message envo9 est un <roadcast sur le rseau local -donc tous le reEoivent/ et la rponse pourra vous revenir en utilisant votre adresse 02$ qui est incluse dans votre message.

%.3

omain 6ame ,3stem ( 6,)

Port ;!P (% -Gido d*e plications de ce chapitre disponi<le23/ $omme dcrit prcdemment" le 5>S sert C trans(ormer une adresse comme Jgoogle.caJ en adresse #P
23 http://&&&.(oilen.com/technologie/autres'technologies/dns'(onctionnement'des'serveurs'dns : Gido sur le (onctionnement des serveurs 5>S

42

de la machine C qui elle appartient tant donn que sur l*#nternet" le seul identi(iant utile pour les conne ions est l*adresse #P. $*est par consquent le service que vous utiliseM le plus tous les Dours sans mHme 9 penser. #l 9 a plusieurs t9pes d*entres qui peuvent Htre utiliss et demands: 2: $*est le d(aut et c*est simplement pour d(inir une adresse #Pv4. #l est possi<le de d(inir des sous' domaines spci(iques ou tous les domaines.
foo.exemple.com. A *B.*B.,.) ar.exemple.com. A *B.*B.,.A N. ar.exemple.com. A *B.*B.,.F

2222: $*est la mHme chose que J2J" mais pour des adresses #Pv).
ip$B.google.com. AAAA A,,)G@CB,GC,,fGGBC

.- <.ail 60chan8e=: $*est pour donner l*adresse du serveur de courriels. 2insi" il est possi<le de sparer les pages &e< d*un serveur et son service de courriels.
gmail.com. A ?@.)A+.AAB.A) gmail.com. #O ?@.)A+.B+.A?

752.6 <7anonical 5ame=: $*est un alias pour un nom de domaine. 2insi" vous pouveM crire un autre hNte C rsoudre plutNt que de donner une adresse #P. $ela permet de simplement modi(ier une adresse #P pour plusieurs hNtes C la (ois lorsque les services sont sur la mHme machine.
firstfloor.exemple.com. <.A#7 homeexemple.d'ndns.org. secondfloor.exemple.com. <.A#7 homeexemple.d'ndns.org. homeexemple.d'ndns.org. A B*.)+.A),.)+?

,52.6 <,ele8ate 5ame=: 0Hme chose que $>20=" mais pour tous les sous'domaines tant donn qu*il n*est pas possi<le de mettre un J^J pour spci(ier tous les sous'domaines C un $>20=.
exemple.com. 1.A#7 homeexemple.d'ndns.org. homeexemple.d'ndns.org. A B*.)+.A),.)+?

5S <5ame Server=: Qtant donn qu*il n*9 a pas qu*un seul serveur central qui g8re tous les noms de domaines" il est possi<le de dlguer tous les sous'domaines C un autre serveur 5>S.
gmail.com. .! nsA.google.com.

Si vous dsireM e plorer un peu ce qu*il 9 a sur l*#nternet" vous pouveM utiliser l*outil Jnsloo+upJ sur ;indo&s ou JdigJ sur Linu . 5ans Jnsloo+upJ" vous pouveM crire l*hNte C o<server et vous pouveM modi(ier le t9pe en crivant JqZ0RJ ou JqZ2222J par e emple. 2vec JdigJ" il su((it d*appeler la commande avec le t9pe comme Jdig >S gmail.comJ.

%.4 .or(d .ide .e4 (822P et 822P,)


Port T+P 38 ou &&% 1crypt2 Lorsque vous utiliseM un navigateur #nternet tels #nternet = plorer" @ire(o " $hrome" Sa(ari ou autres" vous Htes en train d*e plorer le ;orld ;ide ;e< ou ce que nous pouvons aussi appeler Jdes sites &e<J. $e protocole est celui qui permet de demander des documents" d*envo9er des in(ormations et des (ichiers et d*changer des coo+ies avec le serveur. 43

Le protocole ATTP n*est pas cr9pt et rien ne prouve que l*ordinateur distant est <ien celui avec lequel nous dsirons nous connecter. #l est dconseill de l*utiliser pour (aire des transactions importantes telles que <ancaire puisque toutes les in(ormations du compte pourraient Htre interceptes. $*est pourquoi le protocole ATTPS a t cr. $e dernier est identique au niveau des commandes qui sont envo9es au serveur pour demander des ressources" mais lors de l*initialisation de la communication" il 9 a une tape supplmentaire pour vri(ier si l*ordinateur ci<le est <ien celui qu*il prtend Htre" grIce C un certi(icat" et une tape pour cr9pter la conne ion en entier. Pour en savoir plus sur la scurit (ournie par les certi(icats et ses limitations" il 9 a un chapitre sur ce suDet 2) et il 9 en a un autre pour dcortiquer le protocole2,.

%.5 9mai(s (,M2P : P+P3: IMAP)


/MTP: Port T+P ( ou &*( 1crypt2= P?P%: Port T+P 118 ou 55( 1crypt2 = IMAP T+P 1&% ou 55% 1crypt2 Pour pouvoir communiquer sur l*#nternet avec des courriels" plusieurs protocoles di((rents sont utiliss. Le S0TP sert C envo9er des courriels tandis que les P:P3 et #02P servent C les lire. Le S.3% -Simple 0ail Transport Protocol/ est utilis par votre logiciel de courriels -si vous ne l*envo9eM pas d*une application &e< telle ?mail ou Aotmail/ pour envo9er vos messages C votre (ournisseur de courriels. Par la suite" ce dernier va se connecter au serveur S0TP de la destination et lui trans(rer le message. Par e emple" si mon courriel est moi_supermail.com et que D*envoie un message C toi_megamail.com" mon logiciel va envo9er le message C mon serveur supermail.com et ce serveur va ensuite envo9er le message C megamail.com. Lorsque vous envo9eM un courriel" les in(ormations envo9es sont l*adresse de source" les adresses de destination" le suDet" la date et le message. Tout ceci est envo9 en te te clair -non cr9pt/ et tous les champs peuvent Htre modi(is. $ette vieille (aEon de (aire am8ne deu pro<l8mes importants: pas d*authenti(ication et pas de con(identialit. #l n*est donc pas possi<le d*Htre certain que le message que vous receveM vient <el et <ien de votre ami et tout ce que vous criveM peut Htre lu par des emplo9s qui contrNlent le serveur oO le message est pass. Pour parer C ces deu pro<l8mes" vous pouveM utiliser un certi(icat qui permet de signer les messages que vous envo9eM -authenti(ication que c*est <ien de vous que le message provient et qu*il n*a pas t modi(i en court de route/ et avec le certi(icat de votre destinataire" vous pouveM cr9pter le message pour que seulement lui puisse le lire. Pour utiliser ces techniques" vous pouveM tlcharger l*application ?nuP?26 ou crer un certi(icat gratuitement avec StartSSL27 et con(igurer votre logiciel de courriels comme Thunder<ird pour qu*il l*utilise. Pour comprendre comment les signatures lectroniques (onctionnent" aller voir le chapitre sur la cr9ptographie30. Si vous dsireM voir le (onctionnement du protocole S0TP plus en dtail un chapitre 9 est consacr31. Le %/%3 -Post :((ice Protocol de version 3/ est utilis pour tlcharger les courriels de la <oite de rception au logiciel de courriels et ensuite pour les e((acer du serveur. #l est possi<le de les laisser sur le serveur" mais ce n*est pas le <ut premier.
2) 2, 26 27 30 31 Goir chapitre 11.2 C la page )4 Goir chapitre 23.1 C la page 103 http://&&&.gnupg.org/inde .(r.html : Site o((iciel de ?nuP? http://&&&.startssl.com : Site de StartSSL pour o<tenir un certi(icat gratuit Goir chapitre 13.4.3 C la page 62 Goir chapitre 23.2 C la page 103

44

Le I.2% -#nternet 0essage 2ccess Protocol/ est utilis pour visionner des courriels C partir du serveur. #l permet aussi de grer des dossiers dans lesquels les courriels peuvent Htre archivs. Le <ut est de garder les messages sur le serveur pour pouvoir 9 accder C partir de plusieurs ordinateurs et de plusieurs endroits. 2insi" C la maison" vous pouveM regarder vos courriels avec un logiciel de lecture et du travail" vous pouveM utiliser une application &e< comme 1oundcu<e32 ou un autre logiciel de lecture pour 9 accder.

%.6 ;i(e 2rans1ert Protoco( (;2P)


Port T+P 1 $omme son nom l*indique" le @TP sert C transmettre des (ichiers. #l est souvent utilis avec les h<ergements de site &e< gratuit ou pa9ant pour pouvoir 9 dposer les (ichiers composants le site. Gous pouveM utiliser le logiciel @ile`illa33 et vous aveM mHme la possi<ilit de crer un serveur @TP sous ;indo&s avec @ile`illa Server" le tout gratuitement. Si vous ne dsireM pas installer un nouveau logiciel" les di((rents s9st8mes d*e ploitation ainsi que les navigateurs &e< populaires permettent aussi d*accder C un serveur @TP en plaEant comme chemin "tp:@@HAT- dans la <arre de localisation. Le plus grave pro<l8me de ce protocole est qu*il n*est pas cr9pt et mHme le mot de passe est envo9 en clair C qui veut <ien le regarder. .ne version plus scuritaire est le S@TP qui utilise un serveur SSA 34. 2vec cette version" tout est cr9pt" mHme les (ichiers envo9s" et il est touDours possi<le d*utiliser @ile`illa pour 9 accder. .n autre pro<l8me est une (onctionnalit qui est maintenant dsactive par d(aut et qui permet d*envo9er des (ichiers d*un serveur @TP C un autre serveur @TP sans passer par le client. Les serveurs qui (ont (ace C l*#nternet ne devraient Damais permettre cela puisqu*il est possi<le d*envo9er un (au (ichier C n*importe quel serveur. 5e cette (aEon" un serveur @TP pourrait attaquer un serveur quelconque en 9 envo9ant des instructions mises dans un (ichier te te. Par e emple" un (au (ichier pourrait contenir les instructions pour envo9er un courriel C un serveur S0TP" ce qui (erait que le serveur @TP servirait comme plate'(orme pour envo9er des pourriels en envo9ant un (ichier -qui contient les instructions S0TP/ C un serveur S0TP au lieu d*un serveur @TP..

%." Parta5e de 1ic<iers .indo/s ou ,am4a sous Uni0 (,am4a)


Ports T+P et ;!P 1%0B1%5 Le partage de (ichiers et d*imprimantes avec ;indo&s est servi par le service >et<ios. $e service est aussi accessi<le avec Linu grIce C l*application Sam<a33.

%.% Parta5e de 1ic<iers sous Uni0 (6;,)


Port T+P et ;!P 8&5 >@S est un protocole de partage de (ichiers tout comme Sam<a" mais qui tient compte de la scurit des (ichiers .ni comme les permissions d*acc8s selon les utilisateurs et les param8tres d*e cution" de lecture et d*criture. $et acron9me veut dire >et&or+ @ile S9stem.
32 33 34 33 http://roundcu<e.net : 2pplication &e< en PAP pour lire des courriels sur un serveur utilisant #02P http://(ileMilla'proDect.org : Logiciel de trans(ert de (ichiers par @TP ou S@TP Goir chapitre 6.13 C la page 32 http://&&&.sam<a.org : Logiciel pour accder au partage de (ichiers ;indo&s

43

%.& Internet Re(a3 C<at (IRC)


Ports T+P ***8B***5 et 0888 $e protocole est utilis pour communiquer avec des gens en direct. .n serveur #1$ est compos de plusieurs JchannelsJ qui sont des salles de clavardage. .ne (ois dans une salle" il est possi<le de voir qui est prsent" communiquer avec tout le monde en mHme temps et communiquer avec une personne en particulier. $haque salle est gre par des oprateurs qui peuvent choisir un suDet pour la salle" <annir les indsira<les et (aire sortir des gens. #l est aussi possi<le de con(igurer une salle pour qu*elle ait un mot de passe ou qu*elle soit modre. La modration (ait en sorte que seuls les oprateurs et les gens qui reEoivent une voi peuvent crire. Pour se connecter sur ce rseau" il (aut utiliser un logiciel client comme m#1$ qui est tr8s populaire sur ;indo&s. =nsuite" il (aut se connecter C un rseau de serveurs. .ne norme liste est prsente dans m#1$ et les plus utiliss sont Lua+e>et" #1$net" .ndernet" =(net et 52Lnet. $haque rseau est (orm par plusieurs serveurs qui accueillent des utilisateurs et qui propagent leurs messages au autres serveurs. Pour continuer" il (aut choisir une salle comme a(rancais" au<untu" acanada" a(rance" etc. #l est souvent possi<le pour les serveurs de donner une liste des salles disponi<les avec la quantit de personnes prsentes C l*intrieur.

Illustration 1&: Internet Celay +hat : -#emple d'un rseau IC+ distri$u 4)

=n plus de servir d*outil de clavardage" #1$ poss8de d*autres (onctionnalits comme l*envoie de (ichiers entre les utilisateurs. Qtant donn qu*il 9 a plusieurs logiciels qui peuvent Htre programms pour (aire des tIches automatises" il 9 a des ro<ots qui permettent de lister plusieurs (ichiers qu*ils rendent disponi<les C tous et les gens n*ont qu*C crire une phrase spci(ie pour entrer dans la (ile d*attente et recevoir le (ichier quand leur tour est venu. %ien entendu" plusieurs ro<ots peuvent aussi envo9er des virus C tous ceu qui Doignent une salle" alors m(ieM'vous. Gri(ieM le nom d*e tension 3) du (ichier avant de l*accepter pour Htre certain qu*il n*est pas dangereu .

%.1)

Usenet (662P)

Port T+P 115 ou (*% 1crypt2 .senet est un vieu service de (orum de discussion qui e iste encore" mais qui devient de moins en moins accessi<le. Pour le dcrire simplement" des messages sont posts dans des groupes de discussion et les gens qui sont inscrits C ces groupes peuvent voir ces messages. $*est donc un peu comme les courriels sau( qu*il est possi<le de voir des messages plus anciens lorsque nous nous inscrivons. Le rseau .senet en tant que tel ne poss8de qu*un seul rseau qui est distri<u sur plusieurs serveurs. $*est un peu comme pour #1$ sur lequel il 9 a plusieurs serveurs sur plusieurs rseau di((rents" mais C la di((rence quF.senet n*a qu*un seul rseau. W la <ase" ce service a t conEu pour n*changer que des messages au (ormat te te" mais certaines personnes ont trouv une (aEon d*outrepasser cette limitation en encodant des (ichiers <inaires -images" sons" vidos" logiciels.../ avec uniquement des caract8res te tes grIce C la %ase )43,. Qtant donn qu*il 9 a <eaucoup moins de caract8res disponi<les que de valeurs <inaires" les (ichiers prennent ainsi plus de place. $*est pourquoi les (ichiers <inaires ne sont accepts que dans des groupes spci(iques. Pour ce qui est d*9 accder" auparavant" les (ournisseurs de service #nternet o((raient l*acc8s C leurs clients. =n possdant des serveurs d*.senet" ces (ournisseurs devaient disposer d*asseM de ressources pour emmagasiner plusieurs Dournes de messages cheM eu . $*est pourquoi ils dcidaient souvent de ne pas donner l*acc8s au groupes qui partageaient du <inaire puisque c*tait le plus demandant. Qtant donn la (ai<le utilisation du service dB C la croissance des (orums sur le &e< et des services d*changes de (ichiers" de moins en moins de (ournisseurs de service #nternet h<ergent ce t9pe de serveurs. Pour ceu d*entre vous qui souhaitent encore 9 accder" vous devreM passer par des services pa9ants tels =as9ne&s36 et ?igane&s37" mais ils o((rent quelques Dours gratuits si vous n*Htes que curieu .

%.11

=nute((a

Port T+P *%&* $e protocole sert C partager" C rechercher et C tlcharger des (ichiers de mani8re dcentralise. Les (ichiers les plus disponi<les sont de la musique et des vidos et <ien entendu" certains sont lgau et d*autres illgau . Les logiciels les plus utiliss qui permettent d*accder C ce rseau sont @rost;ire40"

3) 3, 36 37 40

Goir chapitre 17 C la page 72 Goir chapitre 14 C la page ,) http://&&&.eas9ne&s.com : Le site d*=as9ne&s pour accder C .sernet http://(r.gigane&s.com : Le site de ?igane&s pour accder C .sernet http://&&&.(rost&ire.com : @rost;ire" un logiciel de partage de (ichiers

4,

gt+'gnutella41 et ShareaMa42 -attention" shareaMa.com est un (au T vous deveM prendre la version sur Source@orge/. $e rseau a t cr apr8s la (ermeture de >apster. $e dernier tait un logiciel de partage de (ichiers" mais qui tait centralis. $ela veut dire que toutes les recherches taient (aites au niveau du serveur de >apster" ce qui (ait qu*il n*a (allu qu*une ordonnance de la cour pour (ermer ce site et ainsi terminer le service en entier. Le protocole ?nutella est dcentralis" ainsi il (aut que tous les ordinateurs connects au rseau soient (erms pour qu*il n*e iste plus. Les recherches sont envo9es au machines sur lesquelles nous sommes connects et celles'ci regardent dans leurs (ichiers partags si elles ont le (ichier et demandent aussi au machines sur lesquelles elles sont connectes de leur donner des rsultats. Pour tlcharger un (ichier" la personne qui o((re et celle qui reEoit se connectent directement entre elles" ce qui (ait que ce n*est pas anon9me" mais plus rapide comme trans(ert.

Illustration 1(: Dnutella : -#emple de rseau Dnutella dcentralis

41 http://gt+'gnutella.source(orge.net/(r : gt+'gnutella" un logiciel de partage de (ichiers 42 http://shareaMa.source(orge.net : Le vrita<le site o((iciel de ShareaMa" un logiciel de partage de (ichiers

46

Illustration 1*: Dnutella : Propa)ation des messa)es sur Dnutella L*illustration prcdente montre les niveau d*envois de messages sur ?nutella. Par e emple" lorsque De dsire rechercher des (ichiers" mon ordinateur en haut C gauche envoi un message au trois ordinateurs du niveau 1 -directement connects C moi/" ceu 'ci envoient un message C ceu qui sont connects C eu et ainsi de suite. 5e cette (aEon" avec seulement trois messages et quatre niveau de pro(ondeur" D*ai dDC Doint onMe ordinateurs. =n vrai" il 9 a plus de quatre niveau et il 9 a plus de deu ou trois ordinateurs de connects entre eu . #l (aut (aire attention avec les rseau de partages de (ichiers de <ien choisir les (ichiers C partager. #l 9 a plusieurs personnes qui partagent leur disque dur en entier et en (aisant une recherche pour des $urriculums Gitae" il est possi<le de trouver ces documents con(identiels. >e (aites pas la mHme erreur.

%.12

'it2orrent

Ports T+P et ;!P choisis au hasard %itTorrent est un protocole qui permet d*changer des (ichiers" mais pas d*en rechercher. Le <ut est de distri<uer rapide des donnes en permettant C tous ceu qui tlchargent un (ichier" de le tlcharger des autres. $ela permet de ne pas surcharger des ressources &e<. .n e emple d*utilisation est dans la distri<ution de Linu : tant donn que l*installateur prend souvent quelques ?o" auparavant" il 9 avait plusieurs serveurs" dits miroirs" qui permettaient C tous de le tlcharger. ?rIce C %itTorrent" ces miroirs sont moins utiles puisque plus la quantit de personnes qui tlchargent augmente" plus de personnes peuvent tlcharger. 5*une certaine (aEon" tout le monde qui dsire tlcharger un (ichier devient un miroir qui distri<ue ce (ichier par la suite. Goici quelques illustrations montrant la di((rence entre un trans(ert normal et un trans(ert par %itTorrent. 47

Pour cette dmonstration" supposons que tous les ordinateurs -miroirs et clients/ peuvent envo9er des donnes C une vitesse de 1 0o par seconde et que la rception de donnes ne ralentit pas l*envoi. $ette h9poth8se est raliste puisque normalement l*envoi et la rception sont indpendants et la rception est <eaucoup plus rapide.

Illustration 10: EitTorrent : Trans"ert de "ichier normal a7ec l'utilisation de miroirs 5ans ce premier cas" chaque miroir doit diviser sa vitesse d*envoi par le nom<re de clients. 2insi" pour servir les deu premiers clients" la <ande passante est divise par deu et est de 0.3 0o/s tandis que le dernier client reEoit 1 0o/s d*un second miroir puisqu*il est le seul dessus.

Illustration 13: EitTorrent : Trans"ert de "ichier a7ec EitTorrent 11 seeder et leechers2 5ans ce second cas" il n*est pas ncessaire d*avoir un second miroir pour avoir une vitesse de rception de 1 0o/s par tous les clients plutNt que seulement le troisi8me. Pour ce (aire" le serveur -appel Seeder puisqu*il poss8de le (ichier en entier/ envoie la moiti des donnes au client 1 -appel Leecher puisqu*il tlcharge le (ichier/ et il envoie l*autre moiti des donnes au client 2. Les donnes ne doivent pas Htre les mHmes" comme cela" il est possi<le au client 1 d*envo9er les donnes reEues au client 2 et vice' versa. #ci" le client 1 reEoit le d<ut du (ichier et le client 2 reEoit la (in du (ichier. 2insi" au (ur et C mesure que le client 1 reEoit des donnes" il peut aussi les envo9er au client 2 et vice'versa. Si nous calculons les (l8ches entrantes dans le client 1 ou dans le client 2" nous pouvons voir qu*il 9 a 0.3 parvenant du serveur et 0.3 parvenant de l*autre client. La somme donne 1 0o/s. =nsuite" si nous calculons les (l8ches sortantes" le serveur envoi un total de 1 0o/s au deu clients tandis que chacun des clients n*envoie que 0.3 0o/s C l*autre client. $es derniers ne peuvent pas envo9er plus rapidement tant donn que le serveur n*envoie pas plus vite" mais cela n*empHche pas C tous les clients de recevoir C 1 0o/s qui est la vitesse ma imale du serveur. $*est donc un tr8s grand gain. Go9ons maintenant ce qui se passe si nous aDoutons un troisi8me client qui ne touchera pas au serveur puisqu*il est dDC pas mal occup" mais plutNt au deu clients.

30

Illustration 15: EitTorrent : Trans"ert de "ichier a7ec EitTorrent 11 seeder et % leechers2 Qtant donn que les deu clients ne trans(raient que la moiti de leur vitesse ma imale" ils peuvent utiliser l*autre moiti pour envo9er des donnes C un troisi8me client. Le serveur envoie le d<ut du (ichier au client 1 qui l*envoie au clients 2 et 3. 5e la mHme (aEon" le serveur envoie la (in du (ichier au client 2 qui l*envoie au clients 1 et 3. =n calculant les (l8ches entrantes sur tous les clients" il 9 a touDours une vitesse de 1 0o/s qui est la vitesse ma imale de trans(ert du serveur. W titre de comparaison" avec la mthode normale" un seul serveur qui enverrait C 1 0o/s C trois clients" ces derniers ne recevraient le (ichier qu*C 0.3 0o/s" ce qui prendrait trois (ois plus de temps. >ous pouvons donc en dduire que la vitesse de rception du (ichier ne dpend plus du nom<re de clients sur un serveur" mais simplement de la vitesse d*envoi de ce serveur. Pour continuer" lorsqu*un client -leecher/ a reEu le (ichier en entier" il n*est pas o<lig de se dconnecter. W la place" il peut devenir un seeder et ceci est (ait automatiquement. 5ans ce cas'ci" nous o<tenons un partage comme suit.

Illustration 8: EitTorrent : Trans"ert de "ichier a7ec EitTorrent 1 seeder et leechers2 #l 9 a deu seeders et deu leechers. La somme des (l8ches entrantes pour les clients 1 et 3 est maintenant passe C 2 0o/s. >ous pouvons gnraliser que la vitesse ma imale thorique de tlchargement par chaque client est de la somme de la vitesse d*envoi des seeders. $Nt pratique" c*est normalement lent C dmarr" mais la vitesse de tlchargement s*amliore <eaucoup apr8s quelques minutes. 5e plus" la vitesse d*envoi est souvent plus lente que la vitesse de rception" alors le s9st8me peut Htre ralenti par cela" mais puisque les donnes d*un (ichier sont parpilles sur <eaucoup 31

d*ordinateurs di((rents" il est possi<le d*additionner la vitesse d*envoi d*une diMaine de machines Duste pour nous et il 9 a souvent des milliers de seeders pour compenser. Pour permettre ce genre de service" il (aut crer un (ichier Torrent dans lequel il 9 a toute l*in(ormation essentielle pour crer les (ichiers" les valider et les tlcharger. W l*intrieur" il 9 a le nom de chaque (ichier avec sa taille et un hash43 de son contenu pour le valider. #l 9 a aussi la liste des Trac+ers. $es derniers sont des serveurs qui savent qui partagent le (ichier en entier -les JSeedersJ/ et qui le tlchargent -les JLeechersJ/ prsentement. $*est grIce C eu que les clients savent oO ils peuvent se connecter pour o<tenir les (ichiers. 5e plus" par(ois il 9 a des J;e< seedsJ dans le (ichier Torrent. $ela indique oO le (ichier en entier est disponi<le sur un site &e< plutNt que par %itTorrent. 2insi" s*il n*9 a pas de personnes avec tous les (ichiers" il est possi<le d*aller les chercher C cet endroit et de les partager par la suite. %ien entendu" utiliser un Trac+er cre un point singulier de d(aillance. $*est pourquoi il 9 a un s9st8me qui a t aDout par la suite qui permet C tous d*Htre un Trac+er sans savoir pour quel Torrent en particulier. $e s9st8me s*appelle 5AT pour 5istri<uted Aashing Ta<le. Le <ut ici est que chaque client %itTorrent qui supporte le 5AT va Trac+er quelques Torrents et lorsqu*il se dconnecte" une autre personne va prendre automatiquement sa place -avec un certain dlai/. 0algr toutes ces technologies mises en place" il n*9 a pas une (aEon de trouver tous les (ichiers disponi<les par ce protocole. Plusieurs sites inde ent des (ichiers Torrents comme 0ininova44 et il 9 en a un autre qui inde e le 5AT43. Pour voir en vidos comment cela (onctionne4). Pour un logiciel tr8s connu comme client" vous pouveM utiliser uTorrent 4, et voir comment il (onctionne en vidos46.

%.13

2e(net et ,,8
1crypt2

Telnet: Port T+P % = //H: Port T+P

$es deu protocoles servent C se connecter en mode console C un ordinateur distant. Le mode console est simplement une inter(ace te te par laquelle l*utilisateur envoie des commandes crites et reEoit des rponses aussi crites. 2vec cette console" il est possi<le d*administrer un ordinateur et d*e cuter tous les logiciels installs. Telnet est une version non scuritaire de cet utilitaire. Qtant donn que dans le pass les rseau taient surtout internes et non pu<lics comme l*#nternet" l*envoi du nom d*utilisateur et du mot de passe en clair sur le rseau n*tait pas vraiment un pro<l8me. 0aintenant" pour administrer un ordinateur via l*#nternet" mieu vaut cr9pter la conne ion avec le protocole SSA. 5e plus" il n*9 a rien qui nous dit que l*ordinateur distant est <ien celui sur lequel nous dsirons vraiment nous connecter. $*est pourquoi le protocole SSA utilise des certi(icats pour con(irmer l*identit du serveur sur lequel nous nous connectons" tout comme le protocole ATTPS le (ait pour les sites &e<. =n plus du mode console" SSA permet aussi d*envo9er des documents au serveur en les cr9ptant. $*est
43 44 43 4) 4, 46 Goir chapitre 13 C la page ,4 http://mininova.org : Site pour chercher des (ichiers Torrents http://<tdigg.org : #nde eur des (ichiers disponi<les sur le 5AT de %itTorrent http://&&&.(oilen.com/categor9/technologie/<ittorrent : Gidos sur le (onctionnement de %itTorrent http://&&&.utorrent.com : uTorrent" un locigiel pour %itTorrent http://&&&.(oilen.com/categor9/logiciel/utorrent : Gidos sur le logiciel uTorrent

32

le mode S@TP qui est un driv scuris du protocole @TP -@ile Trans(ert Protocol/ et accessi<le avec le logiciel @ile`illa. 2ussi" SSA a d*autres (onctionnalits comme la redirection de ports. $ela permet C un utilisateur de rediriger un service #nternet par son serveur SSA de mani8re scurise. $oncr8tement" si vous Htes dans un ca( #nternet et vous dsireM vous connecter sur un site &e< qui n*est pas scuris par du ATTPS et que vous ne (aites pas con(iance qu*il n*9 a personne qui coute ce qui se passe sur le rseau au ca( #nternet" vous pouveM rediriger ce site &e< par votre ordinateur cheM vous avec une conne ion cr9pte via SSA. =n plus de ces nouvelles (onctionnalits" le protocole SSA en permet d*autres alors c*est un outil essentiel C apprendre.

%.14

+ne,/arm

Ports T+P et ;!P choisis au hasard :neS&arm se veut un logiciel de partage de (ichiers qui est anon9me entre amis. Pour se (aire" les recherches de (ichiers passent par les amis" tout comme pour le rseau ?nutella" mais le message lui' mHme ne permet pas de savoir qui a (ait la demande initiale et qui a le (ichier de disponi<le. =nsuite" pour le tlchargement" le chemin par oO la recherche est passe est utilis pour transmettre les donnes. 2insi" il n*est pas possi<le pour celui qui tlcharge de connaitre la source et pour celui qui envoie de connaitre la destination. 5e plus" le tout est cr9pt pour que les amis intermdiaires ne sachent pas se qu*ils redirigent. 0algr tout cela" ce rseau n*est pas C l*a<ri d*attaques sophistiques C l*anon9mat et un chapitre complet porte ce sur ce suDet47. =n plus de (ournir ce s9st8me anon9me" ce logiciel permet aussi de tlcharger des Torrents. Par contre" ce n*est pas (ait de mani8re anon9me" mais cela permet d*aDouter des (ichiers C la liste locale qui peuvent ensuite Htre partags sur le rseau d*amis.

47 Goir chapitre 12 C la page ,0

33

Les pro#l$mes de s%"urit%s et leurs solutions

34

3 L'inscurit d'Internet pour les particuliers


&.1 > ? (a to$o(o5ie

Le plus grand pro<l8me d*#nternet est dB C la mani8re dont le rseau est implment C cause de son histoire. 2u tout d<ut" le rseau tait local C une universit" un la<oratoire de recherche ou une entreprise. #l n*9 avait par consquent aucun pro<l8me C ce qu*il 9 ait d*autres personnes qui puissent o<server ce qui se passe sur le rseau ou qui tenteraient d*endommager les s9st8mes puisqu*elles (aisaient toutes parties de la mHme quipe. 5e plus" les ordinateurs du temps tant lents" alors il ne (allait pas les (orcer C (aire du cr9ptage partout" sinon la transmission des donnes aurait t tr8s la<orieuse. $*est ce qui a ouvert plusieurs portes C des (ailles qui sont e ploita<les sur le rseau pu<lic d*#nternet et ce qui a amen des outils pour contrer les attaques qui en rsultent. Toutes les techniques qui seront discutes sont possi<les dues C l*envoi de messages en clair et sont contres simplement en utilisant un protocole de communication cr9pt comme ATTPS" S@TP" SSA" etc. Les techniques sont: le Sni((ing et l*attaque de l*homme au milieu -man in the middle/. La premi8re technique" le Sni##in8" est passive. $ela veut dire qu*il su((it de lancer un programme spcial et il va simplement couter et a((icher tout ce qui passe sur la carte rseau. $*est utile uniquement quand le tra(ic qui nous intresse transige par notre carte rseau comme dans le cas de l*utilisation d*un hu<. Pour mmoire" un hu< est un quipement in(ormatique qui permet de connecter plusieurs ordinateurs en rseau local et qui va transmettre tous les messages envo9s sur un de ses ports C tous les autres ports. $*est pourquoi nous pouvons capter toutes les communications.

Illustration 1: /ni""in) : ;n hu$ en7oyant les donnes reFues sur son premier port . tous les autres ports La seconde technique" l'atta$ue de l'homme au milieu" va aussi utiliser le Sni((ing pour lire les donnes" mais il 9 a un peu de prparation C e((ectuer pour o<tenir le tra(ic dsir. Le plus simple" c*est de trans(ormer la carte rseau sans (il en une <orne d*acc8s. $*est normalement (ait en tant connect par (il C un routeur qui a acc8s C l*#nternet et en spci(iant de (aire un pont entre la carte sans (il et la carte avec (il pour que les gens aient rellement acc8s C l*#nternet en se connectant C votre <orne. #l su((it ensuite d*couter ce qui se passe sur la carte rseau. Pour une (aEon un peu plus comple e" si vous Htes connects sur un rseau et que vous vouleM rester sur ce rseau" mais (aire transiger les messages d*un ordinateur par le vNtre et que vous le redirigeM par la suite sur le routeur local" vous aureM <esoin de plus d*outils. Les techniques sont nom<reuses pour russir ce coup" mais elles dpendent du rseau et de la machine C dtourner. Le <ut de tous ces outils est de (aire croire C la ci<le que vous Htes le 33

routeur et c*est pourquoi les messages passeront par vous.

Illustration : Inscurit d'Internet : Atta6ue de l'homme au milieu . l'aide d'une $orne WiGi Lorsque l*attaque de l*homme au milieu est e cute" il est possi<le d*couter ce qui se passe comme prcdemment e pliqu pour le sni((ing" mais il est aussi possi<le de modi(ier le tra(ic. Prenons l*e emple oO vous Htes la personne pige" si vous visiteM un site de nouvelles connu" l*attaquant peut le voir et tant donn que le contenu du site &e< passe par lui avant d*arriver C votre ordinateur" il pourrait aDouter des nouvelles ou modi(ier des images. 2ussi" si vous tlchargeM un installateur d*un logiciel" il pourrait 9 insrer un virus en mHme temps de le rela9er. Plus grave encore" si vous alleM sur le site de votre <anque qui est normalement scuris par le protocole ATTPS" le mal(aiteur pourrait vous dire que le site &e< est sur son ordinateur en modi(iant la rponse du serveur 5>S. 2insi" vous vous connectereM sur son ordinateur en vo9ant dans la <arre d*adresse la <onne .1L de la <anque. =nsuite" puisque le site est cr9pt par ATTPS" son ordinateur se connectera sur le vrai serveur de la <anque et puisque c*est lui qui se connecte" il peut dcr9pter les donnes et ensuite les cr9pter pour vous. 2insi" il pourra voir toutes les donnes qui s*9 changent. Par contre" le protocole ATTPS ne (ait pas que donner une conne ion cr9pte" il permet aussi de certi(ier la destination et Ea" l*attaquant ne peut rien 9 (aire. La non'scurit du site est e pressment a((iche par les navigateurs -tel que vu dans l*illustration ci dessous/. L*attaquant ne peut qu*esprer que vous ne remarquerieM pas que le site n*est pas certi(i. Gous pouveM en apprendre plus sur les certi(icats d*authenticit dans un chapitre C venir30. L*image qui suit montre ce que vous deveM voir -C gauche/ en tout temps sur votre navigateur pour Htre protg contre les attaques de l*homme au milieu -noteM l*tat du cadenas/ et la seconde image montre le (onctionnement prcdemment e pliqu pour l*attaque plus comple e de se (aire passer pour un serveur scuris.

Illustration %: Inscurit d'Internet : Les na7i)ateurs en mode scuris et non scuris

30 Goir chapitre 11.2 C la page )4

3)

Illustration &: Inscurit d'Internet : Atta6ue de l'homme au milieu 6ui 7oit le HTTP/ 1. Le navigateur de la victime demande l*#P du site Jhttps://ma<anque.comJau serveur 5>S 2. Le serveur 5>S de l*attaquant rpond que l*#P est son ordinateur 3. Le navigateur de la victime demande d*a((icher la page Jhttps://ma<anque.comJ au serveur ATTPS sur l*ordinateur de l*attaquant 4. Le programme de l*attaquant demande l*#P du site Jhttps://ma<anque.comJau vrai serveur 5>S 3. Le vrai serveur 5>S rpond l*#P de la <anque ). Le programme de l*attaquant demande la page Jhttps://ma<anque.comJ au vrai serveur ATTPS de la <anque ,. La page est envo9e C l*attaquant et il peut la voir puisque c*est lui qui s*est connect sur le serveur de la <anque 6. Le serveur ATTPS de l*attaquant envoie la page au navigateur de la victime Par la suite" toutes les actions de la victime passent par l*attaquant et il peut tout voir. Par contre" le navigateur de la victime a((iche que ce n*est pas la page lgitime de la <anque en montrant un cadenas ouvert et une <arre d*adresse rouge.

&.2

> au0 coo7ies

Les coo+ies ont t rapidement mentionns dans la section sur le protocole &e< ATTP et ATTPS. Pe vais donc commencer par e pliquer plus longuement ce qu*est cette technologie" la (aille qui peut Htre e ploite et comment s*en protger. Lorsque vous accdeM C un site &e<" C la <ase" il n*est pas possi<le pour le serveur de vous distinguer d*un autre utilisateur. Gous ne pouveM pas sauvegarder vos pr(rences" votre panier d*achats" etc. $*est pour cela que les coo+ies e istent. $es derniers sont des valeurs qui sont enregistres dans votre navigateur et qui sont envo9es au serveur &e< C chaque requHte. 2insi" il est possi<le d*enregistrer des param8tres tels: lan)ue H "ranFais" couleurIth4me H $leu" articlesIpanier H chaussettes" etc. Par contre" en temps normal" la maDorit des in(ormations vous concernant sont enregistres dans la <ase de donnes du service que vous utiliseM. $*est pourquoi qu*en pratique" lorsque vous entreM votre nom 3,

d*utilisateur et votre mot de passe" un seul coo+ie sera cr dans votre navigateur et il ressem<lera C session H 3&0"**&30%. =n envo9ant cet identi(iant de session C chacune de vos requHtes" le serveur sait qui vous Htes et tout ce qui vous appartient. 5e plus" les coo+ies ne sont envo9s qu*au serveur qui les a mis. #l n*est donc pas possi<le pour ?oogle de connaitre vos coo+ies @ace<oo+ et vice'versa. Le pro<l8me ici" c*est que la valeur est envo9e C chaque requHte au serveur et que si la conne ion n*est pas cr9pte par ATTPS et que votre rseau n*est pas scuritaire -tel que vu dans la section prcdente/" alors cette valeur de session peut Htre copie sur le navigateur de l*attaquant et il aura acc8s au site en tant que vous sans avoir C connaitre votre nom d*utilisateur et mot de passe. $*est autant plus dconcertant dans le cas de sites tr8s connus qui laissent les utilisateurs s*authenti(ier via ATTPS" mais qu*ensuite sont renvo9s sur ATTP avec un simple coo+ie de session. Si vous dsireM voir C quel point il peut Htre simple de voler ces coo+ies" alleM voir l*e tension @ire(o du nom de @iresheep 31 qui permet de capturer tous les coo+ies vus sur le rseau. La seule mthode pour se protger ne dpend malheureusement pas seulement des utilisateurs" mais plutNt des serveurs &e< puisqu*ils doivent activer le protocole ATTPS pas seulement lors de la conne ion" mais durant toute la dure de l*utilisation. 5*ailleurs" rcemment" plusieurs gros acteurs tels @ace<oo+ et T&itter ont modi(i leur service pour Htre utiliss enti8rement sur ATTPS. $*est donc un <on pas en avant pour contrer ce t9pe d*attaque.

&.3

> au0 virus

Lue nous les appelons virus" troDans ou vers" ces logiciels malveillants (ont du dommage au ordinateurs et il (aut s*en protger le mieu possi<le. Pe vais d*a<ord donner les di((rentes d(initions" lister les pro<l8mes qu*ils peuvent crer" lister les endroits oO ils peuvent se trouver et comment s*en prmunir. .n virus est un logiciel qui va s*attacher C un autre logiciel e cuta<le. #l se reproduit donc en se copiant sur un disque amovi<le" un $5/5G5" un envoi par courriel" etc. .n tro(an est un logiciel qui va s*installer une (ois e cut" mais qui est cach dans un autre logiciel lgitime comme un petit Deu ou un gnrateur de cls pour des logiciels pirats. #l va donc s*installer sans que vous ne le sachieM en mHme temps que vous utiliseM un autre logiciel. .n ver est un logiciel qui se propage tout seul. #l va souvent viser des services #nternet comme des sites &e< et va e ploiter une (aille connue pour entrer dans le s9st8me et l*in(ecter. .ne (ois in(ect" ce nouveau s9st8me va chercher d*autres s9st8mes vulnra<les et les in(ecter. Peu importe les trois t9pes de propagations prcdemment dcrits" ces logiciels malveillants peuvent (aire plusieurs choses une (ois installs. #ls peuvent e((acer des (ichiers importants et rendre l*ordinateur inutilisa<leT permettre un contrNle de la machine C distance pour (aire des attaques de masse ou envo9er des pourrielsT enregistrer les mots de passe entrsT a((icher de (au messages pour vendre des services inutilesT n*importe quoi d*autre qui passe par la tHte du crateur. $es logiciels peuvent se trouver un peu n*importe oO" mais ils sont en particulier sur les rseau de partage de (ichiers" sur #1$ et sur des sites qui permettent de tlcharger des (ichiers illgau . #l (aut donc touDours Htre m(iant surtout lorsque nous visitons des sites qui sont C la limite de la lgalit. Pour s*en prmunir" il (aut a<solument avoir un antivirus et Htre alerte. Pour l*antivirus" vous pouveM en
31 http://code<utler.githu<.com/(iresheep : = tension @ire(o pour voir toutes les sessions ouvertes et non cr9pts sur un rseau local

36

tlcharger un qui est gratuit comme 0icroso(t Securit9 =ssentials 32 ou 2vast33. Pour Htre alerte" il (aut touDours au minimum vri(ier que le (ichier que vous ouvreM est <ien du t9pe qui vous intresse. Par e emple" si l*e tension du (ichier est b.e ec" c*est un e cuta<le" alors si vous vous attendeM C de la musique" c*est clairement un virus puisque vous devrieM plutNt avoir une e tension comme b.mp3c" b.oggc ou b.(lacc. Pour en savoir plus sur les e tensions" alleM voir une prochaine section34.

&.4

> au0 in@ections de scri$ts

Plusieurs sites &e< permettent au utilisateurs de laisser des commentaires ou des messages qui sont visi<les par tous. Par e emple" un (orum" un guest<oo+ ou un commentaire sur un <illet de <logue sont des endroits oO n*importe qui peut crire. Si le site est <ien (ait" il ne permet pas d*inclure des <alises AT0L ou PavaScript dans le message" mais s*il est mal (ait" il pourrait le permettre. 5ans ce cas" il est possi<le de (aire a((icher des images d*un autre site" d*appeler des (onctions d*un autre site ou de (aire planter le navigateur &e< du visiteur. Prenons un (orum de discussion qui n*est pas scuris. 5ans un message qui est <eaucoup consult" un attaquant pourrait crire une rponse qui inclut du code PavaScript qui (erait crire un nouveau message C tout le monde qui le lit. 2insi" s*il 9 a 1000 personnes qui lisent la rponse" il 9 aura 1000 nouveau messages sur le (orum" ce qui le rendrait illisi<le. 2u lieu d*aDouter un message" l*attaquant pourrait plutNt appeler la (onction d*e((acement d*un message et s*il 9 avait un modrateur qui lisait cette rponse" il e((acerait automatiquement le message vis par l*attaque. $e dernier e emple tait pour un (orum non scuris et les (onctionnalits demandes taient pour ce mHme (orum. Par contre" il est aussi possi<le de (aire appeler des (onctionnalits d*un autre site &e<. $*est ce qui s*appelle du Jcross scriptingJ. $ela permet de (aire crer un message sur @ace<oo+ si l*utilisateur est connect C son compte simplement en lisant une rponse d*un (orum mal cod. Par contre" les navigateurs ont quelques protections contre ces attaques" mais de nouvelles (ailles peuvent touDours Htre trouves. La seule (aEon de s*en prmunir" c*est en ne visitant que des sites &e< qui sont <ien (aits" ce qui n*est pas possi<le de savoir C l*avance en tant qu*utilisateur.

&.5

> au0 $ourrie(s et <ameAonna5es

Le pourriel" c*est recevoir des courriels pu<licitaires non sollicits. Gous pourrieM recevoir des messages sur des produits pharmaceutiques" des logiciels C ra<ais -souvent pirats/ et autres d*entreprises que vous ne connaisseM pas. L*hame>onna8e" c*est d*essa9er de vous soutirer des in(ormations con(identielles en se (aisant passer pour une entreprise que vous connaisseM ou en vous suppliant d*aider un mourant C trans(rer une somme su<stantielle d*argent C une (ondation en vous o((rant une partie de ce montant. La premi8re situation s*apparente souvent au pourriels: vous receveM un courriel de votre <anque vous disant que votre compte va Htre (erm C moins que vous ne vous connectieM en utilisant le lien inclus dans le message. =n cliquant dessus" vous atterrisseM sur un site qui ressem<le au panneau de conne ion de votre <anque" mais si vous regardeM lF.1L du site" vous verreM que ce n*est pas tout C (ait le mHme. =n entrant votre numro de compte et votre mot de passe" ceu 'ci seront envo9s C l*attaquant. 5ans le
32 http://&indo&s.microso(t.com/(r'$2/&indo&s/securit9'essentials'do&nload : 2nti'virus gratuit de 0icroso(t 33 http://&&&.avast.com/(r'(r/(ree'antivirus'do&nload : 2nti'virus gratuit 34 Goir chapitre 17 C la page 72

37

second cas" vous aveM une personne qui vous contacte en disant qu*elle sollicite votre <ont en l*aidant C trans(rer 1 million d*euros du >iger C un organisme charita<le en @rance. =lle vous promet 10d de cette somme pour votre aide. Si vous 9 rpondeM" elle va vous demander d*envo9er au >iger mille euros pour le notaire" ensuite mille euros pour la paperasse du gouvernement" etc. =n gros" tant que vous pa9eM" vous recevreM de nouvelles raisons d*envo9er plus d*argent. Pour viter de recevoir ce genre de courriels" il ne (aut pas que votre adresse soit connue de ces mal(aiteurs. QviteM donc d*a((icher votre courriel sur des sites &e< puisque des programmes <allaient le &e< pour trouver toutes les adresses possi<les. =nsuite" viteM de vous inscrire sur tous les sites &e< puisque certains pourraient transmettre votre courriel C des mal(aiteurs. Si vous dsireM vraiment vous inscrire C un site qui vous 9 (orce" mais dont vous n*aveM pas con(iance" utiliseM une adresse Deta<le gratuite de 0ailinator33 ou Peta<le3).

33 http://mailinator.com : .tiliser une adresse courriel visi<le C partir de ce site 3) http://Deta<le.org : :<tenir une adresse courriel temporaire qui redirige au vNtre

)0

14
1).1

Protection lo)icielle
Antivirus

$omme spci(i dans le chapitre prcdent" les virus peuvent Htre dtects par un antivirus et ce logiciel peut empHcher son e cution et l*e((acer. Par contre" ce n*est pas une mthode in(ailli<le due C leur mode de (onctionnement. Pe vais commencer par e pliquer le (onctionnement de ces applications" les mesures importantes C tenir compte dans le choi d*un antivirus et ensuite vous donner une liste de logiciels gratuits et e((icaces. La maDorit des antivirus (onctionnent de la mHme (aEon. Lorsqu*un nouveau virus merge" les spcialistes vont l*anal9ser et vont tenter de trouver comment il peut Htre dtect. S*il ne change pas" il est tr8s (acile de simplement le comparer avec une signature qui reprsente le contenu du virus. 2insi" si l*antivirus (onctionne en arri8re'plan et que vous accdeM C un rpertoire" C une archive ou un (ichier in(ect" l*action sera arrHte et il vous sera demand de choisir quoi (aire avec le virus. L*e((acer est en r8gle gnrale la <onne solution" mais si vous n*Htes pas certain" vous pouveM touDours le mettre en quarantaine. $ette option dplace le virus dans un endroit oO il ne sera Damais e cut" mais d*oO vous pourreM le restaurer si vous le dsireM. $omme spci(i" seulement les nouveau virus qui se propagent <eaucoup vont Htre remarqus par les e perts et ensuite anal9ss pour vous protger. Gous pouveM donc Htre victime d*un virus si vous Htes une des premi8res personnes in(ectes ou si le virus est prvu pour un nom<re restreint de victimes. 5e plus" les anciens virus sont souvent enlevs de la liste des signatures lorsqu*ils ne sont plus dans la nature pour rtrcir la grosseur de la <ase de donnes de signatures. Les dveloppeurs (ont ce mnage parce que la taille de celle'ci doit Htre asseM grande pour protger un ma imum d*utilisateurs" mais Htre asseM petite pour ne pas ralentir la dtection puisqu*il (aut comparer tous les (ichiers utiliss C ces signatures. #l est donc possi<le C un ancien virus de revenir in(ecter quelques personnes. Pour pouvoir choisir un <on antivirus" il 9 a plusieurs crit8res qui peuvent avoir des priorits di((rentes selon les gens. =ntre autres" il 9 a le tau d*checs" les (au positi(s" la (acilit d*utilisation" l*utilisation de ressources et la vitesse de <ala9age. Le tau d*checs est le nom<re de virus qui ne sont pas dtects et qui vont donc in(ecter l*ordinateur s*il est e cut. Les (au positi(s sont des (ichiers normau qui sont dtects comme des virus et que vous ne devrieM pas e((acer. $*est pourquoi si vous n*Htes pas certain" mieu vaut les mettre en quarantaine que les e((acer. La (acilit d*utilisation est tr8s su<Dective" mais pour les particuliers" c*est souvent ce qu*ils vont regarder en premier puisque le restant est trop o<scur pour eu . L*utilisation de ressources c*est surtout pour le programme qui roule en arri8re plan: s*il est gourmand en mmoire" il ralentira votre machine et s*il est lent C vri(ier les (ichiers que vous ouvreM" l*ouverture de ceu 'ci sera aussi ralentie. Pour terminer" la vitesse de <ala9age n*est pas pour l*e cution en arri8re'plan" mais durant un <ala9age complet que vous e((ectueM avec le logiciel principal. #l est de plus en plus rare d*e cuter ce t9pe de tIche puisque la protection en temps rel -arri8re'plan/ est tr8s e((icace. Plusieurs logiciels sont o((erts gratuitement au particuliers. $ela ne signi(ie pas qu*ils ne sont pas <ons" c*est simplement parce que la (acture est donne uniquement au clients commerciau . $*est une <elle (aEon pour les diteurs de se (aire connaitre des particuliers pour ensuite que ceu 'ci les recommandent C leurs emplo9eurs. Par(ois" il 9 a aussi des versions JProJ qui o((rent plus d*options comme un pare'(eu.

)1

Pour les utilisateurs de ;indo&s" 0icroso(t o((re gratuitement JSecurit9 =ssentials 3,J depuis quelque temps. #l est peu gourmand et tr8s discret. 5*autres logiciels gratuits et populaires sont 2vast36 et 2G?37.

1).2

Anti (o5icie(s ma(vai((ants (ma(/ares)

Les logiciels malveillants ne sont pas tout C (ait des virus" mais sont quand mHme nuisi<les C votre ordinateur. $es logiciels vont souvent s*installer avec des installateurs de logiciels gratuits que vous tlchargeM sur l*#nternet. Par e emple" en installant un logiciel d*change de (ichiers" il pourrait vous demander si vous dsireM installer une J<arre d*outilsJ dans votre navigateur. Par(ois" ce n*est pas demand" mais c*est crit dans la licence d*utilisation que cette <arre d*outils ou autre logiciel malveillant s*installe en mHme temps. Souvent sur ce t9pe de <arre" il 9 une case pour (aire des recherches sur le &e< et en l*utilisant" cela leur (ait de l*argent. $e t9pe de logiciels n*est pas dans les pires" mais il (ait quand mHme ralentir l*ordinateur en plus de prendre de la place. 5*autres" moins gentils" vous espionnent et envoient une liste des sites &e< visits C leur centre de commandes pour anal9ser votre pro(il et vous a((icher de la pu<licit ci<le. La plupart du temps" ces logiciels ne sont pas dtects par les antivirus puisqu*ils sont JlgitimesJ. #ls le sont dans le sens que vous aveM accept -souvent sans vous en rendre compte/ de les install puisque c*est crit dans la licence d*utilisation que vous n*aveM pas lu ou parce que vous aveM laiss cochs les cases pour l*installer en cliquant trop vite sur JsuivantJ. Par contre" certains un peu moins JlgitimesJ peuvent Htre dtects par les antivirus cits prcdemment. Tout comme pour les antivirus" vous aveM des logiciels gratuits pour les particuliers avec des options pa9antes si dsires qui peuvent se charger d*e((acer rapidement tous ces intrus. Les plus connus sont Lavaso(t 2d'2&are)0" Sp9<ot SearchY5estro9)1 et 0al&are<9tes 2nti'mal&are)2.

1).3

PareB1eu (1ire/a(()

.n pare'(eu est un logiciel qui permet de restreindre l*acc8s C certains services sur #nternet en acceptant ou en <loquant les messages envo9s sur le rseau. =n d*autres mots" il va (iltrer les donnes qui proviennent et qui vont vers l*#nternet. $es r8gles de (iltrages peuvent Htre con(igures C plusieurs niveau selon les <esoins des utilisateurs. 2u plus <as niveau" il est possi<le de (iltrer les adresses 02$. $*est une pratique tr8s rpandue sur les routeurs sans'(ils domestiques pour choisir quels appareils ont acc8s au rseau local. Par contre" tant donn que cette in(ormation est (acilement disponi<le et modi(ia<le" pour quiconque s*9 connait" il est ais de passer outre cette protection. $*est pourquoi il ne (aut pas ngliger de scuriser un routeur avec un mot de passe. 2u premier niveau logiciel" les adresses #P et des ports peuvent Htre <loqus. Par e emple" si le port 60 -ATTP/ entrant est touDours <loqu" cela veut dire que notre ordinateur ne peut pas servir des pages &e<. 5e l*autre cNt" si c*est le port 60 sortant qui est <loqu" cela veut dire que nous ne pouvons plus accder C aucun site &e<. $*est ainsi que dans certaines entreprises" des services comme ceu de clavardage peuvent Htre <loqus. 2ussi" puisqu*il est possi<le de <loquer selon les adresses #P" s*il 9 a
3, 36 37 )0 )1 )2 http://&indo&s.microso(t.com/(r'$2/&indo&s/securit9'essentials'do&nload : 0icroso(t Securit9 =ssentials http://&&&.avast.com/(r'(r/(ree'antivirus'do&nload : 2vast http://(ree.avg.com/ca'(r : 2G? http://(r.lavaso(t.com/products/adea&aree(ree.php : 2d'2&are http://&&&.sa(er'net&or+ing.org : Sp9<ot SearchY5estro9 http://(r.mal&are<9tes.org : 0al&are<9tes 2nti'mal&are

)2

une adresse qui est reconnue pour envo9er du pourriel et que nous avons un service de courriel sur notre ordinateur -port 23 entrant/" il peut Htre <on de <loquer cette com<inaison #P/port pour <loquer cet utilisateur indsira<le. 2u niveau suprieur" l*acc8s est restreint selon les applications et c*est ce qui est normalement utilis cheM les particuliers. 2vec ce genre de contrNle" il est possi<le de dire que @ire(o peut accder C #nternet" mais que le partage de (ichiers de ;indo&s -port 137/ ne peut pas Htre visi<le d*#nternet. Souvent" nous pouvons aDouter des r8gles selon le t9pe de rseau. Par e emple" en utilisant le pare'(eu qui est (ourni avec ;indo&s" nous pouvons choisir que le partage de (ichiers ne soit accessi<le que lorsque nous sommes sur un rseau C la maison" mais pas pour un rseau pu<lic ou au travail. 2vec d*autres logiciels comme `one2larm)3" chaque (ois qu*un nouveau programme dsire accder C l*#nternet" une <oite s*ouvre nous demandant si ce programme peut 9 accder ou 9 (ournir un service. $ela permet de n*autoriser que les programmes connus. 2insi" un logiciel malveillant" dcris dans la section prcdente" ne pourrait pas envo9er des donnes sur nous C leur centre de commande si nous ne lui donnons pas acc8s. $*est alors une protection supplmentaire" mais uniquement si nous (aisons <ien le tri de quelles applications a le droit de communiquer au rseau. La question importante est: JaveM'vous <esoin d*un pare'(euSJ et la rponse est Jcela dpendJ. Si vous Htes dans votre maison sur un rseau local cr avec un routeur" vous aveM dDC une <onne protection de <ase puisque le routeur <loque tous les services o((erts par votre ordinateur sau( ceu que vous aveM spci(is comme serveur virtuel dans la con(iguration de votre routeur. 5ans ce cas" si vous (aites con(iance C tous les utilisateurs de votre rseau local" le pare'(eu de ;indo&s est tout C (ait su((isant. Par contre" si vous Htes connects directement C l*#nternet ou si vous dsireM dicter quelles applications peuvent 9 accder pour <loquer les logiciels malveillants" il vous (aut a<solument un pare'(eu ne serait' ce que pour <loquer le partage de (ichier de ;indo&s et pour Htre certain qu*aucun service n*est accessi<le sur votre ordinateur C moins de votre appro<ation e plicite. $omme anecdote" D*ai dDC (ait un <ala9age du port 137 -partage de (ichiers ;indo&s/ sur l*#nternet pour voir s*il 9 avait des personnes qui partageaient des (ichiers. P*ai rapidement trouv des personnes qui ne (aisaient pas que partager" mais qui permettaient aussi de leur envo9er des (ichiers n*importe oO sur leur disque dur. 5ans ces cas particuliers" D*ai laiss un (ichier te te dans leur rpertoire J5marrageJ pour que la prochaine (ois qu*ils ouvriront leur ordinateur" qu*ils soient mis au courant qu*au lieu d*Htre un document te te" cela ait pu Htre un virus qui aurait t ouvert automatiquement. 5e plus" avoir un antivirus n*est pas su((isant dans cet e emple" puisqu*en a9ant acc8s C tout le disque" il est possi<le de l*e((acer avant d*in(ecter la machine.

)3 http://&&&.Monealarm.(r : Pare'(eu `one2larm

)3

11
11.1

Protection sur Internet


822P,

$omme spci(ies dans la section sur le rseau #nternet" toutes les donnes trans(res entre deu ordinateurs passent par plusieurs autres ordinateurs et ces intermdiaires peuvent voir et conserver une copie de ces in(ormations. Lorsque votre navigation se limite C regarder des sites pu<lics comme ceu de nouvelles ou dFapprentissage" il nF9 a aucun pro<l8me C ce que ce contenu soit connu de tous puisquFil est dDC pu<lic. Par contre" si vous dsireM voir votre compte <ancaire en ligne ou mHme (aire des achats avec votre carte de crdit" vous vouleM que seulement le destinataire et vous puissieM connaitre ces in(ormations et vous vouleM Htre certains que votre destinataire est <ien votre <anque ou le magasin en question. $e sont les deu points que ATTPS vient aDouter au simple protocole ATTP. Lorsque vous vous connecteM C un site &e< en mode scuris" il 9 a plusieurs choses qui se passent entre votre navigateur et le serveur. Lors de la conne ion" votre navigateur va demander le certi(icat et la cl de cr9ptage C lFautre ordinateur. Le certi(icat sert C con(irmer que le site est <ien celui quFil prtend Htre. 2insi" une personne malveillante ne peut pas (aire dFattaques dFhomme au milieu sans que le navigateur ne vous avertisse. Puis" la cl de cr9ptage sert C cr9pter tous les changent qui se (eront entre vous et le service &e<.

11.2 11!2!1

#es certi1icats dCaut<enticit L'utilit et l'utilisation

.n des grands pro<l8mes d*#nternet -et par(ois un avantage/ est que tout le monde est anon9me. 5ans ce conte te" il n*est pas ais de (aire con(iance C un site &e< pour (aire du commerce ou des transactions <ancaires tant donn qu*il pourrait 9 avoir un usurpateur entre nous et le service que nous dsirons accder. .ne solution a ce pro<l8me est d*utiliser la cr9ptographie pour prouver notre identit. ?rIce au cls prives et pu<liques" il est possi<le de s*annoncer au monde et prouver que nos messages sont <ien de nous en les signant. .n site &e< va utiliser un certi(icat qui contient la cl pu<lique du serveur. $omme ce site est le seul C avoir la cl prive" il est le seul C pouvoir crire des messages qui seront par la suite lisi<les avec la cl pu<lique. 2vec ce s9st8me" il est possi<le de con(irmer qu*un serveur est <ien celui C accder" mais puisque c*est lui qui nous (ournit le certi(icat" un usurpateur n*a qu*C crer son propre certi(icat et nous envo9er ce dernier. $*est ce qu*on appelle un certi(icat sign par soi'mHme puisqu*il est sign par le site lui'mHme. Lorsque nous accdons C ce t9pe de site" le navigateur nous avertira que la communication est cr9pte" mais que le site n*est pas authenti(i. $*est su((isant si c*est un site personnel" mais pour prouver que c*est <ien votre <anque" un organisme tiers doit signer le certi(icat. Tous les navigateurs ont une liste de certi(icats racines de certaines entreprises et de certains organismes en lesquels ils ont con(iance que leur processus de signature est su((isant. Par e emple" les navigateurs (ont con(iance C GeriMon pour que ce dernier vri(ie <ien l*identit des gens derri8re le site &e< qu*il va approuver avec une signature. Par e emple" il va vri(ier que ce sont <ien des emplo9s mandats par la <anque qui demande un certi(icat. Puisque GeriMon peut signer des certi(icats" son certi(icat dans le navigateur en est un appel JintermdiaireJ.

)4

.ne (ois que la <anque ou le service a <ien t authenti(i par GeriMon ou un autre organisme" il va crer un hash du certi(icat et le cr9pter avec sa cl prive. $*est cela qui est la signature puisque seule une personne avec la cl prive de GeriMon pourra le (aire. $*est ce certi(icat qui est ensuite donn C la <anque et elle peut l*installer sur son site &e<. Le navigateur va prendre ce certi(icat et tous ceu intermdiaires pour vri(ier leurs signatures. Si la chaine se rend Dusqu*C un certi(icat racine" alors tout est <eau" sinon" vous verreM un avertissement dans votre navigateur.

11!2!2

Le pro5lme

Le pro<l8me important est que n*importe quelle autorit de certi(ication peut crer un certi(icat valide pour n*importe quel domaine mHme si un autre certi(icat est dDC en circulation. $*est correct tant que le processus de validation est <ien e((ectu" mais comme l*actualit)4 nous l*a montr C plusieurs reprises" certaines personnes malveillantes piratent ces organismes et crent des certi(icats illgitimes. 5ans ce cas" il (aut attendre que l*attaque soit dcouverte pour rvoquer ces certi(icats et ce dlai permet au pirates de (aire leurs mauvaises actions. .ne solution e iste prsentement pour le navigateur @ire(o et c*est l*e tension $onvergence )3. Le <ut de cette e tension est de demander C plusieurs ordinateurs connects C l*#nternet" appels notaire" de tlcharger le certi(icat directement sur le serveur &e< et de nous le transmettre. =nsuite" l*e tension vri(ie que tous renvoient le mHme certi(icat que celui o<tenu par le navigateur mHme et cela prouve que c*est <el et <ien le site dsir puisqu*il n*est pas possi<le C un mal(aiteur de (aire une attaque d*homme au milieu C tous ces ordinateurs sur des rseau di((rents. .n point de plus pour cette solution est qu*elle permet au sites de signer leur propre certi(icat plutNt que de l*acheter aupr8s d*une autorit de certi(ication puisque la chaine n*a pas C Htre valide.

11.3

6avi5ation inco5nito

Lorsque vous navigueM sur le net" presque tous les sites vont aDouter des coo+ies pour vous identi(ier ou vous suivre C la trace. Gous pouveM touDours les e((acer par la suite" mais c*est la<orieu et vous perdreM aussi ceu que vous vouleM garder" par e emple" ceu pour vous connecter C vos sites pr(rs sans avoir C entrer votre mot de passe. $*est pourquoi plusieurs navigateurs comme @ire(o et $hrome ont un mode priv ou incognito. $e mode vous cre une session qui n*a pas de coo+ies au dpart et qui ne les sauvegarderont pas C la (ermeture du navigateur. =n plus de ce petit con(ort" ils ne garderont pas non plus l*historique des sites visits. Par contre" cela ne vous rend pas anon9me puisque votre adresse #P reste connue C moins que vous n*utilisieM Tor en mHme temps -voir la prochaine section/. Personnellement" D*utilise <eaucoup cette (onctionnalit quand De dveloppe des sites &e< pour pouvoir m*authenti(ier avec deu comptes di((rents en mHme temps grIce C une session normale et une autre incognito. Pe peu donc Htre dans un compte utilisateur et administrateur tout C la (ois pour voir les modi(ications en temps rel. @aites tout de mHme attention avec ce mode" car malgr que le navigateur ne gardera pas vos coo+ies" rien n*empHche les e tensions comme @lash ou Pava de les garder. $es e tensions peuvent donc vous
)4 http://&&&.Mdnet.(r/actualites/des'certi(icats'ssl'(rauduleu 'de'comodo'autorisent'des'attaques'contre'les'&e<mails' 37,373)0.htm : $omodo pirat )3 http://convergence.io : Logiciel pour certi(ier l*authenticit de certi(icats" mHme ceu signs par soi'mHme

)3

compromettre et c*est pourquoi le navigateur ?oogle $hrome dsactive toutes les e tensions. #l 9 a d*ailleurs des e tensions qui permettent de dsactiver toutes ces (onctionnalits aisment.

11.4

2or

-Gido d*e plications de ce chapitre disponi<le))/ Lorsque nous naviguons sur lF#nternet" il est possi<le pour le serveur &e< auquel nous accdons -tel ?oogle/ de savoir quelle machine se connecte C lui -en lFoccurrence" notre machine/ puisque notre (ournisseur #nternet nous assigne une adresse #P qui est unique tant que nous restons connects sur notre compte #nternet. $ertains (ournisseurs vont changer l*adresse C la prochaine conne ion" mais en connaissant la date" l*heure et l*#P d*une conne ion" il est possi<le de savoir qui est derri8re en demandant au (ournisseur. Tor), permet de cacher notre #P en traversant un rseau dFordinateurs et en laissant le dernier communiquer avec le serveur &e< que nous dsirons. $ela permet deu choses: 1ester anon9me en cachant notre vrita<le adresse #P $ommuniquer avec des services &e< <loqus par un (ournisseur #nternet -par e emple" la $hine <loque certains sites" mais en passant par un rseau qui sort de la $hine" il est possi<le de communiquer avec ces serveurs/

Illustration (: Tor : Coute sur Tor Par contre" il 9 a aussi certaines pratiques C suivre pour viter de laisser des traces qui peuvent nous
)) http://&&&.(oilen.com/categor9/logiciel/tor : Gido sur l*utilisation de Tor ), https://&&&.torproDect.org : Site o((iciel de Tor

))

identi(ier. #l (aut utiliser le mode priv -incognito/ des navigateurs pour ne pas qu*un des coo+ies prsents permette de nous identi(ier. #l (aut aussi utiliser des sites scuriss -ATTPS/ pour toute in(ormation sensi<le C transmettre tant donn que sinon" la communication entre le noeud sortant de Tor et le site &e< ne sera pas cr9pte et le noeud sortant aurait donc potentiellement acc8s C tout ce qui se transige. .n dernier point pour les navigateurs" c*est de dsactiver toutes les e tensions installes ainsi que Pava et @lash. $ela sem<le somme tout comple e et (astidieu " mais depuis plus d*un an" une version de @ire(o con(igur comme il se doit est tlchargea<le avec Tor tout d*un coup. $e paquet est le tlchargement par d(aut sur le site o((iciel du proDet et ne (onctionne qu*en mode client -vous pouveM accder au sites au travers le rseau Tor" mais vous ne pouveM pas Htre un >ode qui (ait le relai ou une sortie. #l (aut la version compl8te pour le (aire/. La version classique permet" en plus du mode client" d*Htre un relai ou un noeud sortant. .n relai est un noeud comme le J>ode 1J dans l*illustration. $e mode ne (ait que transmettre des messages entre les clients et autres noeuds de Tor. Tout cela est (ait de mani8re cr9pte et personne ne sait ce qui s*9 change. Si vous dsireM participer au proDet sans avoir de pro<l8mes lgau " c*est la meilleure (aEon. Si vous Htes plus aventureu " grer un noeud de sorti -comme J>ode 10J/ peut Htre un peu plus demandant" car votre ordinateur pourra Htre identi(i comme trans(rant des (ichiers avec des droits d*auteurs ou comme e cutant des attaques sur des sites &e<. $eci peut arriver puisque vous trans(rerieM toutes les donnes que n*importe qui utilisant Tor veut <ien envo9er. .ne derni8re (onctionnalit intressante est de permettre d*avoir un site &e< cach et uniquement accessi<le sur le rseau de Tor. Pour ce (aire" vous deveM avoir un serveur &e< local tel 2pache )6 ou Tomcat)7 et con(igurer Tor pour qu*il se connecter C ce serveur. .n nom de domaine tel J(Dvuds(D+ge.onionJ vous sera automatiquement assign et n*importe qui pourra accder C cette page en utilisant Tor. $e qui est intressant" c*est qu*il n*9 a pas de mthode pour savoir qui (ournit quel service puisque tout est rela9 entre plusieurs chemins internes C Tor.

11.5

;reenet

-Gido d*e plications de ce chapitre disponi<le,0/

11! !1

Introduction

@reenet,1 est un logiciel qui roule sur lFordinateur en arri8re'plan et qui poss8de une inter(ace &e<. $elle'ci permet de naviguer sur un &e< parall8le oO les crateurs et lecteurs de contenus sont anon9mes. $ela permet dFempHcher la censure par certains pa9s et les reprsailles au auteurs.

11! !2

&on fonctionnement

$haque utilisateur poss8de un espace de cache sur son ordinateur dont il choisit la grosseur ma imale d8s le dpart. $elui'ci est rempli de plusieurs mani8res dont lFinsertion" la lecture et le relai. LorsquFune personne dsire mettre du contenu sur le rseau" elle insre le contenu en lFenvo9ant C ses voisins qui vont par la suite propager lFin(ormation. #l est ainsi possi<le C lFauteur de (ermer son programme et laisser les autres voir ses ralisations.
)6 )7 ,0 ,1 http://httpd.apache.org : Serveur &e< 2pache http://tomcat.apache.org : Serveur d*applications &e< Pava http://&&&.(oilen.com/categor9/logiciel/(reenet : Gidos sur l*utilisation de @reenet http://(reenetproDect.org : Site o((iciel de @reenet

),

Lorsque nous dsirons lire une page" la demande est envo9e au voisins qui nous enverront cette page. =lle doit ncessairement Htre tlcharge localement et par la mHme occasion est emmagasine dans le cache local pour (uture lecture ou propagation. Puis" lorsquFun voisin demande de voir une page que nous nFavons pas" il (aut la demander C nos voisins et elle transige donc entre tous les utilisateurs" du premier qui lFa C celui qui veut la voir. $Fest ce segment de relai qui permet le plus dFanon9mat tant donn que le (ait de transmettre une page nFimplique pas que ce transmetteur a vu cette page dFautant plus que le cache est cr9pt et que sans l*.1L" il n*est pas possi<le de savoir ce qui est prsent dans notre cache.

11! !3

La 5eaut de la chose

Prenons par e emple le partage dFune chanson sur un rseau dFchange de (ichiers ordinaire et sur le rseau @reenet. 5ans le premier cas" la demande de recherche se transige entre les utilisateurs et ce nFest pas parce quFune recherche est demande quFelle est pour cet utilisateur. Par contre" lors du tlchargement" la conne ion est directe entre ceu qui poss8dent le (ichier et ceu qui veulent le tlcharger. #l est donc simple de dnoncer tous ces gens. Le (ait dFHtre en conne ion directe am8ne une grande vitesse de tlchargement" mais aucun anon9mat. 5ans le second cas" lors dFune demande dFun (ichier" ce dernier est envo9 de voisins C voisins DusquFau destinataire. Personne ne sait qui demande et ce nFest plus seulement ceu qui utilisaient ce (ichier qui le poss8dent maintenant" mais tous les intermdiaires aussi. $ela am8ne que plus une in(ormation est demande" plus de gens vont lFavoir en cache et elle va Htre plus (acilement accessi<le.

11! !4

Ce 6u7on y retrou2e

Sur ce rseau" il est possi<le d*9 trouver des documents dans plusieurs langues" dont l*anglais et le (ranEais. 2u premier a<ord" DFai t tr8s surpris de la quantit dFarticles en (ranEais. Le contenu qui s*9 trouve est tr8s diversi(i tel : Te tes normau : des pages personnelles" des <logues" etc. de contenu normal. $Fest simplement pour mettre de la vie dans ce rseau. Te tes marginau : du piratage" des histoires de viol" comment (aire des <om<es" etc. 5onc tout pour (antasmer\ 0iroir: certains sites sont <loqus par e emple en $hine" alors ces sites sont mis sur le rseau @reenet pour Htre accessi<les de partout. @orums: les gens peuvent discuter de mani8re anon9me sans surnom sur n*importe quel suDet controvers. $ontenu illgal: des chansons pirates" de la pornographie -mHme Duvnile/" des logiciels" etc. 5e quoi satis(aire la dviance de chacun\

11! !

Les outils

#l nFest pas touDours ais de trouver lFin(ormation souhaite et cFest pourquoi il 9 a plusieurs mani8res de chercher de lFin(ormation. Pour commencer" il 9 a les portails qui sont a((ichs sur la page )6

principale. =nsuite" il est possi<le de (aire des recherches pas tr8s pousses avec lFaide dFun plug'in dDC prsent. Puis" il 9 a @rost qui est un programme C part qui utilise le rseau pour les (orums et du tlchargement de (ichiers.

11! !#

Les failles

La lenteur due au relai de lFin(ormation est le pro<l8me maDeur. $e t9pe de rseau nFest pas tr8s utile pour transmettre de gros (ichiers rapidement" mais au moins les (ichiers sont mis C la disposition de tous. Les gros (ichiers rcents crasent des pages qui risquent de disparaXtre si elles sont peu populaires. Par contre" la vitesse a quand mHme augment depuis 2006. Qtant donn que le contenu est distri<u" il (onctionne un peu comme un torrent: plus il 9 a de monde qui a le contenu -plus il 9 a de seeders/" plus cFest rapide. Puisque <eaucoup de gens se sont aDouts au proDet" la vitesse est <eaucoup plus intressante.

)7

12
12.1

Les atta6ues contre l'anonymat


Introduction

Les logiciels comme @reenet veulent o((rir de l*anon9mat au utilisateurs. #ls aident <eaucoup" mais il 9 a quand mHme certains risques s*il 9 a des gens qui sont tr8s dtermins C nous prendre. Toutes les attaques sont de l*ordre des statistiques ce qui signi(ie qu*elles ne permettent Damais de con(irmer un usage illicite C 100d" et de ce (ait ne sont pas ncessairement utilisa<les en cour" mais elles peuvent o((rir un asseM gros soupEon pour commencer C investiguer plus en pro(ondeur sur une personne. Pour o<tenir ces statistiques" les attaquants doivent Htre connects sur nous avec plusieurs machines di((rentes ou avoir acc8s C nos paquets transmis" et ce pendant un grand laps de temps. Si nous n*avons que des amis sur qui nous nous connectons de mani8re cr9pte" nous sommes sau(s tant qu*ils ne sont pas compromis. Si nous avons des inconnus" ils pourraient Htre des attaquants. $eu qui veulent nous espionner" une (ois connects sur nous" leur <ut est de regarder notre tra(ic entrant et sortant et d*anal9ser tout ce qu*ils reEoivent. $e qui permet de distinguer ce que nous regardons de ce que nous ne (aisons que transiger -rela9er au autres personnes/ est les deu points suivants. Premi8rement" ce que nous rela9ons va entrer et sortir" tandis que ce que nous consommons va entrer et en grande partie ne pas sortir puisque nous n*avons pas de raison de partager ce que nous consommons avec ceu autour de nous qui ne l*ont pas demand. 5eu i8mement" un relai ne copie pas un (ichier en entier puisqu*un consommateur va recevoir des parties de (ichier de plusieurs relais" tandis qu*un consommateur se doit d*avoir le (ichier en entier pour le consommer.

Illustration *: Anonymat : Celayer 7ersus consommer $*est sur ces points que ces attaques se <asent pour tout ce qui est du partage de (ichiers et les recherches.

12.2

Ana(3se de tra1ic

Pour l*anal9se de tra(ic" il 9 a deu (acettes C regarder : les recherches et le partage de (ichiers. 5ans le premier cas" le <ut est de savoir si une personne recherche des (ichiers illgau et dans le second" si elle tlcharge ces (ichiers. ,0

Pour les recherches" normalement il 9 a une valeur qui est le TTL -time to live/ ou le temps de vie d*une requHte. =lle pourrait commencer C 10" ensuite tous les ordinateurs qui reEoivent la demande dcrmentent cette valeur C 7 avant de l*envo9er au autres ordinateurs qui sont connects sur nos voisins. #l 9 aura di <onds avant que le message soit considr comme tant rendu C la (in de sa vie s*il n*a touDours pas de rsultats C retourner. 2vec cet algorithme" un attaquant qui est connect sur une victime et qui reEoit des recherches avec un TTL de 10 peut Htre certain qu*elles sont mises de la victime et c*est pourquoi les logiciels vont choisir un temps de dpart au hasard et ne vont pas dcrmenter de 1" mais d*un nom<re alatoire comme de 0.3 C 1.3. 2vec ces nouveau param8tres de hasard -le dpart et la dcrmentation/" il devient tr8s di((icile de savoir qui est le premier C avoir mis et par consquent" qui est l*metteur de cette requHte. #l est aussi di((icile de savoir com<ien de <onds ont dDC t (aits et donc de savoir la distance entre la ci<le et la requHte.

Illustration 0: Anonymat : Time To Li7e >ous venons de voir la partie qui est de (aire une requHte" mais une autre anal9se possi<le est sur les rponses C ces requHtes. Lorsqu*un ordinateur a la rponse" il va la renvo9er au voisin qui lui a demand. $e qui veut dire que l*metteur de la requHte" lors de la rception de la rponse" ne va que conserver le rsultat et ne pas la renvo9er C un voisin puisque c*est lui qui tait intress par cette requHte. 2insi" toute rponse qui entre dans l*ordinateur de la victime sans en ressortir est considre comme lui tant destine. Pour mlanger le Deu" le logiciel peut tout simplement garder la rponse et aussi la transmettre C un de ses voisins simplement pour ne pas avoir l*air coupa<le. Pour le tlchargement de (ichier" l*anal9se de tra(ic se <ase sur plusieurs h9poth8ses. La premi8re est que pour visionner un (ichier" il (aut le recevoir en entier" et ce rapidement. La seconde est qu*un relai n*envoie qu*une partie d*un (ichier puisque le destinataire va recevoir plusieurs parties de plusieurs personnes di((rentes. Par contre" cela n*empHche pas un relai d*avoir un (ichier en entier ventuellement" il (aut donc qu*ils poss8dent plusieurs (ichiers volumineu illicites ou plusieurs (ichiers ,1

du mHme t9pe pour rduire la pro<a<ilit que ce ne soit qu*une insertion ou relai qui a pass par lui. .ne (aEon pour prvenir ce genre d*attaque est de recevoir lentement les (ichiers" dans un ordre alatoire" avec <eaucoup de donnes d*autres (ichiers et de retransmettre ces parties pour simuler un relai. .ne seconde (aEon est d*avoir une (onction d*insertion" ce qui veut dire qu*un logiciel va transmettre des (ichiers en entier au voisins pour crer de la redondance et pour qu*il ne soit pas possi<le de considrer que tous (ichiers reEus en entier est une demande e plicite. $ela (onctionne <ien pour des petits (ichiers" mais est plus pro<lmatique avec les gros.

12.3

Atta!ue de co((usion

L*anal9se de tra(ic peut se (aire surtout par une personne qui contrNle un grand rseau comme le (ournisseur d*acc8s C #nternet tant que les messages entre voisins ne sont pas cr9pts. Sinon" en tant un nom<re limit de voisins C une victime" il n*est Damais possi<le d*Htre certains C 100d de quoi que ce soit puisque ce n*est pas tout le tra(ic qui est disponi<le pour l*anal9se. 5ans ce temps'lC" la victime est connecte C d*autres utilisateurs et cela am8ne <eaucoup de <ruits sur la ligne puisque les logiciels agissent avec toutes leurs (onctions de scurit. Le <ut de l*attaque de collusion est de se connecter comme voisin C la victime" pas seulement avec une conne ion" mais avec le ma imum pour ainsi Htre le seul voisin que la victime utilise. $omme l*illustration suivante le montre" l*ordinateur de la victime est entour uniquement par des attaquants. 2insi" il est possi<le de modi(ier le logiciel pour enlever <eaucoup de <ruits comme les messages qui seraient normalement rela9s par la victime.

Illustration 3: Anonymat : Atta6ue de collusion =n contrNlant le tra(ic entrant et sortant dans la victime" cette derni8re ne peut plus Htre considre comme un relai -puisque l*attaquant ne lui (ait plus de requHte/" mais uniquement comme un consommateur. 5e cette (aEon" toutes les demandes de recherches sont mises par la victime et tous les morceau de (ichiers demands sont consomms par la victime. %ien entendu" les logiciels modi(is doivent au moins servir de relai pour la victime" car si elle ne reEoit aucune rponse C ses requHtes et aucun (ichier" elle se dconnectera rapidement du rseau. ,2

Pour russir cette attaque" il (aut tout de mHme <eaucoup de prparations. Premi8rement" il (aut un logiciel modi(i. 5eu i8mement" il (aut avoir plusieurs machines pour Htre des voisins. 5ans le cas de @reenet" les utilisateurs se connectent environ C 20 voisins" donc il (aut au minimum ce nom<re de machines -relles ou virtuelles/. Troisi8mement" il (aut que la victime se connecte uniquement au machines qui ont t prpares pour lFoccasion. #l (aut donc russir C modi(ier la liste des hNtes disponi<les reEue par la victime.

,3

13
13.1

8ashin)
Ce !ue cCest

Le hachage" c*est prendre un contenu quelconque comme du te te ou un (ichier et de (aire une (onction mathmatique dessus pour o<tenir une petite valeur. Pour <ien comprendre" le plus simple c*est de prendre l*e emple d*un (ichier tlcharg sur #nternet. $e (ichier peut Htre petit ou gros et si nous dsirons vri(ier que le trans(ert s*est <ien e((ectu" nous pouvons passer son contenu dans une (onction de hachage qui retournera touDours un seul caract8re donc 1 octet. >ous pourrions par e emple prendre une (onction qui additionne tous les octets d*un (ichier" mais qui <oucle lorsque la somme dpasse 1 octet de grosseur donc 23). $e genre de (onction donne uniquement une ide de si le (ichier est intacte puisqu*il 9 a <eaucoup de collisions possi<les. Par e emple" un (ichier contenant Ja<cJ ou J<acJ donnerait tous les deu la mHme rponse. Pour viter ce genre de collision" les (onctions de hachage peuvent aussi tenir compte de la position dans le (ichier ou du rsultat prcdent. Pour valider des (ichiers" il 9 a le 053S.0 ou le SA21 qui sont tr8s utiliss. Le premier tant plus rapide C calculer pour de gros (ichiers" mais a9ant plus de collisions. Goici quelques e emples de Aash: 1onction de hacha8e 2ucune md3sum sha1 sha23) sha312 ?sultat Le petit livre du Aac+er 77e,337e,))3)<ac20<64c(0<34dace< 7<3e77ac774adad)c(241077133,e07ee3,e4320 0,e73(a2d)77(dc,<)672c)ed<)a06241a)(,33,)a0,7e3d<c)14c3430a3)7e,

62e(417(1d27d3(4<7,62edc6613(),0311e466)1,,06ec41eae2(,1,ce(d2c3a 1120<(4a0<7cea)<2cd(a033434)2,212230(<(731,2))a04a76411723c10da 5ans ce cas'ci" le (ichier contient la phrase: bLe petit livre du Aac+erc et si nous 9 aDoutons un point d*e clamation C la (in" nous verrons que les rsultats sont tr8s di((rents : 1onction de hacha8e 2ucune md3sum sha1 sha23) sha312 ?sultat Le petit livre du Aac+er\ c(7)<a123d61d26e<d(3,e(e7c7ac7da 3636)74(743,<3ea37603301<307)c(61<4dc1)3 ,d)aeaec3eca30,63)a,<d3630,124)e,367706<<<3a,a,2e(66d3a(6,a1)1cd ,1e6c2e61370314642(41a)6,231(,40c(46<c<,c3a)c4,)30(31(,d3333)3dd 7<0e7326c2ed(44ed7d72<136),)76eda)1741c0))4,77<d13a6,<(1(06334,3

13.2

Uti(its

$omme dit plus haut" le hachage est utilis pour vri(ier la cohrence d*un (ichier" mais ce n*est pas sa seule utilit. #l est aussi prsent dans l*entreposage des mots de passe. 2insi" puisquFil n*est pas possi<le de prendre un hash et de retrouver le message original -due au collisions et aussi au (ait qu*on ne ,4

connait pas la grosseur initiale du message/ il est plus scuritaire de touDours hacher un mot de passe avant de le mettre dans une <ase de donnes ou de le comparer C celui dans la <ase de donnes. .ne autre utilisation est en conDonction avec la cr9ptographie. =n utilisant une (onction de hachage cr9ptographique" il est possi<le de signer un document. Premi8rement" le hash est (ait sur le message et il est cr9pt avec la cl prive de l*metteur. =nsuite" lors de la rception" le message est rehach et la signature dcr9pte avec la cl pu<lique de l*metteur. Les deu hashs sont alors compars et s*ils sont gau " cela prouve que le message n*a pas t altr et provient <ien de l*e pditeur.

13.3

Protection avec se(

Tel que dit dans la section prcdente" le hachage peut Htre utilis pour conserver des mots de passe. Par contre" c*est tellement commun que des gens ont cr d*normes (ichiers avec normment de mots de passe et leur hash. 2insi" ils peuvent o<tenir le mot de passe directement en cherchant le hash dans ce (ichier. Pour viter cela" nous pouvons utiliser une mthode d*aDout de sel. =n gros" si le nom d*utilisateur est J<o<J et le mot de passe JgodJ au lieu de hacher uniquement JgodJ" on va hacher J<o<godJ ou mHme aDouter un autre mot uniquement connu du serveur. $omme cela" le (ichier est inutile et il (aut encore essa9er toutes les possi<ilits.

,3

14

9ase #4

-Gido d*e plications de ce chapitre disponi<le,2/ SaveM'vous qu*au d<ut de l*in(ormatique" la maDorit des tIches s*e((ectuaient en mode te te avec une console te teS 0Hme envo9er un courriel tait (ait ainsi. $*est pourquoi le protocole de communication utilis pour transmettre des messages lectroniques est en (ormat te te. #l n*est donc pas possi<le d*envo9er des donnes <inaires comme des images par courriel. Pe vous entends dDC commencer C vous demander ce que De peu <ien raconter tant donn qu*il n*est pas rare de nos Dours de recevoir des pi8ces Dointes comme des images et des archives `#P. Si c*est possi<le" c*est grIce C une technique spciale qui permet d*encoder un (ichier <inaire en te te. 2vant d*aller plus loin dans l*e plication de la mthode emplo9e" prenons un e emple concret. P*ai cr pour l*occasion une petite image au (ormat PP? qui n*est que de 3 par 3 pi els et que D*ai nomm Jimage.DpgJ. La voici:

Illustration 5: Ease *&: Gichier ima)eJ'p) $e que vous vo9eM" c*est l*a((ichage des donnes <inaires par un logiciel d*imagerie qui comprend ce qu*elles veulent dire. Par contre" si vous ouvreM ce mHme (ichier dans un diteur te te tel >otepad" vous verreM ceci:

,2 http://&&&.(oilen.com/le'petit'livre'du'hac+er/lpldh'theorie/lpldh'<ase')4'trans(ormer'des'(ichiers'<inaires'en'te te

,)

Illustration %8: Ease *&: Gichier $inaire ima)eJ'p) lu a7ec un diteur te#te >*est'ce pas magni(iqueS =ssa9eM d*crire cela avec votre clavier dans un logiciel d*envoi de courriels dans une console te te. %onne chance pour trouver les touches\ Si vous aveM <ien regard le contenu de ce (ichier" vous aureM remarqu qu*il 9 a des lettres un peu partout et mHme certaines (orment des phrases telles que JPaint.>=T v3.3.10J. Lu*est'ce que reprsente ce que nous vo9onsS =n gros" toutes les donnes sur les ordinateurs sont conserves avec seulement des 1 et des 0. $*est du <inaire tant donn que c*est deu valeurs possi<les. =n plaEant deu nom<res <inaires ensem<le -aussi appels deu <its/" nous pouvons (aire quatre possi<ilits: 00" 01" 10 et 11. =n aDoutant un troisi8me <it" nous dou<lons pour huit possi<ilits. Si nous continuons Dusqu*C huit valeurs conscutives -un octet/" cela donne 23) possi<ilits d*agencements. =n utilisant ces 23) possi<ilits" nous pouvons leur associer chacune un s9m<ole" comme les chi((res" les lettres minuscules" les lettres maDuscules" les accents et <ien d*autres. =n ouvrant un (ichier en mode te te" chaque groupe de 6 <its -1 octet/ est lu et sa correspondance en s9m<ole graphique est a((iche sur l*cran. Si vous vouleM voir la reprsentation de chaque s9m<ole de 0 C 233" vous trouvereM toutes les correspondances en regardant une ta<le 2S$##,3. =n la regardant" vous verreM que de 0 C 31" ce sont des caract8res de contrNles comme des retours de ligne. =nsuite" la valeur 32 reprsente un espace" s*en suit quelques s9m<oles de ponctuations" puis les chi((res -46 C 3,/" les lettres maDuscules -)3 C 70/ et pour terminer" les lettres minuscules -7, C 122/. Tout le restant est du chara<ia pour le commun des mortels. Pour revenir C ce que nous vo9ons dans l*diteur de te te" il (aut comprendre qu*il 9 a deu (ormats de (ichiers possi<les : <inaires et te tes. Les (ichiers te tes ne vont avoir C l*intrieur d*eu que des
,3 http://&&&.asciita<le.com : Ta<leau de toutes les possi<ilits de la norme 2S$##

,,

donnes que votre clavier peut crire tandis que les (ichiers <inaires utilisent toute la gamme des s9m<oles puisque ce ne sont pas des humains qui vont lire le contenu avec un (ichier te te" mais plutNt la machine qui va le lire et le traduire dans une autre reprsentation" comme dans notre cas" une image. 0aintenant" comment pouvons'nous envo9er un (ichier quelconque par courriel alors que seulement du te te peut Htre envo9S Pour ce (aire" il (aut simplement changer de <ase : en lisant un octet C la (ois -6 <its/" cela nous donne 23) possi<ilits de s9m<oles. Pour rduire ce nom<re C une quantit qui permet de se limiter au caract8res" au nom<res et au ponctuations puisqu*ils sont du te te" il su((it de lire moins de <its. =n n*en lisant que ) C la (ois" cela donne )4 s9m<oles et c*est un nom<re accepta<le pour trans(ormer le (ichier <inaire en (ormat te te. Goici comment la lecture d*une mHme squence se (ait normalement et avec ce procd :

Illustration %1: Ease *&: Gichier normalement lu par )roupes de 3 $its

Illustration % : Ease *&: Gichier lu par )roupes de * $its 2pr8s avoir lu ) <its" un s9m<ole te te 9 est associ et ces <its peuvent Htre transmis dans n*importe quel protocole te te. 1eprenons l*image du d<ut et encodons'la en <ase)4 avec cette ligne de commande Linu :
aseB@ image.jpg P image.txt

>ous o<tenons un (ichier te te lg8rement plus volumineu qui une (ois ouvert dans un diteur de te te a((iche ceci :

Illustration %%: Ease *&: Gichier $inaire encod en Ease *& 1ima)eJt#t2 #l est tout de suite vident que ce (ichier est <ien plus lisi<le pour un humain que le (ichier <inaire" malgr qu*il ne nous dit pas grand'chose au premier coup d*oeil. Par contre" ce (ichier peut maintenant ,6

Htre transmis par courriel et rendu au destinataire" il sera reconverti en (ichier <inaire. Si nous copions ce te te dans un (ichier et e cutons la commande suivante:
aseB@ &d image.txt P image.jpg

>ous o<tiendrons l*image originale.

,7

1
15.1

La crypto)raphie
Introduction

Sur le rseau #nternet tout comme dans le monde rel" tout message envo9 peut Htre vu par des personnes C qui il n*est pas destin. 5ans le cas de message contenant des donnes con(identielles" il est important que seule la destination puisse comprendre le message. Qtant donn qu*#nternet est compos de <eaucoup de relais qui transmettent les messages -un peu comme la poste par laquelle un message passe entre les mains d*un (acteur et d*autres prposs/" la cr9ptographie est tout indique pour rsoudre ce pro<l8me. $ette technique permet d*encoder des messages d*une mani8re que seul l*interlocuteur puisse dcoder. Pour ce (aire" il e iste plusieurs mthodes di((rentes avec des points positi(s et d*autres" ngati(s.

15.2

C( s3mtri!ue

Les mthodes de cr9ptage les plus simples sont d*utiliser une (onction mathmatique qui est rversi<le. Par e emple" vous pouveM aDouter le nom<re 10 C n*importe quel nom<re pour ensuite le soustraire pour retrouver le message initial. $e sont des mthodes dites s9mtriques puisqu*il su((it de (aire l*opration inverse sur le message. 5ans ce cas'ci" la cl serait 10 et l*encodage serait l*addition. %ien entendu" des techniques plus volues vont utiliser des oprations plus comple es et avec une cl C plusieurs valeurs. La simplicit de cette mthode permet des vitesses d*e cution plus rapide et aussi une plus grande (acilit au dveloppeurs C crer ce genre d*algorithme. Par contre" le plus gros pro<l8me avec cette mthode est la transmission de la cl. Si De vous envoie un courriel en vous disant que la cl est U 10 V et que vous me transmetteM un courriel cr9pt avec cette cl" si mon compte courriel est surveill" l*espion poss8de la cl et le message et il peut donc le dcr9pter tr8s aisment. #l (audrait plutNt que De vous donne en personne la cl pour m*assurer que vous Htre le seul C la connaitre.

15.3

C(s $u4(i!ue et $rive

Le pro<l8me avec les cls s9mtriques" c*est que pour les transmettre C une autre personne" il (aut passer par un canal scuris ou en personne" sinon n*importe qui qui l*intercepte pourra dcr9pter les messages cr9pts. Pour utiliser des services <ancaires en ligne" il (audrait que la <anque vous donne en main propre la cl pour s*assurer que vous Htes le seul C la connaitre. S*il (allait o<tenir des cls ainsi" ce serait vraiment pni<le et pro<lmatique. Le <ut des mthodes de cr9ptage avec une cl prive et une cl pu<lique est de pouvoir s*changer une cl sur un rseau non scuris comme #nternet. Pour ce (aire" les deu cls doivent Htre di((rentes et seulement la cl pu<lique est donne C n*importe qui -mHme les personnes mal intentionnes/. 2insi" n*importe qui peut cr9pter des messages avec la cl pu<lique" mais seule la personne avec la cl prive pourra les dcr9pter. Les mots de passe transmis C la <anque peuvent alors Htre cr9pts et seulement lus par la <anque elle'mHme. Les algorithmes utiliss pour ce genre de cr9ptage sont <ien plus comple es que ceu pour les cls s9mtriques tant donn que l*opration C e((ectuer n*est pas une simple addition. #l n*est d*ailleurs pas possi<le de le (aire avec cette opration mathmatique. La technique prsentement utilise se sert

60

d*oprations sur les nom<res premiers comme la (actorisation et le modulo,4.

15.4 1 !4!1

A$$(ications &curit :e5

P*ai souvent parl dans ce livre de l*importance du protocole ATTPS pour scuriser les sites &e<. Par contre" De ne suis pas encore all dans les dtails d*implmentation de ce protocole. Gous saveM dDC qu*en l*utilisant" vous o<teneM un certi(icat d*authenticit et une conne ion cr9pte. 0aintenant" e aminons plus en dtail la phase d*o<tention de la conne ion cr9pte. Premi8rement" tant donn que nous ne possdons pas une cl de cr9ptage partage entre nous et le site &e<" il (aut pouvoir transmettre une cl de mani8re scurise sur le rseau #nternet qui lui C la <ase n*est pas scuris. Pour ce (aire" la mthode des cls pu<lique et prive est utilise. Puisque le serveur envoie un certi(icat d*authenticit" ce dernier inclut une cl pu<lique avec laquelle il est possi<le d*envo9er un message cr9pt au serveur. Par contre" il n*est pas possi<le au serveur de nous envo9er un message cr9pt puisque nous ne lui avons pas envo9 notre cl pu<lique" car nous n*en possdons pas. #l ne peut pas non plus utiliser sa cl prive puisque n*importe qui avec sa cl pu<lique pourrait alors dcr9pter le message" ce qui rend la procdure inutile. 5eu i8mement" puisque le s9st8me de cr9ptage as9mtrique est plus gourmand en ressources et qu*un serveur veut pouvoir servir <eaucoup d*utilisateurs C la (ois" pour le restant de la conne ion" une cl s9mtrique est utilise. >ous allons donc crer une cl s9mtrique et l*envo9er au serveur en la cr9ptant avec sa cl pu<lique. 2insi" uniquement le serveur pourra dcr9pter notre message contenant la cl s9mtrique et nous pourrons ensuite changer des donnes avec la mHme cl s9mtrique durant tout le restant de l*change. =n rsum" il su((it de prendre la cl pu<lique du serveur qui est (ournie dans son certi(icat et ensuite lui envo9er un message cr9pt contenant une cl s9mtrique temporaire. $*est une (aEon conomique d*utiliser la cr9ptographie et c*est tr8s scuritaire.

1 !4!2

*ransmettre des courriels

L*envoi de courriels est certainement le service sur #nternet le moins con(identiel. =n plus des sauts normau entre les relais d*#nternet qui peuvent intercepter des morceau de messages" il 9 a les relais de serveurs de courriels qui eu peuvent aisment conserver une copie de nos messages au complet sans le moindre e((ort. Pour <ien comprendre le monde des courriels" voici ce qui se passe t9piquement lorsque nous transmettons un message C une autre personne. Si nous utilisons le service de courriels de notre (ournisseur #nternet" appelons'le U Gidotron V" nous allons envo9er un courriel sur le serveur de Gidotron. $e dernier va regarder l*adresse de destination" disons U <o<_hotmail.com V et se connecter sur le serveur courriel d*Aotmail pour lui transmettre le message. =nsuite" le destinataire va lire le message et l*e((acer. Par contre" une copie peut (acilement Htre conserve sur les serveurs de Gidotron et d*Aotmail. =n plus de ces relais" il 9 a aussi des gens qui peuvent essa9er de pirater notre compte ou les autorits qui peuvent en demander l*acc8s. Pour d<outer tous ces gens" rien de mieu que cr9pter les messages.
,4 Goir chapitre 22 C la page 77

61

Pour ce (aire" nous pouvons utiliser un logiciel comme =nigmail ,3 -e tension C Thunder<ird,)/ qui utilise ?P?,, en arri8re'plan ou utiliser la technologie S/0#0=. Pour se servir des deu t9pes" il (aut <ien comprendre les tapes C (ranchir. Pour envo9er des courriels cr9pts" il (aut que notre destinataire nous ait (ourni une cl pu<lique et qu*il poss8de sa cl prive. $ela veut dire que tous nos contacts doivent individuellement possder un certi(icat. $*est d*ailleurs une des raisons pour lesquelles si peu de gens utilisent cette technologie" car il (aut quand mHme prendre le temps de comprendre le mcanisme et de crer les certi(icats. 2vec ?P?" pour recevoir des courriels cr9pts" il (aut crer une cl pu<lique C mettre sur notre site &e< ou l*envo9er par courriel C tous ceu qui utilisent ?P?. =nigmail permet d*automatiser ceci en pu<liant notre cl pu<lique sur son serveur et en laissant les gens le tlcharger au moment d*envo9er le message. =n mHme temps de crer une cl pu<lique" nous recevrons une cl prive qu*il (aut scuriser C tout pri " car quiconque poss8de la cl prive pourra lire les messages cr9pts et aussi signer des messages comme s*ils parvenaient de nous. L*e plication des signatures est discute dans la prochaine section. 2vec S/0#0=" il (aut demander C une autorit mettrice de certi(icats -les mHmes que ceu qui en mettent pour le ATTPS/ de crer un certi(icat pour nous. Par e emple" StartSSL ,6 peut le (aire gratuitement et nous donner un certi(icat -incluant la cl pu<lique/ et une cl prive que nous pouvons importer dans Thunder<ird ou un autre client de courriels le supportant. Le destinataire pourra o<tenir notre cl pu<lique en demandant C l*autorit de lui envo9er plutNt qu*au serveurs de cls d*=nigmail.

1 !4!3

&i)nature lectroni6ue

.ne signature lectronique" tout comme une signature sur un papier" sert C authenti(ier que le message ou document provient de la <onne personne. Lue ce soit pour signer un courriel avec ?P? -voir section prcdente/" un document ;ord ou un document P5@" le mcanisme reste le mHme. Pour <ien comprendre la thorie derri8re la signature lectronique" il (aut revenir C ce qu*est le cr9ptage as9mtrique. 5ans ces algorithmes" nous avons deu cls distinctes dont l*une est prive et l*autre pu<lic. Le choi de laquelle est laquelle n*a pas d*importance" car tout ce qui est cr9pt par l*une d*elles n*est dchi((ra<le que par l*autre. Lorsqu*une est choisie comme cl prive" il est ainsi clairement a((ich que cette derni8re n*est disponi<le C personne d*autre que l*auteur original. $e qui veut dire que tout ce qui est cr9pt par l*autre cl -dite pu<lique/ n*est lisi<le que par la personne qui a la cl prive. 5ans l*autre sens" tout message cr9pt par la cl prive ne peut Htre dchi((r que par la cl pu<lique. =n soit" ce n*est pas une mthode utile pour cr9pter puisque tout le monde peut le dchi((rer" mais cela am8ne les (ondations de la signature. $ontinuons l*e ploration en reprenant le dernier <out : U tout message cr9pt par la cl prive ne peut Htre dchi((r que par la cl pu<lique V. >ous pouvons donc dire que s*il est possi<le de lire un message avec une cl pu<lique en particulier" l*auteur n*a pas d*autre choi que d*Htre celui qui poss8de la cl prive. Puis" comme cette cl est cense n*appartenir qu*C un seul auteur" nous pouvons Htre certains de l*authenticit du message. 2insi" un message cr9pt avec une cl prive prouve son auteur parce qu*il peut Htre lu avec la cl pu<lique de cet auteur. 5ans la pratique" le message ou le document n*est Damais cr9pt en entier pour plusieurs raisons :
,3 ,) ,, ,6 http://&&&.enigmail.net : Site de l*e tension Thunder<ird http://&&&.moMilla.org/thunder<ird : Site o((iciel du client de courriels Thunder<ird http://&&&.gnupg.org : Site o((iciel de ?P? http://&&&.startssl.com : 2utorit mettrice de certi(icats gratuits

62

ce n*est pas tout le monde qui a un lecteur de courriel qui peut dcr9pter les messagesT ce n*est pas possi<le d*avoir deu personnes ou plus qui authenti(ient le mHme message sans avoir C ddou<ler l*in(ormation en entier.

Pour contourner ce pro<l8me" le message ou document n*est pas cr9pt du tout et le signataire ne (ait qu*aDouter un Aash,7 et il cr9pte ce Aash avec sa cl prive. 2insi" plusieurs personnes peuvent aDouter leur Aash cr9pt du message ou document original.

1 !4!4

Crypter des fichiers

Par(ois il est utile de cr9pter des (ichiers importants que ce soit pour les transporter sur une cl .S% sans avoir peur en cas de perte que quiconque les ouvre ou pour sauvegarder ces (ichiers cheM un (ournisseur de service comme 5rop<o 60 sans s*inquiter des mauvais 9eu des emplo9s. .ne solution simple et rapide pour cr9pter ponctuellement des (ichiers est de les compresser au (ormat `ip" ,M ou rar en aDoutant un mot de passe dessus. Le mot de passe doit Htre asseM long pour permettre une <onne scurit" car il 9 a <eaucoup de logiciels qui e istent pour essa9er toutes les possi<ilits de mots de passe. Plus il est long avec des s9m<oles spciau " moins il sera vulnra<le C ce t9pe d*attaque. Si nous dsireM pouvoir aDouter" diter et enlever des (ichiers (rquemment" mieu vaut aller du cNt de True$r9pt61. $e logiciel permet de cr9pter un disque dur ou une cl .S% en entier ou encore de simplement crer un gros (ichier qui peut Htre prsent dans n*importe quel rpertoire. $*est cette derni8re option que D*utilise pour cr9pter mes (ichiers que De sauvegarde sur 5rop<o . Lorsque nous voulons accder C nos (ichiers" il su((it d*ouvrir Truecr9pt et de choisir le lecteur virtuel qui sera cr. 2insi" il est possi<le d*accder C tous les (ichiers comme s*ils taient sur un mdia amovi<le -cl .S%" disquette/ avec n*importe quelle applicationT contrairement au `ip qu*il (aut e traire avant de pouvoir les utiliser. .ne autre (onctionnalit intressante de True$r9pt est de pouvoir possder deu mots de passe distincts pour le mHme entrepNt et ces deu mots de passe donnent acc8s C des (ichiers di((rents. 2insi" si nous avons un secret C cacher mHme des autorits" nous les mettons sous le second mot de passe et nous plaEons des (ichiers peu importants dans le premier. =nsuite si nous nous (aisons demander le mot de passe" nous pouvons donner le premier et dire qu*il n*9 en a pas un second. Puisqu*il n*9 a pas de (aEon de savoir si un deu i8me mot de passe est utilis sans avoir ce mot de passe" c*est ce qui permet de dnier en avoir un second.

15.5

Cr3$tana(3se

La cr9ptanal9se c*est l*tude d*un message cr9pt pour tenter de le dcr9pter en devinant la cl utilise avec des mthodes statistiques. Par e emple" si le message initial est un te te en (ranEais" il est possi<le de regarder statistiquement parlant les lettres et les mots qui se rp8tent le plus. Si l*algorithme de cr9ptage est simple" alors cette rptition risque de se produire dans le message cod. =nsuite" les associations les plus pro<a<les vont permettre d*essa9er de (ormer des mots avec les lettres restantes. Pour contrer ce genre d*anal9se" quelques mthodes e istent comme de compresser le message avant de
,7 Goir chapitre 13 C la page ,4 60 http://&&&.(oilen.com/categor9/logiciel/drop<o : Gidos sur l*utilisant de 5rop<o 61 http://&&&.(oilen.com/categor9/logiciel/truecr9pt : Gidos sur l*utilisation de True$r9pt

63

le cr9pter. 2insi il n*est pas possi<le de savoir la vrita<le taille du message et il n*9 a plus les rptitions linguistiques.

15.6

,t5ano5ra$<ie

La stganographie c*est une technique pour dissimuler un message parmi des donnes ordinaires. Par e emple" en partant d*une photo" il est possi<le de cacher du te te dans quelques pi els <ien prcis. =n regardant l*image" les pi els modi(is ne sont pas aisment visi<les" mais un programme qui sait oO chercher peut e traire le message ainsi cach. Les utilits sont diverses comme la transmission d*un message qui sem<le anodin pour quiconque espionne" mais qui ne l*est pas pour qui le message est destin. 2insi" contrairement C l*envoi d*un (ichier cr9pt" il n*est pas vident C l*o<servateur qu*une in(ormation importante est en train de s*changer. .ne autre utilit est d*aDouter une trace C une photo" une musique ou toute autre oeuvre qui pourrait se (aire pirater. La trace pourrait contenir un identi(iant de la personne qui a achet le <ien et qui l*a distri<u C tout le monde. =n tlchargeant la version pirate" l*auteur pourra ainsi remonter au (auti( qui a vol son produit.

64

1# Les failles ; exploiter sur des ser2ices Internet ou des lo)iciels


16.1 Introduction

>ous entendons souvent que des pirates ont pntr dans un s9st8me en utilisant une (aille de scurit. $omment se (ait'il qu*il ne sem<le pas 9 avoir un logiciel de (ia<le C 100d S 5*oO proviennent ces (ailles et comment les trouvons'nousS

16.2

#Cou4(ie

Pour <eaucoup d*utilisateurs" l*ordinateur sem<le tout (aire par magie" mais dans la ralit quotidienne des dveloppeurs" cette machine est stupide et ne (ait qu*e actement ce qui est demand. $e qui (ait que si un programmeur ou<lie de (aire une vri(ication des entres des utilisateurs ou s*il ou<lie de changer l*tat du s9st8me" cela peut ouvrir des <r8ches de scurit. 5*ailleurs voici une anecdote qui m*est arrive sur #1$ dans le temps oO D*9 tais activement. 5ans un canal que D*allais souvent" une personne qui tait oprateur a voulu (aire un Deu de trivia automatis en script pour m#1$62 -un client #1$ pour ;indo&s/. Le <ut du Deu tait de rpondre C une question et le premier qui a la <onne rponse peut crire en priv au ro<ot la commande J+ic+ >#$fJ pour (aire sortir une personne du canal. 5e plus" apr8s la 3e <onne rponse donne par un mHme Doueur" celui'ci peut entrer la commande J<an >#$fJ. W la toute (in" le gagnant est <ien entendu le dernier qui reste sur le canal. Pe me suis dit que puisqu*il tait en train de dvelopper son script en mHme temps que de solliciter notre participation" peut'Htre avait'il ou<li de (aire en sorte qu*apr8s avoir entr une commande -+ic+ ou <an/" de dsactiver les prochaines commandes de cet utilisateur. =n gros" De me suis dit que sBrement le script ne (aisait que se souvenir de la derni8re personne qui a <ien rpondu C une question et ne vri(ie pas si elle a aussi <anni ou (ait sortir une personne du canal depuis sa <onne rponse puisque cela demande plus de lignes de code. P*ai donc prpar un (ichier dans >otepad avec une srie de J+ic+ >#$fJ" un par ligne et avec le nic+ de chaque personne du canal. =nsuite" D*allais copier'coller cette liste dans un message priv au ro<ot apr8s avoir <ien rpondu C une question. $*est ce que De (is et tout le monde a t sorti du canal. Le dveloppeur m*a suppli d*arrHter alors que De n*avais coll qu*une (ois le message pour tester. $e (Bt quand mHme cocasse" mais l*e((et aurait t encore mieu si D*avais <ien rpondu C 3 questions de suite pour <annir tout le monde" mais De n*avais pas le goBt d*attendre plus longtemps. $e qu*il (aut en retenir c*est qu*il 9 a <eaucoup de validations C (aire sur l*tat de l*application C un temps donn et qu*un ou<li humain arrive tr8s souvent. .n logiciel rcent a plus de chances de possder ce genre de (ailles qu*un logiciel mature.

16.3

#a sim$(icit

2pprendre un langage de programmation n*est pas si comple e pour russir C (aire de petits logiciels. Par contre" il est important de ne pas s*arrHter au langage" mais il (aut s*attarder sur les limitations des
62 http://&&&.mirc.com : Site o((iciel du client m#1$

63

outils qu*il nous o((re. =n ne se concentrant que sur le pro<l8me que nous dsirons rsoudre" il est possi<le d*ou<lier des pro<l8mes plus gnrau tels ceu de scurits. Les (ailles se concrtisent surtout lorsqu*il 9 a des interactions entre plusieurs composantes comme un site &e< et une <ase de donnes. Par e emple" tout va <ien tant que toutes les instructions envo9es C la <ase de donnes sont enti8rement crites par un programmeur" mais si une requHte permet C un utilisateur du site &e< d*9 entrer certains param8tres" il (aut touDours les valider pour ne pas qu*il inDecte des commandes SLL. Prenons le cas d*un site &e< avec un champ de nom d*utilisateur et de son mot de passe. $ela e iste partout et c*est tr8s simple de coder une vri(ication d*utilisateur. La logique utilise est de demander C la <ase de donnes" com<ien d*utilisateurs ont le nom d*utilisateur demand et ce mot de passe. Si la rponse est 1" alors nous avons un <on utilisateur et s*il 9 en a 0" ce n*est pas le <on mot de passe. =n SLL" cela donnerait par e emple:
select countJNL from User Ehere loginI'Qlogin' and passEordI'Qpass'

P*9 ai insr deu varia<les directement C l*intrieur" ce qui est tr8s dangereu si l*utilisateur peut entrer n*importe quoi. 5ans ce cas" il pourrait dire qu*il s*appelle:
joe'&&

$ela (erait la commande:


select countJNL from User Ehere loginI'joe'&&' and passEordI''

Qtant donn que le g en SLL indique que le restant est un commentaire cela devient un quivalent de:
select countJNL from User Ehere loginI'joe'

S*il 9 a un utilisateur Doe qui e iste" cela retournera 1" alors nous pouvons nous connecter en tant que n*importe qui simplement en connaissant son nom d*utilisateur et en donnant n*importe quel mot de passe. $eci est appel une attaque par inDection" puisqu*il 9 a inDection de code C e cuter. 58s qu*il est possi<le de (aire e cuter du code" il est possi<le de le (aire pour n*importe quel code. Par e emple" pourquoi se limiter C se connecter en tant qu*un autre utilisateurS Pourquoi ne pas terminer la commande courante et demander un e((acement complet de la ta<le utilisateur pour semer la MiManieS $ette (aille est donc plus grave qu*elle n*9 paraXt au premier a<ord. =n conclusion" il (aut touDours penser au inter(aces entre les technologies et entre l*utilisateur et le s9st8me. La meilleure pratique tant de tout <loquer par d(aut et de d<loquer au (ur et C mesure ce qui est minimalement ncessaire. 0Hme s*il est tr8s simple de programmer" connaitre toutes les su<tilits vient avec l*e prience et l*tude.

16.4

#es <umains

Qtrangement" la plus grande (aille de scurit en in(ormatique n*est pas la technologie elle'mHme" mais les humains. Pourquoi tenter de trouver une (aille oO pntrer dans un s9st8me pour 9 soutirer de l*in(ormation lorsqu*il est plus simple de demander C une personne qui a dDC les acc8s de vous (ournir les donnes dsiresS $eci s*appelle le U social engineering V. .n autre (acteur humain est dans la (aEon dont certains vont interagir avec leur ordinateur et crer des (ailles non intentionnellement. Pour le U social engineering V" le <ut est de se (aire passer pour quelquFun de lgitime pour o<tenir des in(ormations con(identielles. Par e emple" il est possi<le d*appeler cheM une personne en se (aisant passer pour une agence de recouvrement et lorsque la victime dit qu*elle n*a pas cette dette" tenter d*o<tenir son numro d*assurance sociale sous prte te de s*assurer que c*est le <on dossier que nous sommes en train de consulter. .ne victime crdule pourrait donner son numro et c*est touDours le <ut 6)

du U social engineering V : crer une histoire crdi<le pour tenter de prendre des gens au pi8ge. $*tait un e emple avec un particulier" mais le plus intressant" c*est les entreprises. =n se (aisant passer pour un autre emplo9 qui a un pro<l8me pour se connecter au rseau de l*entreprise et qui aimerait avoir de l*aide en se (aisant envo9er des documents par courriel est un autre e emple courant de ce pro<l8me. Pour prvenir ce genre d*attaque" il (aut que les gens soient mis au courant des stratag8mes et des rponses C donner. Pour le particulier" il n*a Damais C donner son numro d*assurance sociale C qui que ce soit" alors simplement ne pas le dire est su((isant. S*il dsire quand mHme le (aire" il doit s*assurer que la personne au <out du (il est lgitime en lui demandant un numro oO il peut rappeler et investiguer sur ce numro en plus de rappeler avant de donner les renseignements. Pour l*entreprise" touDours demander le numro de l*emplo9 qui demande de l*aide et le rappeler C un numro de tlphone qui est dans le <ottin de l*entreprise est la <ase mHme d*une <onne procdure de scurit. Pour la seconde (aille humaine" la scurit des s9st8mes dpend de la <onne volont de ses utilisateurs. Laisser un mot de passe traXner proche de l*ordinateur ou en utiliser un (ai<le sont des portes d*entre au mal(aiteurs. Par(ois" un code qui sem<le (ort ne l*est pas touDours. Par e emple" dans ma Deunesse" D*ai remarqu que mes deu parents et ceu d*un ami avaient tous utilis leur numro d*adresse comme mot de passe C leur messagerie vocale tlphonique. =n soit" cela sem<le <ien puisqu*une personne qui ne connait que le numro de tlphone ne pouvait pas savoir l*adresse civile -maintenant avec le site $anada41163" il est possi<le de trouver une adresse avec un tlphone/. Pe m*tais alors demand s*il 9 avait <eaucoup d*autres personnes qui avaient eu cette ide et en prenant le <ottin tlphonique" D*ai cherch qui avait le service de <oite vocale et sur une diMaine" il 9 en avait huit qui utilisaient leur adresse comme code. W partir de lC" D*aurais aisment pu envo9er des messages de leur part C n*importe qui et couter leurs messages con(identiels.

16.5

ni de service (

+,)

.n 5:S -5enial o( Service/ est une attaque qui consiste C utiliser toutes les ressources d*un service pour qu*il ne soit plus accessi<le. 2insi" personne ne peut plus utiliser un site &e< ou tout autre service disponi<le. Le plus gros pro<l8me de cette attaque est qu*elle ne peut pas Htre contre" sau( en (ournissant plus de ressources. Souvent" ce t9pe d*attaque est (aite en utilisant plusieurs ordinateurs" ce qui (ait un 55:S -5istri<uted 5enial o( Service/. Pour l*e cuter" c*est tr8s simple puisqu*il su((it de crer plusieurs conne ions C un serveur et de les laisser ouvertes le plus longtemps possi<le. Plusieurs scripts et logiciels qui automatisent ce processus e istent et sont (acilement disponi<les. Pour <ien comprendre" imaginons un site &e< nomm supermeteo.com . Si ce site peut supporter 100 utilisateurs par secondes" en utilisant 200 ordinateurs qui crent 10 conne ions en mHme temps sur le site" cela (ait 2000 (au utilisateurs par seconde. 2insi" une personne qui voudrait accder C ce site recevrait un message d*erreur disant qu*il n*est pas disponi<le. La seule (aEon de contrer cette attaque serait d*aDouter des serveurs pour supporter plus d*utilisateurs en mHme temps. Par contre" ce n*est pas tous les services qui sont prHts C grandir sur demande. 5ans le pass" il 9 a dDC eu une attaque (aite contre 2maMon64" mais tant donn que cette compagnie est touDours prHte C recevoir plus d*a((luence comme dans le temps des (Htes" elle est passe inaperEue.

63 http://canada411.ca : %ottin tlphonique en ligne 64 http://&&&.amaMon.com : Site d*un magasin en ligne

6,

1.
1".1

In)nierie in2erse
Introduction

Pour <ien comprendre ce qu*est l*ingnierie inverse" il (aut d*a<ord connaitre le processus de cration d*un logiciel puisque le <ut de l*ingnierie inverse est de (aire le processus C l*envers pour anal9ser une application. .n programme e cuta<le est simplement une liste d*instructions -de commandes/ qui sont e cutes les unes apr8s les autres. $es instructions doivent Htre crites de (aEon C ce que l*ordinateur -plus particuli8rement le processeur/ puisse les comprendre. $*est donc du code machine en (ormat <inaire. $rer un logiciel ne se (ait pas directement en langage machine" sinon ce serait <ien trop pni<le. Par e emple" pour sauter C une srie d*instructions -qui est une (onction/" il (aut dire de com<ien d*instructions sauter. $ela veut dire que si nous dsirons aDouter une instruction entre le saut et la destination" il (audrait modi(ier l*instruction de saut pour qu*il saute une ligne supplmentaire. Le <ut des compilateurs est de (aciliter la vie des dveloppeurs en (aisant eu 'mHmes les calculs des positions et en trans(ormant des instructions de ligne de te te en (ormat <inaire. Le langage de programmation le plus proche du langage machine est l*assem<leur. #l permet d*avoir des tiquettes pour calculer les sauts des (onctions et des <oucles en plus de permettre d*crire des mots plutNt que de connaitre leur quivalent en <inaire. 5*autres langages de plus haut niveau comme le $ et $hh permettent de (aciliter la programmation en gnrant plusieurs lignes d*instructions en en crivant que quelques'unes par le programmeur. $*est aussi des langages oO il est plus (acile de comprendre ce qui se passe en regardant le code source puisqu*un concept est e prim en une seule ligne de ce langage alors qu*il pourrait en Htre des diMaines en assem<leur. Le langage Pava est quelque peu di((rent. #l ne cre pas du code machine puisque ce dernier est dpendant du s9st8me d*e ploitation et du processeur utilis. 2u lieu" il va crer du %9tecode qui est une version comprime en <inaire du code source et une (ois qu*il est e cut dans une machine virtuelle Pava" cette derni8re va le traduire en code machine pour l*e cution courante.

1".2

Ce !ue cCest

Lorsque des dveloppeurs de logiciels crent des applications" ces derni8res sont normalement compiles. $e que cela signi(ie est que les programmeurs crivent du code dans un certain langage comme Pava" $hh" assem<leur" etc. et qu*ensuite" ce code est converti en langage machine comprhensi<le par l*ordinateur uniquement. Si nous prenons comme e emple un programme (ait en $hh pour ;indo&s" le code source est compos de centaines de (ichiers J.cppJ et J.hJ. .ne (ois compiles" ces sources vont Htre trans(ormes en J.e eJ et J.dllJ. .ne (ois que c*est termin" le rsultat n*est pas (acile C comprendre pour les personnes qui ne reEoivent que les e cuta<les. L*ingnierie inverse" c*est l*action de partir des (ichiers compils et de tenter de les anal9ser pour retrouver un code asseM sem<la<le au code source original. $e n*est pas ais" surtout qu*avec toute la <onne volont de ceu qui crent des outils" il 9 a certaines in(ormations qui sont perdues et impossi<les C retrouver comme les commentaires des dveloppeurs et par(ois les noms des varia<les et des (onctions. $*est donc tr8s demandant pour une personne d*anal9ser le code produit par un de ces outils" mais c*est touDours mieu que de devoir lire des (ichiers <inaires C l*oeil nu.

66

1".3

#es outi(s

Pour les (ichiers J.e eJ et J.dllJ" plusieurs outils e istent en (onction du langage initial. Par e emple" il 9 a des outils pour du code en $hh et d*autres en .>=T63. =n dernier recours" il est touDours possi<le de dsassem<ler l*e cuta<le en code assem<leur. $*est possi<le puisque comme mentionn dans la section prcdente" le $hh passe par l*assem<leur avant d*Htre mis en code machine. Par contre" ce n*est pas tr8s utile pour comprendre le (onctionnement et les algorithmes utiliss dans le logiciel en entier" car c*est <ien trop long comme code" mais c*est par(ait lorsque nous cherchons un point prcis pour par e emple crac+er le logiciel. Le <ut de crac+er une application est d*enlever une protection en modi(iant un code qui (ait un test de validit pour qu*il soit touDours valide peu importe la situation. Le cas le plus courant tant de sauter les protections d*un numro de srie ou d*une activation du logiciel par #nternet. Pour les (ichiers Pava en J.classJ" le dcompilateur de %9tecode Pad6) est tr8s e((icace. 0is C part les commentaires" tout le reste est pratiquement une copie con(orme des sources originales. $*est grIce C toute l*in(ormation prsente dans chaque (ichier J.classJ que ce miracle est possi<le. Le %9tecode poss8de <eaucoup d*in(ormation pour pouvoir aisment changer un (ichier J.classJ et le remplacer pour un autre qui poss8de les mHmes signatures de (onctions puisque les noms de (onctions ne sont pas modi(is. Le <ut tant de pouvoir utiliser des li<rairies di((rentes qui o((rent les mHmes (onctionnalits" mais optimises di((remment. $*est une (onctionnalit qui est souvent utilise par les ingnieurs qui utilisent Pava. 2insi" ils peuvent aisment prendre une li<rairie ou une autre qui sont appeles de la mHme (aEon sans avoir C recompiler le code source C chaque (ois.

63 http://&&&.re(lector.net : Site o((iciel de 1e(lector 6) http://&&&.varanec+as.com/Dad : Site o((iciel du dcompilateur Pava P25

67

Les #ases de la th%orie de l&in'ormati(ue

70

11

Les diffrents prfixes de )randeurs

Les pr(i es de grandeurs n*ont rien de sorciers puisque nous les utilisons tous les Dours dans d*autres domaines. Par e emple" 10 +m veut dire 10 000 m8tres tout comme 10 fo veut dire 10 000 octets. L*espace mmoire est en octet et la vitesse d*un processeur est en hertM. 2ucun pr(i e : 1 octet / 1 hertM filo : 1 fo Z 1 000 octets 0ga : 1 0o / 1 0AM Z 1 000 000 octets / hertM ?iga : 1 ?o / 1 ?AM Z 1 000 000 000 octets / hertM Tra : 1 To Z 1 000 000 000 000 octets

71

13

Les types de fichiers <extension=

#l est important de connaitre les t9pes de (ichiers les plus communs pour viter de se (aire avoir. Par e emple" si une personne vous dit qu*elle vous transmet une photo d*elle et que le (ichier est un e cuta<le" il pourrait tr8s <ien Htre un virus. Pouvoir distinguer les di((rents (ichiers permet de ne pas laisser un (ichier ouvrir une application non dsira<le. L*e tension est ce qui suit le dernier U . V dans un nom de (ichier. 2u tout d<ut" sous 5:S" elle tait limite C trois caract8res" mais maintenant cela peut Htre autant que dsir. Go9ons quelques e emples pour se rchau((er : 5om du #ichier Photo.Dpg ?ugus.e e Photo.Dpg.e e Dpg e e e e 60tension .ne image = cuta<le -logiciel" application" i/ $*est C s*9 mprendre" mais c*est ce qui est apr8s le dernier point seulement qui est l*e tension" alors ceci est un e cuta<le et non une image 0usique 3;pe de #ichier

%o<<9 g Love 1eggea.mp3

mp3

$e chapitre va donner les e tensions les plus rpandues" mais il 9 en a tellement que si vous en vo9eM une que vous ne connaisseM pas" (aites une petite recherche sur #nternet pour vous protger et apprendre.

1&.1

90cuta4(e

.n e cuta<le est un programme quelconque qui va s*e cuter sur votre ordinateur. Tout Deu et toute application sont des e cuta<les. Si vous ne vous attendeM pas C recevoir un logiciel" ne l*ouvreM pas" car il pourrait Htre un virus. 60tension com" e e <at" cmd v<s 3;pe de #ichier $e sont des programmes compils. $e sont des scripts qui appellent d*autres programmes qui peuvent e((acer le disque dur" tlcharger d*autres logiciels" etc. $*est un script Gisual %asic. $*est un peu comme les U <at V et U cmd V" mais il permet aussi d*a((icher des <oites de te te et toucher C des parties plus importantes d*un s9st8me.

1&.2

Ima5e

Les images sont normalement scuritaires C regarder tant que le logiciel qui les ouvre n*a pas de (ailles 72

de scurits. Si vous utiliseM des visualiseurs populaires" il ne devrait pas 9 avoir de danger. 60tension <mp 3;pe de #ichier $*est une image U <itmap V qui n*est pas compresse. #l est normal que ce t9pe de (ichier devienne rapidement tr8s gros" mais il n*a aucune perte de qualit. $e sont des images compresses et avec une perte de qualit pour rduire encore plus la taille des (ichiers. Le U gi( V supporte aussi la transparence. $e t9pe d*image est tr8s intressant puisque tout comme les U <mp V il n*9 a pas de perte de qualit" mais contrairement C eu " il peut compresser les donnes. 5e plus" il supporte la transparence" ce qui le rend tr8s intressant pour des inter(aces de site &e<. $*est une image U vectorielle V. Puisque ce t9pe d*image contient des instructions de dessin -ligne" cercle" i/" normalement sa taille est tr8s petite et sa qualit est par(aite. @ichier d*2do<e Photoshop. $e logiciel est tr8s utilis dans le milieu pro(essionnel pour crer des images" mais normalement les images (inales sont e portes en U <mp V" U Dpg V ou U png V.

gi(" Dpg" Dpeg png

svg

psd

1&.3

Musi!ue

Tout comme pour les images" il est scuritaire d*ouvrir de la musique tant que le visualiseur n*a pas de (ailles de scurit. 60tension &av mp3" ogg 3;pe de #ichier $e (ichier sonore n*a aucune compression et aucune perte de qualit. .ne musique de 3 minutes prend souvent 30 0o d*espace. $es deu (ormats enl8vent les trop hautes et trop <asses (rquences que l*oreille n*entend pas touDours" ce qui am8ne une <aisse de qualit et ils aDoutent de la compression. .ne musique de 3 minutes prend environ 3 0o. La di((rence nota<le entre ces deu t9pes est que le premier est commercial avec un <revet alors que le second est un standard li<re et ouvert. $e t9pe de musique est sans perte de qualit" mais avec de la compression. .ne musique de 3 minutes est d*environ 13 0o ce qui est la moiti de l*autre (ormat sans perte" mais trois (ois plus que ceu qui ont une perte. $ertains audiophiles pr(8rent ce (ormat pour conserver toutes les (rquences d*une juvre.

(lac

1&.4

Dido

Pour les vidos" il 9 a deu notions importantes C distinguer: le codec et le contenant. L*e tension du (ichier va dire quel est le contenant" mais pas touDours quel est le codec utilis. $e dernier est ce qui 73

choisit le t9pe de compression vido et audio. L*important pour cette section est simplement de distinguer ce qui peut Htre lu dans un logiciel vido. 5e plus" D*aimerais prciser qu*il est rare qu*un codec utilis soit sans perte de qualit puisque la taille des (ichiers serait <ien trop imposante pour permettre un trans(ert sur #nternet. Par contre" pour les pro(essionnels qui (ont des montages" eu prennent normalement un (ormat sans perte directement de leur camra pour ensuite produire un (ichier qui sera di((us. 60tension 3;pe de #ichier avi" mpg" ogv" &mv" 5es (ichiers vidos tr8s communs pour toute sorte d*utilisations. mov" (lv m+v" mp4 5es (ichiers vidos qui normalement" mais pas o<ligatoirement" contiennent un codec pour des vidos en hautes rsolutions. La qualit est tr8s haute et la taille des (ichiers est plus grosse. Le (ormat d*un (ichier 5G5. #l a une perte de qualit pour entrer 2 heures de vido sur un 5G5 et il est par(ois cr9pt. %eaucoup de logiciels gratuits e istent pour les dcr9pter.

vo<

1&.5

2e0te

Pour cette section" le (ormat te te est plutNt C prendre comme un document gnr par un logiciel de traitement de te te. $ela signi(ie qu*il peut aussi contenir des images et autres (ioritures. $*est donc C ne pas con(ondre entre un (ichier te te et <inaire. 60tension t t 3;pe de #ichier #l n*9 a pas plus te te que ce (ichier. #l ne poss8de aucune image" aucun (ormatage -aucun choi de police" grosseur" gras" soulign" etc./. $*est du te te <rut. 5u traitement de te te complet qui peut Htre ouvert et dit dans 0icroso(t ;ord6, ou Li<re:((ice ;riter66. W la <ase" ce t9pe de (ichier tait un document te te avec uniquement des images. 0aintenant" il permet d*aller Dusqu*C mettre des scripts Pavascripts ainsi que des animations @lash. Plusieurs (ailles de scurits dans le lecteur le plus connu" 2do<e 1eader" ont t dcouvertes et continuent de l*Htre. Gous pouveM touDours prendre un autre lecteur comme @o it 67 ou plusieurs autres C sources ouvertes. $e sont des (ichiers de prsentation comme 0icroso(t Po&erPoint et Li<reo((ice #mpress. Le contenu est sem<la<le C du traitement de te te complet.

doc" doc " odt pd(

ppt" ppt " odp

6, http://&&&.(oilen.com/categor9/logiciel/microso(t'&ord'2010 : Gidos sur l*utilisation de 0icroso(t ;ord 2010 66 http://&&&.(oilen.com/categor9/logiciel/li<reo((ice'&riter : Gidos sur l*utilisation de Li<re:((ice ;riter 67 http://&&&.(o itso(t&are.com/SecureeP5@e1eader : Site o((iciel de @o it qui est un lecteur de (ichiers P5@

74

1&.6

Arc<ives

Les archives sont des (ichiers qui contiennent d*autres (ichiers. Souvent ces paquets de (ichiers sont compresss et peuvent aussi Htre cr9pts. W la <ase" ce t9pe de (ichier n*est pas dangereu " mais les (ichiers C l*intrieur peuvent l*Htre. 5ans le pass" <eaucoup de service de courriels ne permettait pas l*envoi de (ichiers e cuta<les par courriel" mais permettait les archives. 2insi" <eaucoup de virus ont t trans(rs en tant U cachs V dans l*archive. 2insi" les victimes ouvraient l*archive et ensuite l*e cuta<le sans regarder que le (ichier compress qu*elles ouvraient tait un e cuta<le. 0aintenant" les archives sont scannes par des antivirus pour viter ce t9pe de pro<l8me. Par contre" un antivirus n*est pas touDours C l*a((Bt des nouveau virus. Les e tensions sont nom<reuses pour les archives et en voici quelques'unes: ,M" Mip" rar" arc" tar" gM" gMip" <M2" <Mip2" t<M" t<M2" etc.

73

24

Les nom5res 5inaires et hexadcimaux

-Gido d*e plications de ce chapitre disponi<le70/ Pour une machine lectrique" tout ce qui e iste" c*est deu tats: $ourant et a<sence de courant. $ela peut Htre reprsent par 1 et 0 et c*est la <ase du s9st8me <inaire. La <ase que tout le monde connait particuli8rement <ien est la <ase dcimale: chaque position va de 0 C 7 et ensuite" pour avoir des nom<res plus gros" il su((it d*aDouter une position en (ace de l*autre. Pour le <inaire" chaque position n*a que deu valeurs de 0 C 1. 58s que nous dsirons reprsenter le nom<re 2" il (aut aDouter une nouvelle position" ce qui donne 10. =n in(ormatique" chaque position est appele un <it et comme il ne reprsente pas <eaucoup d*in(ormation" l*unit de <ase utilise est l*octet. $ette derni8re est compose de 6 <its pour ainsi avoir des valeurs de 00000000 C 11111111" ce qui en <ase di quivaut C 0 C 233 pour un total de 23) possi<ilits. 23)" c*est encore un tr8s petit nom<re compar au utilisations de l*ordinateur que nous (aisons tous les Dours. Par e emple" cela ne peut mHme pas reprsenter le montant d*une paie. $*est pourquoi les ordinateurs sont plutNt <ass sur 32 ou )4 <its d*adresses. 2insi" nous pouvons atteindre des nom<res plus (aramineu . Par e emple" avec Duste 1) <its" nous pouvons atteindre )333) valeurs di((rentes -23)^23)/. @aites )333)^)333) sur une calculatrice pour voir a quel point le 32 <its vous o((re de possi<ilits. 1ponse: cela (ait plus de quatre millions et pour le )4 <its" De n*ai pas de mots pour le dcrire. 0aintenant" c*est <ien <eau de pouvoir reprsenter des nom<res en <inaires" mais si nous voulons lire dans la mmoire d*une machine aisment" cela n*est pas possi<le en vo9ant des groupes de 32 ou )4 J0J et J1J de suite. $*est sBr qu*il est possi<le de le trans(ormer en <ase di " mais ce n*est pas naturel pour <ien comprendre la mmoire de l*ordinateur. Par e emple" si De vous dis que 233h1 donne 0" ce n*est pas vident de voir la raison de ce pro<l8me" tandis que si vous vo9eM 1111 1111 h 1 Z 0000 0000" vous pouveM (acilement comprendre que nous tions a la limite de la mmoire et qu*il manquait de l*espace pour (aire 1 0000 0000. #l nous (audrait donc une <ase qui se dcoupe au mHmes endroits que ces nom<res <inaires. Si nous n*en prenons qu*un seul" nous avons dDC statu que c*tait trop peu. Puisque l*unit de <ase est de 6 <its" ce serait une <onne sparation. Par contre" il (audrait 23) s9m<oles pour ce (aire. >ous pourrions utiliser les di chi((res et les 2) lettres" mais cela ne nous m8ne qu*C 3) s9m<oles. $e n*est donc pas via<le. Si nous coupons au demi'octet" cela (ait 4 <its pour 1) s9m<oles. LC" c*est intressant\ Les s9m<oles sont alors 012343),672%$5=@ avec 2 qui vaut di et @ qui vaut quinMe. $*est la <ase he adcimale qui est une <ase de seiMe. 2vec cette nouvelle <ase" pour reprsenter un nom<re de 32 <its" nous n*avons de <esoin que de 6 caract8res au lieu de 32. Le pro<l8me de tantNt revient C dire @@ h 1 Z 00. $*est <eaucoup plus court" surtout si nous dcidons d*aDouter un octet pour rsoudre notre pro<l8me en a9ant 00@@ h 1 Z 0100.

70 http://&&&.(oilen.com/le'petit'livre'du'hac+er/lpldh'theorie/lpldh'les'nom<res'<inaires'et'he adecimau

7)

21

Les IP rser2s

Lorsque nous sommes connects C #nternet" une adresse #P pu<lique nous est assigne. Par contre" sur le rseau local dans notre maison" il ne (aut pas utiliser des adresses qui pourraient entrer en collision avec les autres. $*est pourquoi il 9 a certaines plages qui sont rserves pour toute sorte de rseau non pu<lics. Les #P suivants pointent touDours sur l*ordinateur local et ne sont pas accessi<les par aucun autre ordinateur. 12,.0.0.0 C 12,.233.233.233 Les #P suivants sont rservs pour les rseau locau et ne sont pas accessi<les C partir de l*#nternet. 10.0.0.0 C 10.233.233.233 1)7.234.0.0 C 1)7.234.233.233 -utilises par des con(igurations automatiques sur un rseau sans 5A$P/ 1,2.1).0.0 C 1,2.31.233.233 172.1)6.0.0 C 172.1)6.233.233

7,

Plus en pro'ondeur

76

22
22.1

Crypto)raphie a2ec +&> ? &on fonctionnement


Introduction

La cr9ptographie 1S2 est une mthode as9mtrique avec une cl prive et une autre pu<lique. $es cls sont <ases sur des choi de gros nom<res premiers. $e qui (ait de cet algorithme un qui est scuritaire est la di((icult C (actoriser de gros nom<res et c*est ce processus qui permettrait de dcr9pter un message cod. Plus les ordinateurs deviennent rapides" plus il (aut choisir de gros nom<res premiers.

22.2

#a mt<ode R,A

Pour russir C (aire une cl as9mtrique" il (aut trouver une (onction qui n*est pas rversi<le et dont la seule (aEon de la craquer est par (orce <rute. $ette (aEon consiste C essa9er toutes les possi<ilits et elle doit Htre tr8s longue C arriver au rsultat. Par e emple" si Ea prend 13 ans C dcr9pter votre mot de passe de compte <ancaire" il se peut que vous aillieM dDC (erm ce compte ou chang le mot de passe entre' temps. $ette (onction doit donner plusieurs rsultats identiques" ainsi" il n*est pas possi<le de partir du rsultat pour o<tenir la valeur initiale. Par e emple" pour une multiplication par 2" la (onction inverse est la division par 2. Pour 1S2" la (onction est le restant d*une division que nous appelons le modulo. Par e emple" si nous divisons 3 par 3" cela donne 1.)))," ce qui est 1 avec un restant de 2 13 +2= 3 /. 1egardons les graphiques des deu (onctions :

+) *. **, *+ *) . , + ) ) * + 3 , 5 7 . / *) Multipli"ation par + Modulo par 3

Illustration %&: C/A : Draphi6ue d'une "onction modulo >ous pouvons voir que la multiplication par 2 donne touDours une seule rponse : si nous partons de la valeur 4" le nom<re initial se doit d*Htre 2. >ous pouvons aussi voir que le modulo 3 va de 0 C 2 et recommence plusieurs (ois. 2insi" pour la valeur 2" nous avons une in(init de nom<res initiau possi<les tels 2" 3" 6" etc. $ette (onction est donc 77

irrversi<le. Par contre" il ne su((it pas d*utiliser un modulo pour avoir une (onction cr9ptographique. La mthode 1S2 prend le message" lui aDoute une puissance d(inie dans la cl et C ce rsultat" le modulo d*une valeur d(inie dans les deu cls est appliqu. 5e plus" cette mthode est (aite pour que la (onction de cr9ptage soit la mHme que celle de dcr9ptage. $e qui change" c*est simplement de mettre le message cr9pt au lieu du message et la puissance d(inie dans la seconde cl -vous verreM ces quations dans la prochaine partie/. Pour (aire (onctionner les deu e posants avec le mHme modulo" le choi de toutes ces valeurs est (ait en (onction de deu normes nom<res premiers avec lesquels toutes les valeurs sont calcules.

22.3 22!3!1
oO

Uti(isation Crypter un messa)e

+rypt =( Messa)e )e mod N

+rypt est le message cr9pt Messa)e est le message initial C cr9pter e est la puissance de cr9ptage mod est le restant de la division par N N est la multiplication de deu nom<res premiers

La cl pu<lique contient donc les valeurs e et N.

22!3!2

'crypter un messa)e

Messa)e =( +rypt )d mod N oO

Messa)e est le message cr9pt une (ois dcr9pt +rypt est le message cr9pt d est la puissance de dcr9ptage mod est le restant de la division par N N est la multiplication de deu nom<res premiers

La cl prive contient donc les valeurs d et N.

22!4

Le fonctionnement mathmati6ue

La dmarche mathmatique est asseM ardue pour e pliquer comment trouver les valeurs de e" d et N" alors cette partie n*est pas montre dans ce document. $e que vous verreM est comment trouver les di((rentes valeurs utiles. 100

22!4!1

*rou2er le modulo ,

Pour commencer" il (aut choisir deu normes nom<res premiers qui sont appels p et 6. Plus ils sont gros" plus ils seront longs C trouver et C essa9er lors des essais pour craquer les cls. N = p6 L*important ici est que la grosseur ma imale du message doit Htre in(rieure C N puisqu*apr8s ce nom<re" il 9 a une <oucle C cause du modulo. Par e emple" si p et 6 sont 3 et 3" N sera 13. Puis si nous voulons cr9pter les lettres de l*alpha<et" il 9 a 2) lettres. >ous ne pouvons pas utiliser un N de 13 puisqu*il est plus petit que 2). Par contre" 3 et , peuvent Htre utiliss puisque le N est alors de 33.

22!4!2

*rou2er les puissances e et d

Trouver le modulo > tait asseM simple C e pliquer -malgr qu*il ne soit pas simple C programmer/" mais pour trouver les puissances" il (aut (aire quelques calculs prala<les. Pour commencer" nous avons <esoin d*une valeur intermdiaire r qui est d(inie comme suit :
r =( p 1 )( 6 1 )

=nsuite" la (ormule qui lie e et d au modulo N -et en mHme temps au deu nom<res premiers p et 6/ est :
( ed ) mod ( r )= 1

$e qui nous intresse ici est de trouver la multiplication de e et d et puisqu*elle est gouverne par un modulo" il 9 a plusieurs possi<ilits de e et d. Pour trouver toutes ces valeurs" il (aut retourner C la <ase de ce qu*un modulo reprsente : Si nous prenons un nom<re a que nous dsirons diviser par $" nous o<tenons un quotient 6 et un restant t.
a = $6 +t

Par e emple" le nom<re 3 divis par 3 donne un quotient de 1 et un restant de 2 : 3= 31 +2 Si nous voulons 3 modulo 3" nous voulons savoir le restant" ce qui revient C dire :
a mod $ =( $6 +t ) mod $= t

La partie $6 est simplement enleve du nom<re et cela nous donne le restant. =n termes plus clairs" pour trouver les valeurs de a" il su((it de prendre le diviseur $" de le multiplier par un entier 6 et d*aDouter le restant dsir. 5ans notre cas"
( ed ) mod ( r )= 1 oK a =ed =$ =r =t =1

>ous avons donc


a = $6 +t (ed )= r6 +1

=t il su((it d*essa9er plusieurs com<inaisons de 6. #l (aut en essa9er plusieurs puisque le nom<re a 101

d*autres contraintes : Le nom<re ne doit pas Htre un nom<re premier puisqu*il ne sera pas (actorisa<le en e et d Les deu (acteurs ne doivent pas Htre identiques puisque sinon la cl prive sera la mHme que la cl pu<lique

Pour terminer" vous trouveM les valeurs de e et d en les (actorisant.

102

23
23!1 23!1!1

Protocoles
8**P et 8**P& Introduction

ATTP et ATTPS sont des protocoles qui sont utiliss en grande maDorit pour a((icher des pages &e<. Luand vous criveM dans votre navigateur U http://etci V" vous demandeM Dustement C votre logiciel dFutiliser ce mode de communication avec le serveur distant. Le mHme langage est utilis pour o<tenir des (ichiers sur le rseau peer'to'peer ?nutella et aussi pour demander des in(ormations sur les personnes qui poss8dent un certain (ichier Torrent sur un trac+er %ittorrent.

23!1!2

Les re6u@tes 8**P et leurs paramtres

Goici un e emple de demande par un client @ire(o :


R7" S T""5S).) TostG EEE.google.ca User&AgentG #o%illaS+., JUindoEsV ReckoSA,,C)A,)AA WirefoxSF.,.+ Accept&0anguageG en&us,enVqI,.+ Accept&7ncodingG g%ip,deflate Accept&<harsetG 2!6&CC+*&),utf&CVqI,.?,NVqI,.? Xeep&Ali$eG F,, <onnectionG keep&ali$e <ookieG 5H7WI21IfkgiuY <ache&<ontrolG max&ageI, UV UindoEs ." +.)V en&U!V r$G).*.,.+L

AcceptG textShtml,applicationSxhtml=xml,applicationSxmlVqI,.*,NSNVqI,.C

$e nFest sBrement pas visi<le" mais une requHte se termine touDours par une ligne vide pour dire quFil nF9 a plus dFoptions supplmentaires C aDouter. La premi8re ligne est la plus importante puisquFelle d(init le document C prendre sur le serveur. 5ans ce cas'ci" cFest tout simplement la racine U / V" mais ce pourrait Htre U /inde .php V.5e plus" vous pouveM tr8s <ien demander un document avec seulement cette ligne et vous o<tiendreM une rponse positive du serveur. La seconde ligne est optionnelle telle que mentionne dans le dernier paragraphe" mais lorsque nous parlons de sites &e<" elle est en pratique indispensa<le. $ela peut sem<ler <iMarre de dire C google.ca quFen plus de nous Htre connects directement sur lui" nous voulons quFil sache qui il est. $Fest parce quFun serveur &e< peut h<erger plusieurs sites &e< avec des noms de domaines di((rents. 5ans la con(iguration dF2pache71 -un serveur &e</" cela sFappelle des hNtes virtuels. #l est donc imprati( sur ce genre de serveur de prciser le domaine dsir. Le restant est une liste de plusieurs param8tres spci(is par le client. Tous ces champs sont optionnels"
71 http://httpd.apache.org : Site o((iciel du serveur &e< 2pache

103

mais certains serveurs peuvent dsirer connaitre <eaucoup dFin(ormations sur le client pour Htre certains que ce ne soit pas un ro<ot" mais <ien un utilisateur. >ous reviendrons plus tard sur certains points. Goici un e emple de rponse C cette requHte :
T""5S).) A,, 6X <ache&<ontrolG pri$ate, max&ageI, 1ateG !un, )) /an A,,* )CGA*GF* R#" 7xpiresG &) <ontent&"'peG textShtmlV charsetIU"W&C <ontent&7ncodingG g%ip !er$erG gEs <ontent&0engthG A?,C

La premi8re ligne donne le code 200 avec la signi(ication U :f V. Les autres codes peuvent Htre 404 pour une page non trouve par e emple ou encore 403 pour une non'permission dFacc8s. Le restant est une description de la ressource. 2ctuellement" cFest un (ichier te te qui est un (ichier html. Par contre" il nFest pas envo9 directement" mais est compress en gMip pour prendre moins de <ande passante. =n temps normal" cela nFest (ait que si le client spci(ie quFil peut recevoir ce t9pe de (ichiers avec lFoption U 2ccept'=ncoding: gMip V tel que dans notre e emple. 2pr8s ce message" le (ichier est envo9 et est d*une longueur de 2., fo.

23!1!3

La )estion de la connexion

5ans les premi8res versions du protocole" pour chaque demande dFune ressource sur un serveur" une conne ion devait Htre (aite" suivie de la requHte. W la (in de la transmission" le lien tait coup. 2insi" lorsque nous demandions une page &e< qui contenait 3 images" nous devions (aire ) conne ions -1 pour la page" 3 pour les images/. $e nFest pas norme" mais regardeM maintenant la grosseur des sites: la page html" le (ichier css" les scripts PavaScript" les nom<reuses images pour les menus" les (ichiers (lash" etc. $Fest norme et cFest demandant de (aire plusieurs conne ions. $Fest pourquoi le client peut spci(ier quFil dsire (aire plusieurs demandes sur une mHme conne ion en crivant
<onnectionG keep&ali$e

et en donnant un nom<re de secondes


Xeep&Ali$eG F,,

Si le serveur ne supporte pas cela" il peut aDouter dans sa rponse


<onnectionG close

pour annuler. 0aintenant que cette nouvelle (onctionnalit est prsente" il (aut pouvoir savoir quand un (ichier est termin dFenvo9 pour ensuite (aire dFautres demandes. #l est aussi utile de connaitre C lFavance la taille dFun gros (ichier pour pouvoir dire C lFutilisateur un temps dFattente estim. 104

23!1!4

La )estion de la taille

#l 9 a trois (aEons de connaitre la (in dFun (ichier. La premi8re est la dconne ion. La seconde est dFenvo9er des parties. La derni8re est de donner la grosseur d8s le dpart. La premi8re mthode est celle de la paresse suprHme et de tout simplement dire que lorsque la conne ion se coupe" alors cFest (ini. #l 9 a <ien entendu deu pro<l8mes C cela. Le premier est que le +eep'alive ne peut pas (onctionner et la seconde est que le client ne peut pas savoir si ce nFest pas tout simplement la conne ion qui sFest <rise. 5ans ce dernier cas" il se dit que cFest la (in du (ichier <ien quFil soit incomplet. La deu i8me technique est celle dFenvo9er en plusieurs parties. $Fest utile lorsque la grosseur (inale du (ichier nFest pas connue dFavance comme dans le cas des scripts qui gn8rent du contenu d9namiquement. #l su((it au serveur de rpondre
"ransfer&7ncodingG chunked

et dFensuite touDours dire la grosseur en he adcimal du morceau qui suit. .ne (ois le trans(ert termin" le serveur renverra une grosseur de 0 suivi dFun retour de ligne. La troisi8me (aEon est de simplement crire dans la rponse du serveur une ligne contenant la taille totale des donnes comme dans lFe emple ci'dessus
<ontent&0engthG A?,C

58s que le client a lu 2,06 octets" il consid8re le (ichier reEu et il est prHt C (aire une autre demande.

23!2 23!2!1

&$*P Introduction

Le trans(ert des courriels se (ait grIce C un protocole dFenvoi des messages entre les serveurs et ensuite par deu protocoles di((rents pour lire les messages. $ette section est uniquement pour e pliquer le premier qui est S0TP -Simple 0ail Trans(ert Protocol/. #l est ainsi possi<le dFenvo9er un message soit C votre (ournisseur de service de courriels ou encore directement au serveur possdant la <oite de lFutilisateur.

23!2!2

Les re6u@tes

=n temps normal" si vous utiliseM Thunder<ird ou :utloo+" vous deveM choisir le serveur S0TP auquel vous enverreM tous vos messages. Par la suite" ce serveur vri(iera la destination qui est lFhNte suivant lFarro<as. Le serveur peut Htre dcouvert en (aisant un appel C un serveur 5>S -5omain >ame Server/" mais en demandant le champ U 0R V pour 0ail = change. Pour voir un e emple" alleM dans U 5marrer V" U = cuter V et entrer le nom du programme U nsloo+up V. .ne (ois dedans" criveM U set qZ0R V et appu9eM sur U entrer V. =nsuite vous criveM le nom dFhNte tel U hotmail.com V et (aites U entrer V. Gous verreM ainsi lFadresse des serveurs sur lesquels se connecter avec le protocole S0TP. Pour vous connecter sur la machine" vous pouveM utiliseM la commande U telnet hNte 23 V -le nom<re 23 tant le port par d(aut sur lequel se connecter/. .ne (ois la communication ta<lie" il su((it dFattendre le message dFaccueil. Goici un e emple de message de <ase envo9. Le te te commenEant par $ est pour dsigner le client et par S le serveur.

103

!G AA, mx@.hotmail.com 5ostfix <G T706 )*A.)BC.).) !G A+, 6X <G #A20 WH6#GMti&gu'Zma$ie.comP !G A+, 6X <G H<5" "6GMti&gu'Zhotmail.comP !G A+, 6X <G 1A"A !G F+@ 7nter mail, end Eith [ . \ on a line <G WromG ]Ruillaume^ Mti&gu'Zma$ie.comP <G "oG Mti&gu'Zhotmail.comP <G 1ateG !at, A@ /an A,,* A,G+CGAB &,+,, <G !u jectG <eci est un test <G <G Th_ <G . !G A+, 6X #essage accepted for deli$er' <G `U2" !G AA) a'e ' itself

La premi8re partie en vert sert C se prsenter. 2insi le serveur commence et ensuite cFest le client avec la commande A=L:. $ette tape est o<ligatoire" malgr quFelle est totalement inutile puisque les serveurs ne (ont rien avec ce que nous crivons apr8s le A=L:. Gous pouveM donc crire ce qui vous chante. =nsuite il 9 a la partie <leue qui dit de qui provient le message et C qui envo9er le message. Le courriel de provenance nFest Damais vri(i alors il est tr8s (acile de se (aire passer pour nFimporte qui. Gous pouveM donc crire U <ill.gates_microso(t.com V si cela vous chante -De ne crois pas que ce soit vrita<lement son adresse/. =nsuite pour la destination" vous pouveM appeler plusieurs (ois de suite la (onction U 1$PT T: V pour envo9er le message C plusieurs destinataires. Si vous vous connecteM directement sur un serveur comme Aotmail" vous ne pourreM normalement crire qu*C des adresses appartenant C Aotmail parce que ce ne sont pas des relais comme celui votre service de courriel. =n orange" nous avons le (ameu message. #l commence par un U 52T2 V et (ini par une ligne avec seulement un U . V. Tout ce qui est crit lC'dedans est envo9 tel quel. Gous nFaveM pas C mettre autant de choses que DFai mis tel U @rom V" U To V" U 5ate V et U Su<Dect V puisque ceu 'ci ne (ont pas partie de S0TP en tant que tel. Par contre" tous les lecteurs de courriels sFattendent C voir quelques champs pour donner le plus dFin(ormations possi<le sur le message avant mHme que celui'ci soit ouvert. =t pour terminer" il (aut dire U L.#T V au serveur et attendre quFil rponde par U %9e V avant de couper la ligne.

23!2!3
10)

Le pro5lme du protocole

Le plus grave pro<l8me est le manque de mcanisme de vri(ication de lFmetteur. >Fimporte quelle

machine peut envo9er des courriels C nFimporte quel autre serveur. $Fest pour cette raison que le SP20 proli(8re si (acilement sur le net. #l su((it dFcrire dFavance le petit te te complet que nous voulons envo9er et le lancer dans le serveur. #l 9 a quand mHme quelques (aEons de contrer les SP20 C cette tape. Par e emple" le serveur peut mettre des dlais avant chaque rponse de sa part et regarder si le client va attendre avant dFenvo9er sa prochaine commande. Si tel nFest pas le cas" le client a t (a<riqu rapidement et cFest donc louche. .ne autre technique utilise est de mettre un dlai avant de dire U %9e V et voir si la conne ion va Htre coupe avant. $Fest encore pour vri(ier si le client suit <ien le protocole.

10,

Vous aimerez peut-être aussi