Académique Documents
Professionnel Documents
Culture Documents
tome 1
hors connexions
deuxime dition
t 2011
ouvrage collectif
Guide dautodfense numrique Tome 1 : Hors connexions deuxime dition Ouvrage collectif
guide@boum.org
t 2011
Copyleft: cette uvre est libre, vous pouvez la copier, la diuser et la modier selon les termes de la Licence Art Libre http://www.artlibre.org/
Prface
Les revers de la mmoire numrique
De nos jours, les ordinateurs, Internet et le tlphone portable tendent prendre de plus en plus de place dans nos vies. Le numrique semble souvent trs pratique : cest rapide, on peut parler avec plein de gens trs loin, on peut avoir toute son histoire en photos, on peut crire facilement des textes bien mis en page mais a na pas que des avantages ; ou en tout cas, a nen a pas seulement pour nous, mais aussi pour dautres personnes quon na pas forcment envie daider. Il est en eet bien plus facile dcouter discrtement des conversations par le biais des tlphones portables que dans une rue bruyante, ou de trouver les informations que lon veut sur un disque dur, plutt que dans une tagre dbordante de papiers. De plus, normment de nos informations personnelles nissent par se retrouver publies quelque part, que ce soit par nous-mmes ou par dautres personnes, que ce soit parce quon nous y incite cest un peu le fond de commerce du web 2.0, parce que les technologies laissent des traces, ou simplement parce quon ne fait pas attention.
Rien cacher ?
Mais faut pas tre parano : je nai rien cacher ! pourrait-on rpondre au constat prcdent Deux exemples tout btes tendent pourtant montrer le contraire : personne ne souhaite voir ses codes secrets de carte bleue ou de compte eBay tomber entre nimporte quelles mains ; et personne non plus naimerait voir quelquun qui ne lui veut pas du bien dbarquer chez lui parce que son adresse a t publie sur Internet malgr lui Mais au-del de ces btes questions de dfense de la proprit prive, la condentialit des donnes devrait tre en soi un enjeu. Tout dabord, parce que ce nest pas nous qui jugeons de ce quil est autoris ou non de faire avec un ordinateur. Des personnes arrtes pour des activits numriques qui ne plaisaient pas leur gouvernement croupissent en prison dans tous les pays du monde pas seulement en Chine ou en Iran. De plus, ce qui est autoris aujourdhui, comment savoir ce quil en sera demain ? Les gouvernements changent, les lois et les situations aussi. Si on na pas cacher aujourdhui, par exemple, la frquentation rgulire dun site web militant, comment savoir ce quil en sera si celui-ci se trouve li un processus de rpression ? Les traces auront t laisses sur lordinateur et pourraient tre employes comme lment charge. Enn et surtout, lpoque des socits de contrles de plus en plus paranoaques, de plus en plus rsolues traquer la subversion et voir derrire chaque citoyen un terroriste en puissance quil faut surveiller en consquence, se cacher devient en soi
iv
un enjeu politique, ne serait-ce que pour mettre des btons dans les roues de ceux qui nous voudraient transparents et reprables en permanence. Quoi quil en soit, beaucoup de gens, que ce soient les gouvernants, les employeurs, les publicitaires ou les ics 1 , ont un intrt obtenir laccs nos donnes, surtout au vu de la place qua pris linformation dans lconomie et la politique mondiales. Tout a peut amener se dire que nous navons pas envie dtre contrlables par quelque Big Brother que ce soit. Quil existe dj ou que lon anticipe son mergence, le mieux est sans doute de faire en sorte quil ne puisse pas utiliser, contre nous, tous ces merveilleux outils que nous orent ou que lui orent les technologies modernes. Aussi, ayons tous quelque chose cacher, ne serait-ce que pour brouiller les pistes !
PRFACE
Un guide
Ce guide est une tentative de rassembler ce que nous avons pu apprendre au cours de nos annes de pratiques, derreurs, de rexions et de discussions pour le partager. Non seulement les technologies voluent trs vite, mais nous avons pu commettre des erreurs ou crire des contre-vrits dans ces pages. Nous tenterons donc de tenir ces notes jour ladresse : https://guide.boum.org/ An de rendre le tout plus digeste, nous avons divis tout ce que nous souhaitions raconter en plusieurs tomes. Quon se trouve avec uniquement un ordinateur, que ce dernier soit connect un rseau ou quon soit chez soi ou au tlphone, cela reprsente des contextes dirents, donc des menaces, des envies et des rponses direntes elles aussi.
Tome 1
Hors connexions
Sommaire
Prface Les revers de la mmoire numrique Rien cacher ? . . . . . . . . . . . . Comprendre pour pouvoir choisir . . Prendre le temps de comprendre . . Un guide . . . . . . . . . . . . . Prface la deuxime dition Sommaire iii iii iii iv iv v vii 1
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
I
1
Comprendre
Quelques bases sur les ordinateurs 1.1 Des machines traiter les donnes . . . . . . . . 1.2 Le matriel . . . . . . . . . . . . . . . . . . . . . 1.3 lectricit, champs magntiques et ondes radios 1.4 Les logiciels . . . . . . . . . . . . . . . . . . . . 1.5 Le rangement des donnes . . . . . . . . . . . . Traces tous les tages 2.1 Dans la mmoire vive . . . . 2.2 Dans la mmoire virtuelle . . 2.3 Veille et hibernation . . . . . 2.4 Les journaux . . . . . . . . . 2.5 Sauvegardes automatiques et 2.6 Les mta-donnes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . autres listes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7
9 9 9 14 14 16 19 19 20 20 21 21 22
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
Malware, mouchards et autres espions 23 3.1 Les logiciels malveillants . . . . . . . . . . . . . . . . . . . . . . . . . 24 3.2 Les keyloggers, ou enregistreurs de frappe au clavier . . . . . . . . . . 26 3.3 Des problmes dimpression ? . . . . . . . . . . . . . . . . . . . . . . . 26 Quelques illusions de scurit 4.1 Logiciels propritaires, open source, libres . . . . . . . . . 4.2 Le mot de passe dun compte ne protge pas ses donnes 4.3 propos de l eacement des chiers . . . . . . . . . 4.4 Les logiciels portables : une fausse solution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 29 31 31 34
La cryptographie 37 5.1 Protger des donnes des regards indiscrets . . . . . . . . . . . . . . . 37 5.2 Sassurer de lintgrit de donnes . . . . . . . . . . . . . . . . . . . . 41 5.3 Symtrique, asymtrique ? . . . . . . . . . . . . . . . . . . . . . . . . 43
SOMMAIRE
II
6
47
valuation des risques 49 6.1 Que veut-on protger ? . . . . . . . . . . . . . . . . . . . . . . . . . . 49 6.2 Contre qui veut-on se protger ? . . . . . . . . . . . . . . . . . . . . . 49 Dnir une politique de scurit 51 7.1 Une aaire de compromis . . . . . . . . . . . . . . . . . . . . . . . . . 51 7.2 Comment faire ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 7.3 Quelques rgles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 Un nouveau dpart 57 8.1 Contexte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 8.2 valuer les risques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 8.3 Dnir une politique de scurit . . . . . . . . . . . . . . . . . . . . . 58 Travailler sur un document sensible 9.1 Contexte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9.2 valuer les risques . . . . . . . . . . . . . . . . . . . . . . . . 9.3 Accro Windows ? . . . . . . . . . . . . . . . . . . . . . . . 9.4 Un tour dhorizon des outils disponibles . . . . . . . . . . . . 9.5 Quelques pistes pour dcider . . . . . . . . . . . . . . . . . . 9.6 Travailler sur un document sensible sur un systme live . . 9.7 Travailler sur un document sensible sur une Debian chire 9.8 Travailler sur un document sensible sous Windows . . . . . 9.9 Limites communes ces politiques de scurit . . . . . . . . 65 65 65 66 67 67 69 69 72 78 79 79 79 79 80 80 81
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
10 Archiver un projet achev 10.1 Contexte . . . . . . . . . 10.2 Est-ce bien ncessaire ? . 10.3 valuer les risques . . . . 10.4 Mthode . . . . . . . . . 10.5 Quelle phrase de passe ? . 10.6 Un disque dur ? Une cl ?
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Plusieurs cls ?
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
III
Outils
83
87 87 88 90 90 90 91 92 93
11 Utiliser un terminal 11.1 Quest-ce quun terminal ? . . . . . . 11.2 propos des commandes . . . . . . . 11.3 Terminal ? Terminal administrateur ? 11.4 Encore une mise en garde . . . . . . . 11.5 Un exercice . . . . . . . . . . . . . . . 11.6 Attention aux traces ! . . . . . . . . . 11.7 Pour aller plus loin . . . . . . . . . . 12 Choisir une phrase de passe
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
13 Dmarrer sur un CD ou une cl USB 95 13.1 Essayer navement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 13.2 Tenter de choisir le priphrique de dmarrage . . . . . . . . . . . . . 95 13.3 Modier les paramtres du BIOS . . . . . . . . . . . . . . . . . . . . 96
SOMMAIRE
14 Utiliser un systme live 14.1 Des systmes live discrets . . . . . . . 14.2 Tlcharger un systme live . . . . . . 14.3 Vrier lauthenticit du systme live 14.4 Installer le systme live sur le support 14.5 Dmarrer sur un systme live . . . . .
. . . . . . . . . . . . choisi . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . .
101 101 102 103 103 104 105 105 106 107 107 110 114 114 117 118 120 123 125 129 129 130 131 132 133 135 135 137 140 142 145 145 146 146 147 148 148 149
15 Installer un systme chir 15.1 Limites . . . . . . . . . . . . . . . . . . . . . . . . . . 15.2 Tlcharger un support dinstallation . . . . . . . . . 15.3 Vrier lempreinte du support dinstallation . . . . . 15.4 Prparer les supports dinstallation . . . . . . . . . . 15.5 Linstallation proprement dite . . . . . . . . . . . . . 15.6 Quelques pistes pour continuer . . . . . . . . . . . . . 15.7 Un peu de documentation sur Debian et GNU/Linux 16 Choisir, vrier et installer un logiciel 16.1 Trouver un logiciel . . . . . . . . . . . 16.2 Critres de choix . . . . . . . . . . . . 16.3 Installer un paquet Debian . . . . . . 16.4 Comment modier ses dpts Debian . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
17 Eacer des donnes pour de vrai 17.1 Un peu de thorie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17.2 Sur dautres systmes . . . . . . . . . . . . . . . . . . . . . . . . . . . 17.3 Allons-y . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17.4 Supprimer des chiers et leur contenu . . . . . . . . . . . . . . . . . 17.5 Ajouter Nautilus une commande pour eacer des chiers et leur contenu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17.6 Eacer pour de vrai tout un disque . . . . . . . . . . . . . . . . . 17.7 Eacer tout le contenu dun disque . . . . . . . . . . . . . . . . . . . 17.8 Eacer le contenu dune partition chire LUKS . . . . . . . . . . . . 17.9 Rendre irrcuprables des donnes dj supprimes . . . . . . . . . . 17.10 Ajouter Nautilus une commande pour rendre irrcuprables des donnes dj supprimes . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Partitionner et chirer un disque dur 18.1 Chirer un disque dur avec LUKS et dm-crypt 18.2 Dautres logiciels que lon dconseille . . . . . 18.3 En pratique . . . . . . . . . . . . . . . . . . . 18.4 Prparer un disque chirer . . . . . . . . . . 18.5 Crer une partition non chire . . . . . . . . 18.6 Crer une partition chire . . . . . . . . . . . 18.7 Utiliser un disque dur chir . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
19 Sauvegarder des donnes 151 19.1 Gestionnaire de chiers et stockage chir . . . . . . . . . . . . . . . 151 19.2 En utilisant Dj Dup . . . . . . . . . . . . . . . . . . . . . . . . . . . 153 20 Crer un compte utilisateur 21 Supprimer un compte utilisateur 157 159
22 Partager un secret 163 22.1 Partager une phrase de passe . . . . . . . . . . . . . . . . . . . . . . . 163 22.2 Reconstituer la phrase de passe . . . . . . . . . . . . . . . . . . . . . 164 23 Utiliser les sommes de contrle 167
SOMMAIRE
Obtenir la somme de contrle dun chier . . . . . . . Vrier lintgrit dun chier . . . . . . . . . . . . . Permettre dautres de vrier lintgrit dun chier Faire une somme de contrle en mode graphique . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . . . . . . . . . . . . .
. . . . . . . . . . . . . . .
167 168 168 168 171 172 174 177 178 179 181 183 185 185 185 186 186 193 195
24 Installer et utiliser un systme virtualis 24.1 Installer VirtualBox . . . . . . . . . . . . . . . . . . . . . 24.2 Installer un Windows virtualis . . . . . . . . . . . . . . 24.3 Sauvegarder une image de disque virtuel propre . . . . . 24.4 Eacer pour de vrai une machine virtuelle . . . . . . 24.5 Crer une nouvelle machine virtuelle partir dune image 24.6 Envoyer des chiers un systme virtualis . . . . . . . . 24.7 Faire sortir des chiers dun systme virtualis . . . . . . 25 Garder un systme jour 25.1 Garder jour un systme live . . . . . . . 25.2 Garder jour un systme chir . . . . . . 25.3 Les mises jour quotidiennes dun systme 25.4 Passage une nouvelle version stable . . . Qui parle ? Index . . . . . . . . chir . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . propre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Premire partie
Comprendre
Devant la grande complexit des outils informatiques et numriques, la quantit dinformations avaler pour tenter dacqurir quelques pratiques dautodfense peut paratre norme. Elle lest srement pour qui chercherait tout comprendre en mme temps Ce premier tome se concentrera donc sur lutilisation dun ordinateur hors connexion on pourrait aussi bien dire pralablement toute connexion. Mais ce sont aussi des connaissances plus gnrales qui valent que lordinateur soit connect ou non un rseau. On met donc de ct, jusquau second tome, les menaces spciquement lies lusage dInternet et des rseaux. Pour ce morceau hors connexion, comme pour les autres, on prendra le temps de sattarder sur des notions de base, leurs implications en termes de scurit / condentialit / intimit 2 . Aprs lanalyse de cas concrets dutilisation, on pourra se pencher sur quelques recettes pratiques. Une dernire prcision avant de nous jeter leau : lillusion de scurit est bien pire que la conscience nette dune faiblesse. Aussi, prenons le temps de bien lire les premires parties avant de nous jeter sur nos claviers ou mme de jeter nos ordinateurs par les fentres.
2. On souhaite ici faire appel une notion un peu oue : quelque chose qui tournerait autour de la possibilit de dcider ce quon rvle, qui on le rvle, ainsi que ce que lon garde secret ; quelque chose qui inclurait aussi une certaine attention djouer les tentatives de percer ces secrets. Le terme employ en anglais pour nommer ce quon voque ici est privacy. Aucun mot franais ne nous semble adapt pour porter tout le sens que lon aimerait mettre derrire cette notion. Ailleurs, on rencontrera souvent le terme scurit , mais lusage qui en est couramment fait nous donne envie de lviter.
Chapitre
1.1
Les ordinateurs sont des machines inventes pour pouvoir soccuper dinformations. Elles savent donc prcisemment enregistrer, traiter, analyser et classer de linformation, mme en trs grande quantit. Dans le monde numrique, copier une information ne cote que quelques micro-watts, autant dire pas grandchose : cest essentiel davoir a en tte si nous voulons limiter laccs des informations. Il faut tout simplement considrer que mettre une information sur un ordinateur (et cest encore plus vrai quand il est sur un rseau), cest accepter que cette information puisse nous chapper. Ce guide peut aider limiter la casse, mais il faut malgr tout prendre acte de cette ralit.
1.2
Le matriel
Somme de composants relies entre eux, notre ordinateur est donc dabord une accumulation dobjets, quon peut toucher, dplacer, bidouiller, casser. Lensemble cran / clavier / tour (ou unit centrale), ou lordinateur portable, est pratique quand on veut simplement brancher les ls aux bons endroits. Mais pour savoir ce quil advient de nos donnes, un examen plus n est ncessaire.
10
I. COMPRENDRE
On considre ici le contenu dun ordinateur classique , parfois appel PC. Mais on retrouvera la plupart de ces composants avec de lgres variations sur dautres machines : Macs, tlphones portables, box de connexion Internet, lecteur MP3, etc.
La carte-mre
Une carte-mre Un ordinateur est surtout compos dlments lectroniques. La carte-mre est un gros circuit imprim qui permet de relier la plupart de ces lments travers lquivalent de ls lectriques. Sur la carte-mre viendront se brancher au minimum un processeur, de la mmoire vive, un systme de stockage (disque dur), de quoi dmarrer lordinateur (un BIOS) et dautres cartes et priphriques selon les besoins. On va rapidement faire un petit tour travers tout a pour avoir une vague ide de qui fait quoi, ce sera fort utile par la suite.
Le processeur
Le processeur (aussi appel CPU, pour central processing unit ou unit centrale de traitement en franais) est le composant qui soccupe du traitement des donnes. Pour se reprsenter le travail dun processeur, lexemple le plus concret sur lequel se baser est la calculatrice. Sur une calculatrice on entre des donnes (les nombres) et des oprations faire dessus (addition, multiplication ou autres) avant dexaminer le rsultat, ventuellement pour sen servir ensuite comme base pour dautres calculs. Un processeur fonctionne exactement de la mme manire. partir de donnes (qui peuvent tre la liste dopration eectuer), il se contente dexcuter la chane les traitements faire. Il ne fait que a, mais il le fait vraiment trs vite. Mais si le processeur nest quune simple calculatrice, comment peut-on alors eectuer des traitements sur des informations qui ne sont pas des nombres, par exemple sur du texte, des images, du son ou un dplacement de la souris ? Tout simplement en transformant en nombre tout ce qui ne lest pas, en utilisant un code dni auparavant. Pour du texte, a peut par exemple tre A=65, B=66, etc. Une fois ce code dni, on peut numriser notre information. Avec le code prcdent, on peut par exemple transformer GUIDE en 71, 85, 73, 44, 69.
11
Cette srie de chires permet de reprsenter les lettres qui composent notre mot. Mais le processus de numrisation perdra toujours de linformation. Pour cet exemple, on perd au passage la spcicit de lcriture manuscrite alors que pourtant, une rature, des lettres hsitantes constituent tout autant de linformation . Lorsque des choses passent dans le tamis du monde numrique, on perd forcment toujours des morceaux au passage. Au-del des donnes, les oprations que le processeur doit eectuer (ses instructions) sont galement codes sous forme de nombres binaires. Un programme est donc une srie dinstructions, manipules comme nimporte quelles autres donnes.
lintrieur de lordinateur, tous ces nombres sont eux-mmes reprsents laide dtats lectriques : absence de courant, ou prsence de courant. Il y a donc deux possibilits, ces fameux 0 et 1 que lon peut croiser un peu partout. Cest pourquoi on parle de bi-naire. Et cest uniquement laide dun paquet de ls et de plusieurs milliards de transistors (des interrupteurs, pas si dirents de ceux pour allumer ou teindre la lumire dans une cuisine) que le traitement des donnes se fait.
Tous les processeurs ne fonctionnent pas de la mme manire. Certains ont t conus pour tre plus ecaces pour certains types de calcul, dautres pour consommer le moins dnergie, etc. Par ailleurs, tous les processeurs ne disposent pas exactement des mmes instructions. Il en existe de grandes familles, que lon appelle des architectures. Cela a son importance car un programme prvu pour fonctionner sur une architecture donne ne fonctionnera en gnral pas sur une autre.
12
I. COMPRENDRE
La mmoire vive
La mmoire vive (ou RAM, pour Random Access Memory) se prsente souvent sous forme de barrettes, et se branche directement sur la carte-mre.
Une barrette de mmoire vive La mmoire vive sert stocker tous les logiciels et les documents ouverts. Cest cet endroit que le processeur va chercher les donnes traiter et entreposer le rsultat des oprations. Ces informations doivent donc forcment sy trouver sous une forme directement utilisable pour eectuer les calculs. Laccs la mmoire vive est trs rapide : il sut du temps ncessaire pour basculer les interrupteurs qui vont relier le processeur la case de la mmoire lire (ou crire). Lorsque la mmoire vive nest plus alimente en lectricit, les donnes quelle contient deviennent illisibles aprs quelques minutes ou quelques heures, selon les modles.
Le disque dur
Un disque dur 3 pouces tant donn que la mmoire vive seace partir du moment o elle na plus de courant, lordinateur a besoin dun autre endroit o stocker donnes et programmes entre chaque allumage. On parle aussi de mmoire persistante ou de mmoire morte : une mmoire o les informations crites restent, mme sans alimentation lectrique. Pour ce faire, on utilise en gnral un disque dur. Cest souvent une coque en mtal dans laquelle se trouvent plusieurs disques qui tournent sans sarrter. Sur ces disques
13
se trouvent de minuscules morceaux de fer. Au-dessus de chaque disque se trouvent des ttes de lecture. laide de champs magntiques, ces dernires dtectent et modient la position des morceaux de fer. Cest la position des morceaux de fer qui permet de coder les information stocker. Ce mcanisme est beaucoup plus lent 50 fois environ que laccs la mmoire vive. Par contre, cest plus simple dy mettre beaucoup plus dinformations. Les informations que lon met donc gnralement sur un disque dur sont, bien entendu, des documents, mais aussi les programmes et toutes les donnes quils utilisent pour fonctionner, comme des chiers temporaires, des journaux de bord, des chiers de sauvegarde, des chiers de conguration, etc. Le disque dur conserve donc une mmoire quasi-permanente et quasi-exhaustive pour toutes sortes de traces qui parlent de nous, de ce que nous faisons, avec qui et comment, ds quon utilise un ordinateur.
Le BIOS
Une puce de BIOS Award sur une carte-mre Pour dmarrer lordinateur, il faut donner au processeur un premier programme, pour pouvoir charger les programmes excuter ensuite.
14
I. COMPRENDRE
Cest en gnral le rle du BIOS (Basic Input/Output System, ou systme dentre/sortie de base). Il sagit dun petit logiciel contenu dans une puce mmoire sur la carte mre. Cette mmoire fait partie dun troisime type : la mmoire ash. Cest une mmoire qui garde les informations lorsquelle est teinte, mais dont on ne peut remplacer le contenu que lors dune opration quon appelle ashage. Cest aussi ce type de mmoire quon trouve dans les cls USB ou les disques durs dits Solid State Disk (ou SSD). page ci-contre Ce premier programme quexcute lordinateur permet, entre autres, de choisir o se trouve le systme dexploitation que lon veut utiliser (qui sera charg partir dun disque dur, dune cl USB, dun CD-ROM, voire partir du rseau).
15
pour faire les traitements sont devenues des donnes comme les autres. Des donnes quon appelle programmes qui sont charges, modies, manipules par dautres programmes. Les programmes sont gnralement crits pour essayer de ne faire quune seule chose, et de la faire bien, ceci surtout pour rester comprhensibles par les tres humains qui les conoivent. Cest ensuite linteraction de dizaines de milliers de programmes entre eux qui permettra de raliser les tches complexes pour lesquelles sont gnralement utiliss les ordinateurs de nos jours. Leet produit lorsquon clique sur un bouton, cest donc le lancement dune chane dvnements, dune somme impressionnante de calculs, qui aboutissent des impulsions lectriques venant la n modier un objet physique (comme un CD quon veut graver, un cran qui modie ses LEDs pour acher une nouvelle page, ou un disque dur qui active ou dsactive des micro-interrupteurs pour crer la suite binaire de donnes qui constituera un chier).
Le systme dexploitation
Le but dun systme dexploitation est avant tout de permettre aux logiciels de se partager laccs aux composants matriels de lordinateur. Son rle est aussi de permettre aux dirents logiciels de communiquer entre eux. Un systme dexploitation est par ailleurs gnralement livr avec des logiciels, au minimum de quoi permettre de dmarrer dautres logiciels. La partie la plus fondamentale dun systme dexploitation est son noyau qui soccupe de coordonner lutilisation du matriel par les programmes. Pour chaque composant matriel de lordinateur que lon veut utiliser, le noyau active un programme quon appelle pilote (ou driver en anglais). Il existe des pilotes pour les priphriques dentre (comme le clavier et la souris), de sortie (cran, imprimantes, etc.), de stockage (CD-ROM, cl USB, etc.). Le noyau gre aussi lexcution des programmes, en leur donnant des morceaux de mmoire et en rpartissant le temps de calcul du processeur entre les dirents programmes qui veulent le faire travailler. Au-del du noyau, les systmes dexploitation utiliss de nos jours, comme Windows, Mac OS X ou GNU/Linux (avec Debian, Ubuntu, Fedora, par exemple) incluent aussi de nombreux utilitaires ainsi que des environnements de bureaux graphiques qui permettent dutiliser lordinateur en cliquant simplement sur des boutons. Le systme dexploitation est en gnral stock sur le disque dur. Cependant, il est aussi tout fait possible dutiliser un systme dexploitation enregistr sur une cl USB ou grav sur un CD-ROM. Dans ce dernier cas, on parle de systme live (vu quaucune modication ne pourra tre faite sur le CD).
Les applications
On appelle applications les logiciels qui permettent rellement de faire ce quon a envie de demander lordinateur. On peut citer comme exemple Mozilla Firefox comme naviguateur web, OpenOce.org pour la bureautique ou encore GIMP ou Adobe Photoshop pour le traitement dimages. Chaque systme dexploitation dnit une mthode bien spcique pour que les applications puissent accder au matriel, des donnes, au rseau, ou dautres ressources. Les applications que lon souhaite utiliser doivent donc tres conues pour le systme dexploitation de lordinateur sur lequel on veut sen servir.
16
I. COMPRENDRE
Les bibliothques
Plutt que de rcrire dans toutes les applications des morceaux de programme chargs de faire les mmes choses, les logiciels se les partagent dans des bibliothques, ou libraries en anglais. Il existe des bibliothques pour lachage graphique (assurant une cohrence de ce qui est ach lcran), pour lire ou crire des formats de chiers, pour interroger certains services rseaux, etc.. Si lon nest pas programmeur, on a rarement besoin de toucher aux bibliothques. Il peut toutefois tre intressant de connatre leur existence, ne serait-ce que parce quun problme (comme une erreur de programmation) dans une bibliothque peut se rpercuter sur tous les logiciels qui lutilisent.
Les partitions
Tout comme dans un meuble on peut mettre plusieurs tagres, on peut dcouper un disque dur en plusieurs partitions. Chaque tagre pourra avoir une hauteur dirente, un classement dirent, selon que lon souhaite y mettre des livres ou des classeurs, par ordre alphabtique ou par ordre de lecture. De la mme manire, sur un disque dur, chaque partition pourra tre de taille dirente et contenir un mode dorganisation dirent : un systme de chiers.
page 31
17
Si le logiciel adquat existe, il est nanmoins possible de lire un systme de chiers tranger au systme quon utilise. Windows est ainsi incapable de lire une partition ext3, moins dinstaller un logiciel appropri. Une des consquences de cela, cest quil peut exister sur un ordinateur donn des espaces de stockage invisibles pour lutilisateur parce que non reconnus par le systme dexploitation (ou non accessibles pour lutilisateur), mais qui sont pourtant bel et bien prsents.
Chapitre
2.1
On vient de voir que le premier lieu de stockage des informations sur lordinateur est la mmoire vive. Tant que lordinateur est sous tension lectrique, elle contient toutes les informations dont le systme a besoin. Elle conserve donc ncessairement de nombreuses traces : frappes au clavier (y compris les mots de passe), chiers ouverts, vnements divers qui ont rythm la phase dveil de lordinateur. En prenant le contrle dun ordinateur qui est allum, il nest pas trs dicile de lui faire cracher lensemble des informations contenues dans la mmoire vive, par exemple vers une cl USB ou vers un autre ordinateur travers le rseau. Et prendre le contrle dun ordinateur peut tre aussi simple quy brancher un iPod quand on a le dos tourn 1 . Une fois rcupres, les nombreuses informations que contient la mmoire vive sur lordinateur et les personnes qui lutilisent pourront alors tre exploites Par ailleurs, si ces donnes deviennent illisibles lors de la mise hors tension, cela prend nanmoins du temps, ce qui peut sure pour quune personne mal intentionne ait le temps de rcuprer ce qui sy trouve. On appelle cela une cold boot attack : lide est de copier le contenu de la mmoire vive avant quelle ait eu le temps de seacer, de manire lexploiter par la suite. Il est mme techniquement possible de porter trs basse temprature la mmoire dun ordinateur frachement teint auquel cas on peut faire subsister son contenu plusieurs heures, voire plusieurs jours 2 . Cette attaque doit cependant tre ralise peu de temps aprs la mise hors tension. Par ailleurs, si on utilise quelques gros logiciels (par exemple en retouchant une norme image avec Adobe Photoshop ou GIMP) avant dteindre son ordinateur, les traces quon a laisses prcdemment en mmoire vive ont de fortes chances dtre recouvertes. Mais surtout, il existe des logiciels spcialement conus pour craser le contenu de la mmoire vive avec des donnes alatoires.
1. 0wned by an iPod [http://md.hudora.de/presentations/#firewire-pacsec] prsent la confrence PacSec/core04 par Maximillian Dornseif. Hacking Computers Over USB [http://www.schneier.com/ blog/archives/2006/06/hacking_compute.html] sur Schneier on Security. 2. Least We Remember: Cold Boot Attacks on Encryption Keys [http://citp.princeton.edu/ memory/] prsent au 17th USENIX Security Symposium (Sec 08), par J. Alex Halderman, Seth D. Schoen, Nadia Heninger, William Clarkson, William Paul, Joseph A. Calandrino, Ariel J. Feldman, Jacob Appelbaum, and Edward W. Felten.
20
I. COMPRENDRE
page 37
La veille
La veille (appele aussi en anglais suspend to ram ou suspend) consiste teindre le maximum de composants de lordinateur tout en gardant sous tension de quoi pouvoir le rallumer rapidement. Au minimum, la mmoire vive continuera dtre alimente pour conserver lintgralit des donnes sur lesquelles on travaillait cest--dire notamment les mots de passe et les cls de chirement. Bref, un ordinateur en veille protge aussi peu laccs aux donnes quun ordinateur allum.
page 37
Lhibernation
Lhibernation ou mise en veille prolonge, appele aussi en anglais suspend to disk, consiste sauvegarder lintgralit de la mmoire vive sur le disque dur pour ensuite teindre compltement lordinateur. Lors de son prochain dmarrage, le systme dexploitation dtectera lhibernation, re-copiera la sauvegarde vers la mmoire vive et recommenera travailler partir de l. page 17 Sur les systmes GNU/Linux, la copie de la mmoire se fait gnralement dans le swap. Sur dautres systmes, a peut tre dans un gros chier, souvent cach. Vu que cest le contenu de la mmoire vive qui est crite sur le disque dur, a veut dire que tous les programmes et documents ouverts, mots de passe, cls de chirement et autres, pourront tre retrouvs par quiconque accdera au disque dur. Et cela, aussi longtemps que rien naura t rcrit par-dessus. page 37 Ce risque est toutefois limit par le chirement du disque dur : la phrase de passe sera alors ncessaire pour accder la sauvegarde de la mmoire vive.
21
2.4
Les journaux
Les systmes dexploitation ont une forte tendance crire dans leur journal de bord un historique dtaill de ce quils fabriquent. Ces journaux (aussi appels logs) sont utiles au systme dexploitation pour fonctionner, et permettent de corriger des problmes de conguration ou des bugs. Cependant leur existence peut parfois tre problmatique. Les cas de gure existants sont nombreux, mais les quelques exemples suivants devraient tre susants pour donner une ide de ce risque : sous GNU/Linux, le systme garde la date, lheure et le nom de lutilisateur qui se connecte chaque fois quun ordinateur est allum ; toujours sous GNU/Linux, la marque et le modle de chaque support amovible (disque externe, cl USB) branch sont habituellement conservs ; sous Mac OS X, la date dune impression et le nombre de pages sont inscrits dans les journaux ; sous Windows, le moniteur dvnements enregistre le nom du logiciel, la date et lheure de linstallation ou de la dsinstallation dune application.
2.5
En plus de ces journaux, il est possible que dautres traces de chiers, mme supprims, subsistent sur lordinateur. Mme si les chiers et leur contenu ont t bien supprims, une partie du systme dexploitation ou dun autre programme peut en garder une trace dlibre. Voici quelques exemples : sous Windows, Microsoft Oce peut garder la rfrence dun nom de chier dj supprim dans le menu des documents rcents , et parfois mme garder des chiers temporaires avec le contenu du chier en question ; sous GNU/Linux, un chier dhistorique peut contenir le nom dun chier pralablement supprim. Et OpenOce.org peut garder autant de traces dun chier supprim que Microsoft Oce. En pratique, il existe des dizaines de programmes fonctionnant ainsi ; lorsquon utilise une imprimante, le systme dexploitation copie souvent le chier en attente dans la le dimpression . Le contenu de ce chier, une fois la le vide, naura pas disparu du disque dur pour autant ; sous Windows, lorsquon connecte un lecteur amovible (cl USB, disque dur externe, CD ou DVD), le systme commence souvent par explorer son contenu an de proposer des logiciels adapts sa lecture : cette exploration automatique laisse en mmoire la liste de tous les chiers prsents sur le support employ, mme si aucun des chiers quil contient nest consult. Il est dicile de trouver une solution adquate ce problme. Un chier, mme parfaitement supprim, continuera probablement exister sur lordinateur pendant un certain temps sous une forme dirente. Une recherche sur les donnes brutes du disque permettrait de voir si des copies de ces donnes existent ou pas sauf si elles y sont seulement rfrences, ou stockes sous une forme dirente ; sous forme compresse, par exemple. En fait, seul lcrasement de la totalit du disque et linstallation dun nouveau systme dexploitation permettent davoir la garantie que les traces dun chier ont bien t supprimes. Et dans une autre perspective, lutilisation dun systme live, dont lquipe de developpement porte une attention particulire cette question, garantit que ces traces ne seront pas laisses ailleurs que dans la mmoire vive.
22
I. COMPRENDRE
page 17
3. Maximillian Dornseif et Steven J. Murdoch, Hidden Data in Internet Published Documents [http://md.hudora.de/presentations/#hiddendata-21c3] prsent au 21C3.
Chapitre
Au-del des traces que le fonctionnement de tout systme dexploitation laisse au moins le temps o lordinateur fonctionne, on peut aussi trouver dans nos ordinateurs tout un tas de mouchards. Soit installs notre insu (permettant par exemple de dtourner les journaux vers dautres ns), soit prsents de manire systmatique dans les logiciels quon aura installs. Ces mouchards peuvent participer diverses techniques de surveillance, de la lutte contre le piratage de logiciels propritaires, au chage cibl dun individu, en passant par la collecte de donnes pour des pourriels (spam) ou autres arnaques. La porte de ces dispositifs augmente fortement ds que lordinateur est connect Internet. Leur installation est alors grandement facilite si on ne fait rien de spcial pour se protger, et la rcupration des donnes collectes se fait distance. Toutefois les gens qui rcoltent ces informations sont ingalement dangereux : a dpend des cas, de leurs motivations et de leurs moyens. Les sites Internet la recherche de consommateurs cibler, les multinationales comme Microsoft, les gendarmes de Saint-Tropez, ou la National Security Agency amricaine autant de structures souvent en concurrence entre elles et ne formant pas une totalit cohrente. Pour sintroduire dans nos ordinateurs, ils nont pas accs aux mmes passe-partout, et ne savent pas tous manipuler le pied-de-biche aussi bien : par exemple, lespionnage industriel est une des raisons importantes de la surveillance plus ou moins lgale 1 , et il ne faut pas croire que Microsoft donne toutes les astuces de Windows la police franaise.
page 21
page 29
1. Pour se faire une ide des problmatiques lies lespionnage industriel, lire larticle de Wikipdia sur le sujet [https://secure.wikimedia.org/wikipedia/fr/wiki/Espionnage_industriel].
24
I. COMPRENDRE
Cependant, les services de scurit franais disposent maintenant des moyens de mettre en place une surveillance informatique trs complte en toute lgalit, en sappuyant sur plusieurs mouchards prsents par la suite, travers la Loi dOrientation et de Programmation pour la Performance de la Scurit Intrieure (dite LOPPSI 2). Ce texte inclut en effet des dispositions lgales indites permettant, dans le cadre dune enqute sur des infractions relevant de criminalit ou de la dlinquance organise, dinstaller des mouchards pour enregistrer et transmettre ce qui sache lcran ou ce qui est entr au clavier dun ordinateur, sans ncessairement disposer dun accs physique la machine, ou en pntrant dans le domicile de la personne surveille pour y installer les outils ncessaires 2 .
page 26
25
En 2006, Joanna Rutkowska a prsent lors de la confrence Black Hat le malware nomm Blue Pill . Cette dmonstration a montr quil tait possible dcrire un rootkit utilisant les technologies de virtualisation pour tromper le systme dexploitation et rendre ainsi vraiment trs dicile didentier la prsence du malware, une fois celui-ci charg. Ces logiciels peuvent voler les mots de passe, lire les documents stocks sur lordinateur (mme les documents chirs, sils ont t dchirs un moment), rduire nant des dispositifs danonymat sur Internet, prendre des captures dcran du bureau et se cacher eux-mmes des autres programmes. Ils peuvent parfois utiliser le micro, la webcam ou dautres priphriques de lordinateur. Il existe mme un march noir o lon peut acheter de tels programmes, personnaliss pour dirents objectifs. Toutefois, il est beaucoup plus courant que ces logiciels travaillent obtenir des numros de cartes bancaires, des mots de passe de compte eBay ou de banques en ligne, envoyer des pourriels ou participer attaquer un serveur en le saturant de demandes, plutt qu espionner des organisations ou des individus spciques. Une infection lance par des ics est nanmoins possible, mme si elle ncessite la mise en uvre de moyens coteux et reste en gnral lie une enqute particulire. Pour donner un exemple venu des tats-Unis, le FBI a crit un logiciel nomm CIPAV pour Computer and Internet Protocol Address Verier. Ce dernier a permis entre autres didentier un adolescent de quinze ans ayant envoy par email des menaces dattentat contre un lyce de Washington 5 . Plus rcemment, la loi HADOPI exige des internautesquils scurisent leur connexion, sous peine dtre responsables des usages illicites qui en seraient faits. Pour cela, lautorit charge de lapplication de la loi eut la bonne ide de proposer aux internautes dinstaller volontairement un logiciel espion qui enregistrerait un tas de donnes concernant lusage de leur connexion, ainsi que celles permettant didentier les machines qui lont utilise 6 . Personne ne sait combien dordinateurs sont infects par des logiciels malveillants, mais certains estiment que cest le cas pour 40 90 % des installations de Windows. Il est donc fort probable den trouver sur le premier Windows que lon croisera. Jusqu prsent, utiliser un systme dexploitation minoritaire (tel Mac OS X ou GNU/Linux) diminue signicativement les risques dinfection car ceux-ci sont moins viss, le dveloppement de malwares spciques tant conomiquement moins rentable. On peut dores et dj voquer quelques moyens de limiter les risques : ninstaller (ou nutiliser) aucun logiciel de provenance inconnue : ne pas faire conance au premier site web venu 7 ; prendre au srieux les avertissements des systmes dexploitation rcents qui tentent de prvenir les utilisateurs lorsquils utilisent un logiciel peu sr, ou lorsquils indiquent quune mise jour de scurit est ncessaire ;
5. Source : Wired, juillet 2007, FBIs Secret Spyware Tracks Down Teen Who Made Bomb Threats [http://www.wired.com/politics/law/news/2007/07/fbi_spyware] 6. Voir les spcications du logiciel [http://hadopi.fr/download/sites/default/files/page/pdf/ Consultation_sur_les%20specifications_fonctionnelles_des_moyens_de_securisation.pdf] 7. Ce conseil vaut tout autant pour les personnes utilisant GNU/Linux. En dcembre 2009, le site gnome-look.org a dius un malware [http://lwn.net/Articles/367874/] prsent comme un conomiseur dcran. Ce dernier tait tlchargeable sous forme de paquet Debian au milieu dautres conomiseurs et de fonds dcran.
page 37
26
I. COMPRENDRE
enn, limiter les possibilits dinstallation de nouveaux logiciels : en limitant lutilisation du compte administrateur et le nombre de personnes y ayant accs.
page 14
page 24
27
Un peu de stganographie
Premire chose savoir : de nombreuses imprimantes haut de gamme signent leur travail. Cette signature stganographique 12 repose sur de trs lgers dtails dimpression, souvent invisibles lil nu, et insrs dans chaque document. Ils permettent didentier de manire certaine la marque, le modle et dans certains cas le numro de srie de la machine qui a servi imprimer un document. On dit bien de manire certaine , car cest pour cela que ces dtails sont l : an de pouvoir retrouver la machine partir de ses travaux. Toutes les imprimantes ne sont pas pourvues de ce systme, baptis watermarking, mais cest le cas pour nombre de modles courants 13 . Par ailleurs, dautres types de traces lies lusure de la machine sont aussi laisses sur les documents et ce avec toutes les imprimantes. Car avec lge, les ttes dimpression se dcalent, de lgres erreurs apparaissent, les pices susent, et tout cela constitue au fur et mesure une signature propre limprimante. Tout comme la balistique permet didentier une arme feu partir dune balle, il est possible dutiliser ces dfauts pour identier une imprimante partir dune page qui en est sortie. Pour se protger en partie de cela, il est intressant de savoir que les dtails dimpression ne rsistent pas la photocopie rpte : photocopier la page imprime, puis photocopier la photocopie obtenue, sut faire disparatre de telles signatures. Par contre on en laissera srement dautres, les photocopieuses prsentant des dfauts, et parfois des signatures stganographiques, similaires ceux des imprimantes. Bref on tourne en rond, et le problme devient surtout de choisir quelles traces on veut laisser
La mmoire, encore
Certaines imprimantes sont susamment volues pour tre plus proches dun vritable ordinateur que dun tampon encreur. Elles peuvent poser des problmes un autre niveau, vu quelles sont dotes dune mmoire vive : celle-ci, tout comme celle du PC, gardera la trace des documents qui ont t traits aussi longtemps que la machine est sous tension ou jusqu ce quun autre document les recouvre. La plupart des imprimantes lasers disposent dune mmoire vive pouvant contenir une dizaine de pages. Les modles plus rcents ou ceux comportant des scanners intgrs peuvent, quant eux, contenir plusieurs milliers de pages de texte Pire encore : certains modles, souvent utiliss pour les gros tirages comme dans les centres de photocopies, disposent parfois de disques durs internes, auxquels lutilisateur na pas accs, et qui gardent eux aussi des traces et cette fois, mme aprs la mise hors tension. page 12 page 12
12. Pour en savoir plus sur la stganographie, nous conseillons la lecture de larticle de Wikipdia qui lui est consacr [https://secure.wikimedia.org/wikipedia/fr/wiki/St%C3%A9ganographie]. 13. LElectronic Frontier Foundation tente de maintenir une liste des constructeurs et de ces modles dimprimantes indiscrets [http://www.eff.org/issues/printers].
Chapitre
4.1
On a vu quun logiciel pouvait faire plein de choses quon naurait pas du tout envie quil fasse. Ds lors, il est indispensable de faire ce que lon peut pour rduire ce problme autant que possible. De ce point de vue, les logiciels libres sont dignes dune conance bien plus grande que les logiciels dits propritaires : nous allons voir pourquoi.
La mtaphore du gteau
Pour comprendre la dirence entre ces deux types de logiciels, on utilise souvent la mtaphore du gteau. Pour faire un gteau, il faut une recette : il sagit dune liste dinstructions suivre, des ingrdients utiliser et dun procd de transformation eectuer. De la mme faon, la recette dun logiciel est appele code source . Elle est crite dans un langage fait pour tre comprhensible par des tres humains. Cette recette est ensuite transforme en un code comprhensible par le processeur, un peu comme la cuisson dun gteau nous donne ensuite la possibilit de le manger. Les logiciels propritaires ne sont disponibles que prts consommer , comme un gteau industriel, sans sa recette. Il est donc trs dicile de sassurer de ses ingrdients : cest faisable, mais le processus est long et compliqu. Au demeurant, relire une srie de plusieurs millions dadditions, de soustractions, de lectures et dcritures en mmoire pour en reconstituer le but et le fonctionnement est loin dtre la premire chose que lon souhaite faire sur un ordinateur. Les logiciels libres, au contraire, livrent la recette pour quiconque veut comprendre ou modier le fonctionnement du programme. Il est donc plus facile de savoir ce quon donne manger notre processeur, et donc ce qui va soccuper de nos donnes.
30
I. COMPRENDRE
On ne sait pas sil se cantonne faire ce quon lui demande, ou sil fait dautres choses en plus. Pour le savoir, il faudrait pouvoir tudier son fonctionnement, ce qui est difcile faire sans son code source il ne nous reste donc qu lui faire aveuglment conance. Windows et Mac OS X, les premiers, sont dimmenses botes hermtiquement fermes sur lesquelles sont installes dautres botes tout aussi hermtiques (de Microsoft Oce aux anti-virus) qui font peut-tre bien dautres choses que celles quon leur demande. Notamment, balancer des informations que ces logiciels pourraient grapiller sur nous ou permettre daccder lintrieur de notre ordinateur au moyen de backdoors, des portes drobes 1 prvues dans le logiciel pour que ceux qui en ont la cl puissent pirater nos ordinateurs en fait, vu que lon ne peut pas savoir comment est crit le systme dexploitation, on peut tout imaginer en la matire. Ds lors, laisser reposer la condentialit et lintgrit de ses donnes sur des programmes auxquels on ne peut accorder sa conance que les yeux ferms, relve de la plus pure illusion de scurit. Et installer dautres logiciels prtendant sur leur emballage veiller cette scurit notre place, alors que leur fonctionnement nest pas plus transparent, ne peut pas rsoudre ce problme.
31
est libre), exprimes en nombre de lignes de code source modies, sur une courte priode de temps 2 : Organisation (aucun) Novell Red Hat Broadcom Intel (inconnu) Google IBM Nokia Microsoft etc. Pourcentage 18,6 % 16,9 % 9,9 % 5,6 % 5,2 % 5,1 % 2,7 % 2,0 % 1,6 % 1,3 %
Alors il nest pas impossible quune personne qui crit un bout de logiciel dans un coin, et qui la communaut du libre fait conance, ait pu y glisser des bouts de code mal intentionn. Si on utilise uniquement des logiciels libres livrs par une distribution GNU/Linux non commerciale, il y a peu de chances que ce cas se prsente, mais cest une possibilit. On fait alors conance aux personnes travaillant sur la distribution pour tudier le fonctionnement des programmes qui y sont intgrs. Il est nanmoins important de rappeler que cette conance ne peut valoir que si on ninstalle pas nimporte quoi sur son systme. Par exemple, sur Debian, les paquets ociels de la distribution sont signs , ce qui permet de vrier leur provenance. Mais si on installe des paquets ou des extensions pour Firefox trouvs sur Internet sans les vrier, on sexpose tous les risques mentionns au sujet des logiciels malveillants. Pour conclure, et ne pas nous faire plus dillusions : libre ou pas, il nexiste pas de logiciel pouvant, lui seul, assurer lintimit de nos donnes ; pour le faire, il nexiste que des pratiques, associes lutilisation de certains logiciels. Logiciels choisis parce que des lments nous permettent de leur accorder un certain niveau de conance.
page 24
4.2
Tous les systmes dexploitation rcents (Windows, Mac OS X, GNU/Linux) orent la possibilit davoir dirents utilisateurs sur un mme ordinateur. Il faut bien savoir que les mots de passe qui protgent parfois ces utilisateurs ne garantissent pas du tout la condentialit des donnes. Certes il peut tre pratique davoir son espace soi, avec ses propres rglages (marquepages, fond dcran), mais une personne qui souhaiterait avoir accs toutes les donnes quil y a sur lordinateur naurait aucun mal y parvenir : il sut de rebrancher le disque dur sur un autre ordinateur ou de le dmarrer sur un autre systme dexploitation pour avoir accs toutes les donnes crites sur le disque dur. Aussi, si utiliser des comptes spars et des mots de passe peut avoir quelques avantages (comme la possibilit de verrouiller lcran quand on sloigne quelques minutes), il est ncessaire de garder en tte que cela ne protge pas rellement les donnes.
page 15
4.3
On a dj voqu que le contenu dun chier devenu inaccessible ou invisible ne stait pas pour autant volatilis. On va maintenant dtailler pourquoi.
2. Source : , Linux Weekly News, 24 novembre 2009, Who wrote 2.6.32 [http://lwn.net/Articles/
363456/].
32
I. COMPRENDRE
Les disques intelligents Les disques durs modernes rorganisent leur contenu intelligemment : une partie du disque est reserve pour remplacer des endroits qui deviendraient dfectueux. Ces oprations de remplacement sont dicilement dtectables, et on ne peut jamais tre vraiment sr que lendroit sur lequel on rcrit trente fois est bien celui o le chier a t crit initialement Pour les cls USB, on est mme sr que dans la plupart des cas on rcrit un endroit dirent. Comme la mmoire ash, utilise par les cls USB et les disques durs SSD (Solid State Disks), arrte de fonctionner correctement aprs un certain nombre
3. Source : Secure Deletion of Data from Magnetic and Solid-State Memory [http://www.cs. par Peter Gutmann, prsent au 6me USENIX Security Symposium en 1996.
auckland.ac.nz/~pgut001/pubs/secure_del.html]
33
dcritures 4 , ces derniers contiennent des puces charges de rorganiser automatiquement le contenu pour rpartir les informations au maximum dendroits dirents. En prenant en compte ces mcanismes, il devient dicile de garantir que les donnes que lon souhaite dtruire auront bien disparu. Nanmoins, ouvrir un disque dur pour en examiner les entrailles demande du temps et dimportantes ressources matrielles et humaines investissement qui ne sera pas forcment la porte de tout le monde, tout le temps. Pour les puces de mmoire ash dune cl USB ou dun disque dur SSD, mme si ce nest pas non plus immdiat, lopration est beaucoup plus simple : il sut dun fer souder, et dun appareil permettant de lire directement les puces de mmoire. Ces derniers se trouvent pour environ 1 500 dollars 5 . Les systmes de chiers intelligents Un autre problme vient des systmes de chiers intelligents . Les systmes de chiers dvelopps ces dernires annes, comme NTFS ou ext3, sont journaliss , cest--dire quils gardent une trace des modications successives faites sur les chiers dans un journal . Aprs une extinction brutale de lordinateur, cela permet au systme de se contenter de reprendre les dernires oprations faire, plutt que de devoir parcourir lintgralit du disque pour corriger les incohrences. Par contre, cela peut ajouter, encore une fois, des traces sur les chiers que lon souhaiterait voir disparatre. Le systme de chiers utilis actuellement le plus souvent sous GNU/Linux, ext3, peut fonctionner avec plusieurs modes. Celui le plus courament utilis ne met dans le journal que les noms des chiers et dautres mta-donnes, pas leur contenu. Dautres techniques, moins courantes sur un ordinateur personnel, peuvent aussi poser problme : les systmes de chiers avec criture redondante et continuant crire mme en cas derreur, comme les systmes de chiers RAID ; les systmes de chiers qui eectuent des instantans (snapshots) ; les systmes de chiers qui mettent en cache dans des dossiers temporaires, comme les clients NFS (systme de chiers par le rseau) ; les systmes de chiers compresss 6 . Enn, il ne faut pas oublier que le chier, mme parfaitement supprim, peut avoir laiss des traces ailleurs Ce quon ne sait pas Pour ce qui est des CD-RW ou DVDRW (r-inscriptibles), il semble quaucune tude srieuse nait t mene propos de lecacit de la rcriture pour rendre des donnes irrcuprables. Un postulat prudent est donc de dtruire mthodiquement les supports de ce type qui auraient pu contenir des donnes faire disparatre.
4. Les modles bas de gamme ne fonctionneront plus correctement aprs avoir t crits cent mille fois, et cinq millions pour les meilleurs, daprs Wikipdia [https://secure.wikimedia.org/wikipedia/ fr/wiki/Solid_State_Drive]. 5. Le Salvation Data Flash Doctor [http://www.sd-flash.com/] ou encore le PC3000 Flash SSD Edition [http://www.pc-3000flash.com/] sont tous les deux vendus comme des outils professionnels de recouvrement de donnes sur des priphriques ash endommags. 6. Source : page de manuel de shred(1) [http://manpages.debian.net/cgi-bin/man.cgi?query= shred&locale=fr].
page 16
page 21
page 19
34
I. COMPRENDRE
35
Principaux problmes
Ces solutions cl en main posent donc quelques problmes plutt fcheux Il restera des traces sur le disque dur Si le logiciel a t rendu portable correctement, il ne devrait pas laisser dlibrment de traces sur le disque dur de lordinateur sur lequel on lutilise. Mais en fait, le logiciel na jamais un contrle absolu. Il dpend en eet largement du systme dexploitation sur lequel il est employ, qui peut avoir besoin dcrire de la mmoire virtuelle sur le disque dur, ou denregistrer diverses traces de ce quil fait dans ses journaux et autres documents rcents. Tout cela restera ensuite sur le disque dur. Il ny a aucune raison davoir conance en un systme inconnu On a vu auparavant que beaucoup de systmes ne faisaient absolument pas ce que lon croit. Or, puisque le logiciel portable va utiliser le systme install sur lordinateur sur lequel on le lance, on sourira de tous les mouchards et autres logiciels malveillants qui pourraient sy trouver On ne sait pas qui les a compils, ni comment Les modications apportes aux logiciels pour les rendre portables sont rarement vries, alors mme quelles ne sont gnralement pas faites par les auteurs du logiciel lui-mme. Ds lors, on peut souponner ces logiciels, encore plus que leurs versions non-portables, de contenir des failles de scurit, quelles aient t introduites par erreur ou volontairement. On traitera plus loin de la question de lhygine minimale avoir dans le choix des logiciels quon installe ou tlcharge. page 23
Chapitre
page 27
5.1
Comme lont bien compris les gamins utilisant des codes pour schanger des messages ou les militaires communiquant leurs ordres, la piste la plus srieuse pour que des donnes ne puissent tre comprises que par les personnes dans le secret , cest celle du chirement.
1. Pour un bon aperu des direntes mthodes, quon appelle des attaques , couramment utilises en cryptanalyse, on peut se rfrer la page de Wikipdia [https://secure.wikimedia.org/ wikipedia/fr/wiki/Cryptanalyse].
38
I. COMPRENDRE
Le chirement dun chier ou dun support de stockage permet de le rendre illisible pour toute personne qui na pas le code daccs (souvent une phrase de passe). Il sera certes toujours possible daccder au contenu, mais les donnes ressembleront une srie de nombres alatoires, et seront donc illisibles. Souvent on dit crypter et dcrypter la place de chirer et dchirer, ce qui peut porter confusion ; les termes sont cependant synonymes.
Comment a marche ?
Grosso modo, il y a seulement trois grandes ides pour comprendre comment on peut chirer des messages 2 . La premire ide : la confusion. Il faut obscurcir la relation entre le message originel et le message chir. Un exemple trs simple est le chire de Csar :
texte en clair : texte chir : A S S AU T DVVDXW DAN S GDQV UNE XQH HEURE KHXUH
A + 3 lettres = D
Sauf quavec le chire de Csar, il est facile danalyser la frquence des lettres et de retrouver les mots. Alors la deuxime grande ide, cest la diusion. Cela permet dclater le message pour le rendre plus dicile reconnatre. Un exemple de cette technique, cest la transposition par colonne : ( )( )( )( )( )( )
A D E S A H S N E A S U U U R T N E
diusion en 3 points
Dans ces deux petits exemples, on aurait pu dcider de dcaler de 6 caractres au lieu de 3, ou dclater les colonnes en utilisant 2 lignes au lieu de 3. On appelle ce morceau qui peut changer la cl de chirement. La mthode, on appelle a un algorithme. Ce qui nous amne la troisime grande ide : le secret rside seulement dans la cl. Aprs quelques millnaires, on sest aperu que ctait une mauvaise ide de partir du principe que personne narriverait comprendre lalgorithme de chirement. Tt au tard, une personne nira bien par le dcouvrir par la force si ncessaire. De nos jours, lalgorithme peut donc tre dtaill sur Wikipdia en long, en large et en travers, permettant nimporte qui de vrier quil na pas de point faible particulier, cest--dire que la seule solution pour dchirer un texte sera de disposer de la cl qui a t employe avec celui-ci.
2. Le passage qui suit est une adaptation trs partielle de la bande dessine de Je Moser sur lalgorithme AES [http://www.moserware.com/2009/09/stick-figure-guide-to-advanced.html].
5. LA CRYPTOGRAPHIE
39
Dchirer texte chir + (public) algorithme (public) + cl (secrte) texte en clair (secret)
Aprs avoir chir ce message en utilisant le logiciel GnuPG avec lalgorithme AES256, et comme phrase de passe ceci est un secret , on obtient :
Voici donc laspect que prend un texte aprs chirement : son contenu est devenu parfaitement imbuvable. Les donnes en clair , lisibles par tout le monde, ont t transformes en un autre format, incomprhensible pour qui ne possde pas la cl. Pour le dchirement, il nous sura dutiliser de nouveau GnuPG, avec notre texte chir, cette fois. Ce dernier nous demandera la phrase de passe, et si cette dernire est correcte, on obtiendra enn linformation qui nous manquait pour prparer le djeuner.
page 12
40
I. COMPRENDRE
passe 4 . Cette version chire de la cl de chirement est gnralement inscrite sur le support de stockage au dbut du disque, en tte des donnes chires. Avec ce systme, changer le code daccs devient simple, vu quil sura de remplacer uniquement cet en-tte par un nouveau.
Rsum et limites
La cryptographie permet donc de bien protger ses donnes, en chirant tout ou partie de son disque dur comme de tout autre support de stockage (cl USB, CD, etc.), ou de ses communications point sur lequel nous reviendrons dans un autre tome de ce guide. De plus, les ordinateurs modernes sont susamment puissants pour que nous puissions faire du chirement une routine, plutt que de le rserver des circonstances spciales ou des informations particulirement sensibles (sinon, cela identie tout de suite ces dernires comme importantes, alors quil vaut mieux les dissoudre dans la masse). On peut ainsi mettre en place une phrase de passe pour chirer tout un disque dur, et/ou donner certaines personnes une partie chire avec leur propre phrase de passe. Il est galement possible de chirer individuellement tel ou tel chier, ou un email, ou une pice jointe, avec une phrase de passe encore dirente. Cependant, bien quil soit un outil puissant et essentiel pour la scurit des informations, le chirement a ses limites en particulier lorsquil nest pas utilis correctement. Comme expliqu auparavant, lorsquon accde des donnes chires, il est ncessaire de garder deux choses en tte. Premirement, une fois les donnes dchirs, ces dernires se trouvent au minimum dans la mmoire vive. Deuximent, tant que des donnes doivent tre chires ou dchires, la mmoire vive contient galement la cl de chirement. Toute personne qui dispose de la cl de chirement pourra lire tout ce qui a t chir avec, et aussi sen servir pour chirer elle-mme des donnes. Il faut donc faire attention aux lments suivants : Le systme dexploitation et les logiciels ont accs aux donnes et la cl de chirement autant que nous, alors a dpend de la conance quon met en eux encore une fois, il sagit de ne pas installer nimporte quoi nimporte comment. Quiconque obtient un accs physique lordinateur allum a, de fait, accs au contenu de la mmoire vive. Lorsquun disque chir est activ, celle-ci contient, en clair, les donnes sur lesquelles on a travaill depuis lallumage de lordinateur (mme si elles sont chires sur le disque). Mais elle contient surtout, comme dit plus haut, la cl de chirement, qui peut donc tre recopie. Donc il vaut mieux shabituer, quand on ne sen sert pas, teindre les ordinateurs, et dsactiver (dmonter, jecter) les disques chirs. Dans certains cas, il peut tre ncessaire de prvoir des solutions matrielles pour pouvoir couper le courant facilement et rapidement 5 ; ainsi les disques chirs redeviennent inaccessibles sans la phrase de passe moins deectuer une cold boot attack. Il reste galement possible quun enregistreur de frappe ait t install sur lordinateur, et que celui-ci enregistre la phrase de passe.
4. Le systme LUKS, utilis sous GNU/Linux, permet mme dutiliser plusieurs versions chires de la cl de chirement. Chacune de ces versions pourra tre chire avec une phrase de passe dirente, ce qui permet plusieurs personnes daccder aux mmes donnes sans pour autant avoir retenir le mme secret. 5. Pour cette raison, il est de bon ton de ne pas laisser la batterie branche dans un ordinateur portable quand elle nest pas utilise. Il sut alors denlever le cble secteur pour lteindre.
page 24 page 19
page 19 page 26
5. LA CRYPTOGRAPHIE
41
Par ailleurs, une certaine limite lgale vient sajouter aux possibles attaques. En France, toute personne qui chire ses donnes est en eet cense donner le code daccs aux autorits lorsquelles le demandent, comme lexplique larticle 434152 du Code Pnal 6 :
Est puni de trois ans demprisonnement et de 45000 euros damende le fait, pour quiconque ayant connaissance de la convention secrte de dchiffrement dun moyen de cryptologie susceptible davoir t utilis pour prparer, faciliter ou commettre un crime ou un dlit, de refuser de remettre ladite convention aux autorits judiciaires ou de la mettre en uvre, sur les rquisitions de ces autorits dlivres en application des titres II et III du livre Ier du code de procdure pnale. Si le refus est oppos alors que la remise ou la mise en uvre de la convention aurait permis dviter la commission dun crime ou dun dlit ou den limiter les effets, la peine est porte cinq ans demprisonnement et 75 000 euros damende.
noter l-dedans : susceptible et sur les rquisitions. Cest--dire que la loi est assez oue pour permettre dexiger de toute personne dtentrice de donnes chires quelle crache le morceau. On peut ventuellement se voir demander la phrase de passe dun support qui ne serait pas le ntre et que nous naurions donc pas. On notera que personne, notre connaissance, na pour linstant jamais t condamn pour a. Enn, il peut tre judicieux de rappeler que les mathmatiques utilises dans les algorithmes cryptographiques ont parfois des dfauts. Et beaucoup plus souvent encore, les logiciels qui les appliquent comportent des faiblesses. Certains de ces problmes peuvent, du jour au lendemain, transformer ce quon pensait tre la meilleure des protections en une simple aaire de double clic
5.2
Nous avons vu quelques pistes pour assurer la condentialit de nos donnes. Toutefois, il peut tre aussi important de pouvoir sassurer de leur intgrit, cest--dire de vrier quelles naient pas subi de modication (par accident ou malveillance). On peut galement vouloir sassurer de la provenance de nos donnes, en assurer lauthenticit. Concrtement, aprs la lecture de ces pages, on peut comprendre quel point il est critique de pouvoir sassurer que les logiciels que lon souhaite installer sur nos ordinateurs nauraient pas t modies en route pour sy voir cachs des logiciels malveillants.
page 24
La puissance du hachoir
Lessentiel des techniques pour assurer lintgrit ou lauthenticit reposent sur des outils mathmatiques que la cryptographie a baptiss fonctions de hachage . Ces dernires fonctionnent comme des hachoirs, capables de rduire nimporte quoi en tout petits morceaux. Et si notre hachoir fonctionne bien pour tre utilis en cryptographie, on sait que :
legifrance.gouv.fr]
6. Le terme lgal est cryptologie . Une recherche sur ce mot sur Lgifrance [http://www. donnera une liste exhaustive des textes de loi concernant ce domaine.
42
I. COMPRENDRE
avec les petits morceaux, impossible de reconstituer lobjet original sans essayer tous les objets de la terre ; le mme objet, une fois pass au hachoir, donnera toujours les mmes petits morceaux ; deux objets dirents doivent donner des petits morceaux dirents. Lorsque ces proprits sont runies, il nous sut alors de comparer les petits morceaux issus de deux objets dirents pour savoir si ctaient les mmes. Les petits morceaux qui sortent de notre hachoir sappellent plus couramment une somme de contrle ou une empreinte. Elle est gnralement crite sous une forme qui ressemble :
f9f5a68a721e3d10baca4d9751bb27f0ac35c7ba
Vu que notre hachoir fonctionne avec des donnes de nimporte quelle taille et de nimporte quelle forme, comparer des empreintes peut nous permettre de comparer plus facilement des images, des CD, des logiciels, etc. Notre hachoir nest pas magique pour autant. On imagine tout de mme bien quen rduisant nimporte quoi en petits cubes de taille identique, on peut se retrouver avec les mmes petits cubes issus de deux objets dirents. Cela sappelle une collision. Ce carambolage mathmatique nest heureusement dangereux que lorsquil est possible de le provoquer ce qui est dj arriv pour plusieurs fonctions de hachage aprs quelques annes de recherche.
SHA256 22b50c95416affb1d8feb125dc3069d0
Bob peut ensuite la comparer avec celle quil gnre partir du CD quil sest procur : CD de Bob
94d93910609f65475a189d178ca6a45f
SHA256 22b50c95416affb1d8feb125dc3069d0
Comme les nombres sont les mmes, Bob est content, il est sr de bien utiliser le mme CD que celui fourni par Alice. Calculer ces sommes de contrle ne leur prend pas beaucoup plus de temps que la lecture complte du CD soit quelques minutes tout au plus. Maintenant, mettons-nous dans la peau dve, qui a t paye pour prendre le contrle de lordinateur de Bob son insu. Pour cela, elle veut crer un CD qui ressemble celui dAlice, mais qui contient un logiciel malveillant.
7. Les prnoms utiliss dans cet exemple sont les prnoms utiliss traditionnelement dans les scnarios de cryptographie. Alice et Bob cherchent communiquer tout en chappant la surveillance dve. Ce dernier prnom vient de la consonnance en anglais avec eavesdropping, que lon peut traduire par couter aux portes .
5. LA CRYPTOGRAPHIE
43
Malheureusement pour elle, la fonction de hachage ne va que dans un sens. Elle doit donc commencer par se procurer le CD original dAlice. Ensuite, elle modie ce CD pour y introduire le logiciel malveillant. Cette premire version ressemble de trs prs loriginal. Cela pourrait duper plus dune personne qui ne ferait pas attention, mais elle sait que Bob veriera la somme de contrle du CD qui lui permettra dinstaller la nouvelle version. Comme Alice utilise la fonction de hachage SHA256, qui na pas de dfaut connu, il ne reste ve qu essayer un trs grand nombre de variation des donnes de son CD, cela dans lespoir dobtenir une collision, soit la mme somme de contrle que celle dAlice. Malheureusement pour elle, et heureusement pour Bob, mme avec de nombreux ordinateurs puissants, les chances de russite dve dans un temps raisonnable (mettons, quelques annes) sont extrmement faibles. Il sut donc de se procurer une empreinte, ou somme de contrle, par des intermdiaires de conance pour vrier lintgrit de donnes. Tout lenjeu est ensuite de se procurer ces empreintes par un moyen de conance : de pouvoir vrier leur authenticit
5.3
Symtrique, asymtrique ?
Les techniques de chirement mentionnes jusquici reposent sur une seule cl secrte, qui permet la fois deectuer le chirement et le dchirement. On parle dans ce cas de chirement symtrique. Ceci en opposition avec le chirement asymtrique qui nutilise pas la mme cl pour chirer et dchirer. Autrement appel chirement cl publique , ce dernier est surtout utilis pour la communication en ligne , on en parlera donc en dtail dans le prochain tome 9 . Une des proprits les plus intressantes de la cryptographie asymtrique que lon peut voquer brivement est la possibilit de raliser des signatures numriques. Comme
8. Rappelons-nous que ces mots de passe ne servent pas protger les donnes [page 31] ! 9. Pour aller plus loin ds maintenant, on pourra notamment se rfrer au site http://www. cryptage.org/ et sa bibliographie.
44
I. COMPRENDRE
son quivalent papier, une signature numrique permet dapposer une marque de reconnaissance sur des donnes. Ces signatures numriques utilisant la cryptographie asymtrique constituent la faon la plus simple de vrier la provenance dun logiciel. On sera donc amen sen servir plus loin
Deuxime partie
La panique sest dsormais empare de nous. Tout ce quon fait sur un ordinateur nous trahit, jour aprs jour. Qui plus est lorsquon croit, tort, tre en scurit . Mais avant de retourner au pigeon voyageur et la cache secrte derrire la bibliothque, quon ouvre en tirant sur un faux livre (solutions rustiques ne pas oublier totalement, ceci dit), il y a un peu de marge. Pas tant que a, mais tout de mme. Cest cette marge que ce texte sappliquera dornavant cartographier. Dans cette partie, cest en expliquant quelques ides, tout aussi importantes quelles sont gnrales, que nous brosserons le tableau dune mthodologie sommaire permettant quiconque de rpondre la question suivante : comment dcider dun ensemble de pratiques et doutils adquats notre situation ? Nous dcrirons ensuite quelques situations-types, que nous nommons des cas dusage, an dillustrer notre propos.
Chapitre
6.1
Dans le cadre de ce texte, ce quon veut protger rentre en gnral dans la vaste catgorie de linformation : par exemple, le contenu de messages lectroniques, des chiers de donnes (photo, tracts, carnet dadresses) ou lexistence mme dune correspondance entre telle et telle personne. Le mot protger recouvre dirents besoins : condentialit : cacher des informations aux yeux indsirables ; intgrit : conserver des informations en bon tat, et viter quelles ne soient modies sans quon sen rende compte ; accessibilit : faire en sorte que des informations restent accessibles aux personnes qui en ont besoin. Il sagit donc de dnir, pour chaque ensemble dinformations protger, les besoins de condentialit, dintgrit et daccessibilit. Sachant que ces besoins entrent gnralement en conit, on ralise ds maintenant quil faudra, par la suite, poser des priorits et trouver des compromis entre eux : en matire de scurit informatique, on a rarement le beurre et largent du beurre.
6.2
Rapidement, se pose la question des capacits des personnes qui en auraient aprs ce que lon veut protger. Et l, a se corse, parce quil nest par exemple pas facile de savoir ce que les personnes les plus qualies peuvent rellement faire, et de quels moyens et de quels budgets elles bncient. En suivant lactualit, et par divers autres biais, on peut se rendre compte que cela varie beaucoup selon qui on a aaire. Entre
50
le gendarme du coin et la National Security Agency amricaine, il y a tout un foss sur les possibilits dactions, de moyens et de techniques employes. page 37 Par exemple, le chirement est un des moyens les plus adapts pour viter quune personne qui allumerait, droberait ou saisirait judiciairement un ordinateur accde toutes les donnes qui y rsident. Mais les lois en vigueur en France ont prvu le coup : dans le cadre dune enqute, toute personne doit donner la cl de chirement an de permettre aux enquteurs davoir accs aux donnes, sans quoi elle risque des peines assez lourdes. Cette loi permet des enquteurs ayant peu de moyens techniques dagir contre ce type de protection, mme si en ralit, nous ne connaissons aucun cas o cette loi a t applique. En parallle, des organismes disposent de plus de moyens, tels la NSA ou la DGSE, et rien nest sr concernant leurs possibilits. Quelle avance ont-ils dans le domaine du cassage de cryptographie ? Sont-ils au courant de failles dans certaines mthodes, quils nauraient pas dvoiles, et qui leur permettraient de lire les donnes ? Sur ces sujets, il ny a videmment aucun moyen dtre sr de ce que ces entits peuvent faire, mais en mme temps leur champ dintervention est limit, et il y a peu de cas dans lesquels on risque dtre confront elles. Un facteur important est aussi prendre en compte : le cot. En eet, plus les moyens mis en place sont importants, plus les technologies utilises sont complexes, et plus leur cot est lev ; a signie quils ne seront utiliss que dans des cas prcis et tout aussi importants aux yeux des personnes concernes. Par exemple, il y a peu de chances de voir un ordinateur soumis dintenses tests dans de coteuses expertises pour une aaire de vol ltalage. Ds lors, avant mme de chercher une solution, la question est de savoir qui pourrait tenter daccder nos informations sensibles, an de discerner sil est ncessaire de chercher des solutions compliques ou pas. Scuriser compltement un ordinateur est de toutes faons de lordre de limpossible, et dans cette histoire, il sagit plutt de mettre des btons dans les roues de celles et ceux qui pourraient en avoir aprs ce que lon veut protger. Plus lon pense grands les moyens de ces personnes, plus les btons doivent tre nombreux et solides. valuer les risques, cest donc avant tout se poser la question de quelles sont les donnes que lon veut protger, et de qui peut tre intress par ces donnes. partir de l, on peut avoir une vision de quels moyens ils disposent (ou en tout cas, dans la mesure du possible, essayer de se renseigner) et en consquence, dnir une politique de scurit adapte.
Chapitre
page 37 page 19
page 49
7.1
On peut toujours mieux protger ses donnes et ses communications numriques. Il ny a de limite ni aux possibilits dattaque et de surveillance, ni aux dispositifs quon peut utiliser pour sen protger. Cependant, chaque protection supplmentaire quon veut mettre en place correspond un eort en termes dapprentissage, de temps ; non seulement un eort initial pour sy mettre, pour installer la protection, mais aussi, bien souvent, une complexit dutilisation supplmentaire, du temps pass taper des phrases de passe, eectuer des procdures pnibles et rptitives, porter son attention sur la technique plutt que sur lusage quon voudrait avoir de lordinateur. Dans chaque situation, il sagit donc de trouver un compromis convenable entre la facilit dutilisation et le niveau de protection souhait. Parfois, ce compromis nexiste tout simplement pas : on doit parfois conclure que les eorts qui seraient ncessaires pour se protger contre un risque plausible seraient trop pnibles, et quil vaut mieux courir ce risque ou bien, tout simplement, ne pas utiliser doutils numriques pour stocker certaines donnes ou pour parler de certaines choses. Dautres moyens existent, lecacit prouve de longue date : certains manuscrits de la Bible ont survcu des sicles durant, enfouis dans des jarres entreposes dans des grottes
52
page 13
53
page 117
page 101
54
page 16
page 185
Cas dusages
Trve de thorie, illustrons maintenant ces notions avec quelques cas dusage : partir de situations donnes, nous indiquerons des pistes permettant de dnir une politique de scurit adquate. Bon nombre des solutions techniques retenues seront expliques dans la partie suivante, vers laquelle nous renverrons au besoin. Vu quils sinscrivent tous dans le contexte hors-connexions de ce premier tome, ces cas dusage auront quelque chose darticiel : ils partent tous du principe que les ordinateurs en jeu ne sont jamais connects des rseaux, et en particulier Internet.
page 83
Chapitre
Cas dusage : un nouveau dpart, pour ne plus payer les pots casss
(ou comment faire le mnage sur un ordinateur aprs des annes de pratiques insouciantes)
8.1
Contexte
Prenons un ordinateur utilis sans prcautions particulires pendant plusieurs annes. Cette machine pose sans doute un ou plusieurs des problmes suivants : 1. son disque dur conserve des traces indsirables du pass ; 2. le systme dexploitation est un logiciel propritaire (exemple : Windows), et tru de logiciels malveillants. Par ailleurs, des chiers gnants y sont stocks de faon parfaitement transparente. En eet, cet ordinateur est utilis pour diverses activits populaires, parmi lesquelles certaines, osons lavouer, sont parfaitement lgales, telles que : couter de la musique et regarder des lms pris sur Internet ; aider des sans-papiers prparer leurs dossiers pour la prfecture ; dessiner une jolie carte de vux pour Mamie ; fabriquer de menus faux papiers simpliant grandement les dmarches administratives (goner des ches de paie, quand on en a marre de se voir refuser des locations, appart aprs appart) ; tenir jour la comptabilit familiale ; fabriquer des textes, musiques ou vidos terroristes plus prcisemment menaant, selon la dnition europenne du terrorisme 1 , de causer [] des destructions massives [] une infrastructure [] susceptible [] de produire des pertes conomiques considrables , dans le but de [] contraindre indment des pouvoirs publics [] accomplir ou sabstenir daccomplir un acte quelconque ; par exemple, des employs de France Tlcom qui, lors dune lutte, menaceraient de mettre hors dtat de nuire le systme de facturation, et dainsi permettre aux usagers de tlphoner gratuitement. page 19 page 23
8.2
page 49
58
des risques : condentialit : viter quun il indsirable ne tombe trop aisment sur les informations stockes dans lordinateur ; intgrit : viter que ces informations ne soient modies notre insu ; accessibilit : faire en sorte que ces informations restent accessibles quand on en a besoin. Ici, accessibilit et condentialit sont prioritaires.
8. UN NOUVEAU DPART
59
page 37
Il faut donc adapter vos pratiques. Contre ce type dattaque, chirer le disque dur est la rponse vidente : installer et utiliser un systme chir est dsormais relativement simple. Les tapes pour y arriver seraient alors : 1. Lancer un systme live an deectuer les oprations suivantes dans un contexte relativement sr : sauvegarder temporairement, sur un disque externe ou une cl USB chirs, les chiers qui doivent survivre au grand nettoyage ; jecter/dmonter et dbrancher ce support de stockage externe ; eacer pour de vrai lintgralit du disque dur interne de lordinateur. 2. Installer un systme dexploitation libre, en prcisant au programme dinstallation de chirer le disque dur, mmoire virtuelle (swap) comprise. 3. Recopier vers le nouveau systme les donnes pralablement sauvegardes. 4. Mettre en place ce quil faut pour supprimer des chiers de faon scurise , an de pouvoir 5. Eacer le contenu des chiers qui se trouvent sur le support de sauvegarde temporaire, qui pourra ventuellement resservir. Et ensuite, de temps autre, faire en sorte que les donnes supprimes sans prcautions particulires ne soient pas rcuprables par la suite. Il faudra galement veiller mettre rgulirement jour le systme, an de combler les trous de scurit que pourraient utiliser des logiciels malveillants. Pour eectuer ces tapes, se rfrer aux recettes suivantes : chirer un disque externe ou une cl USB, voir page 145 ; utiliser un systme live, voir page 101 ; sauvegarder des donnes, voir page 151 ; eacer pour de vrai, voir page 129 ; installer un systme chir, voir page 105 ; garder un systme jour, voir page 185.
page 105
page 17
page 24
60
page 79
Et au-del de ces problmes, plusieurs autres angles dattaque demeurent encore envisageables contre une telle politique de scurit.
8. UN NOUVEAU DPART
61
Lorsquon ne ctoie pas de tels tres, une faon de se tenir au courant est de sabonner aux annonces de scurit de Debian 2 . Les emails reus par ce biais sont rdigs en anglais, mais ils donnent ladresse de la page o on peut trouver leur traduction franaise. La dicult, ensuite, est de les interprter Ceci tant dit, mme si le systme de chirement utilis est cass , encore faut-il que les adversaires le sachent le gendarme de Saint-Tropez nen saura rien, mais un expert judiciaire, si. Par ailleurs, dans le rayon science-ction, rappelons quil est dicile de connatre lavance quont, en la matire, militaires et agences gouvernementales comme la NSA.
page 93
62
vrier autour de soi, la recherche dventuels yeux (humains ou lectroniques) indsirables, avant de taper sa phrase de passe.
page 23
8. UN NOUVEAU DPART
63
faon dinstaller de nouveaux logiciels proprement. Le second tome de ce guide, qui sera consacr aux rseaux, et Internet en particulier, prolongera cette tude.
Chapitre
Aprs avoir pris un nouveau dpart, lordinateur utilis pour mener ce projet bien a t quip dun systme chir. Bien. Survient alors le besoin de travailler sur un projet particulier, plus sensible , par exemple : un tract doit tre rdig ; une ache doit tre dessine ; un livre doit tre maquett puis export en PDF ; une fuite dinformations doit tre organise pour divulguer les areuses pratiques dun employeur ; un lm doit tre mont et grav sur DVD. Dans tous ces cas, les problmes rsoudre sont peu prs les mmes. Comme il serait trop pnible daugmenter globalement, de nouveau, le niveau de scurit de lordinateur, il est dcid que ce projet particulier doit bncier dun traitement de faveur.
Conventions de vocabulaire
Par la suite, nous nommerons : les chiers de travail : lensemble des chiers ncessaires la ralisation de luvre : les images ou rushes utiliss comme bases, les documents enregistrs par le logiciel utilis, etc. ; luvre : le rsultat nal (tract, ache, etc.) En somme, la matire premire, et le produit ni.
9.2
Partant de ce contexte, tentons maitenant de dnir les risques auxquels exposent les pratiques dcrites dans ce cas dusage.
66
page 16 page 22
page 72
67
9.4
Les problmes attenants la situation de dpart sont les mmes que ceux du cas dusage un nouveau dpart . Mais avant de mettre sur la table de potentielles politiques de scurit, lanons-nous dans un rapide tour dhorizon des outils et mthodes disponibles.
page 57
page 53
page 101
9.5
Tentons maintenant de dissiper la confusion qui a pu tre cre par ce tour dhorizon. Il nest pas toujours simple de se dcider entre ces deux options.
68
page suivante
Si les logiciels ncessaires au projet sont installs sur notre systme live prfr, alors la rponse est simple : autant lutiliser. Cest la solution la plus sre et, dans ce cas, la moins dicile mettre en place. Auquel cas, allons tudier une politique de scurit base l-dessus. Sinon a se complique. Nous avons donn il y a peu trois pistes permettant dutiliser tout de mme un systme live auquel il manque un logiciel : demander aux auteurs de ce systme que le manque soit combl ; installer le logiciel manquant chaque dmarrage du systme live ; se concocter une version personnalise du systme live. Mme si elles demandent des eorts, ces pistes mritent dtre tentes, dans lordre o nous les listons. Si lune dentre elles fonctionne, la question est rgle, il sut de mettre en place une politique de scurit base sur lutilisation dun systme live. Si lhypothse du systme live semble, ce stade, dsesprment impraticable, il va falloir se rsoudre, bon gr mal gr, se passer de systme live et limiter la casse, autant que faire se peut. Auquel cas, on prendra soin dtudier attentivement une politique de scurit base de systme Debian chir. noter quil est possible dinstaller une Debian dans VirtualBox, mais cette solution est rserve aux utilisateurs avertis, et ne sera donc pas documente ici.
page suivante
page suivante
69
9.6
Aprs avoir prsent le contexte dans le dbut de ce cas dusage, et avoir dcid dutiliser un systme live, reste mettre cette solution en place et tudier ses limites.
Le systme live
Tous les systmes live ne sont pas particulirement destins des pratiques sensibles . Il importe donc de choisir un systme spcialement conus pour (tenter de) ne laisser aucune trace sur le disque dur de lordinateur sur lequel il est utilis. Loutil expliquant comment utiliser un systme live donne une mthode pour choisir, tlcharger et installer un systme live discret . page 101
La cl USB chire
Toutes les donnes utilises au cours de la ralisation du document sensible seront enregistres sur un support de stockage amovible, tel quune cl USB. La plupart des systmes dexploitation gardant des traces, comme le numro de srie, des cls USB quon y a branches. Il est donc prfrable de se munir dune cl USB neuve, qui ne sera jamais connecte autre chose quun systme live. Cette cl USB doit tre chire. Lopration de chirement devra donc, elle aussi, tre eectue partir du systme live choisi. Pour cela, il faut dmarrer le systme live prcdemment install, puis suivre les tapes ncessaires pour raliser le chirement de la cl USB. page 95 page 145
Limites
Certaines limites, communes cette mthode et celle base sur une Debian chire, sont exposes plus loin. plus bas page 78
9.7
Aprs avoir prsent le contexte dans le dbut de ce cas dusage, et dcid, malgr tous les problmes que a pose, de ne pas utiliser un systme live, essayons maintenant de trouver une faon de limiter quelque peu les dgts.
70
Seconde tape : des tiroirs trous, mais des tiroirs tout de mme
La troisime tape du nouveau dpart suggrait davoir un disque dur susamment propre pour que ce ne soit pas la catastrophe si on cde face la loi, ou si le systme cryptographique utilis est cass et cest ce que nous allons tenter de faire. En guise de premier jet, voici une mthode possible : 1. Avant de commencer travailler sur ce projet particulier, crer un nouvel utilisateur, qui lui sera ddi, sur le systme Debian utilis. 2. Toute sance de travail sur ce projet devra avoir lieu en se connectant, sur le systme, en tant que cet utilisateur ddi. 3. Tout chier de travail li ce projet sera stock sur un support amovible et chir (cl USB, disque dur externe). 4. la n du projet, du mnage sera eectu : archiver les chiers qui en valent la peine ; ces chiers sont certes dj stocks sur un support externe chir, mais dautres aspects entrent en ligne de compte : il est donc ncessaire de se rfrer malgr tout au cas dusage ; eacer pour de vrai le support externe chir ; supprimer du systme lutilisateur ddi au projet ; eacer pour de vrai les chiers appartenant cet utilisateur prsents sur le disque dur du systme ; eacer pour de vrai lespace libre du disque dur. En procdant ainsi, la plupart des traces les plus videntes de ce projet sont spares du reste du systme : les chiers de travail sont stocks sur un support externe chir, qui peut tre convenablement rang quand il ne sert pas ; les chiers de conguration de lutilisateur ddi, ainsi quune bonne partie de lhistorique de ses activits, sont stocks dans son dossier personnel. Ces deux emplacements tant convenablement nettoys lorsque le projet est achev, si la catastrophe (cder face la loi, dcouverte dun problme dans le systme cryptographique) arrive aprs coup, les traces rsiduelles sur le disque dur seront moins videntes, et moins nombreuses, que si lon avait procd de faon ordinaire. Pour mettre en place une telle mthode de travail, il faudra se rfrer, aprs avoir termin la lecture du prsent cas dusage, aux recettes et cas dusage suivants : crer un utilisateur, voir page 157 ; chirer une cl USB, voir page 145 ; archiver un projet achev, voir page 79 ; supprimer un utilisateur, voir page 159 ; eacer pour de vrai, voir page 129. page 57
page 79
71
Si la catastrophe arrive plus tard Mme si la catastrophe arrive aprs la n du projet, cest--dire : aprs le nettoyage conseill ici, il serait malvenu de se sentir immunis, car comme le dbut de ce cas dusage lexplique, linconvnient majeur de la mthode dcrite ici est quelle est base sur le principe de liste noire, principe abondamment dcri en ces pages et il restera donc toujours des traces indsirables, auxquelles on navait pas pens, sur le disque dur de lordinateur utilis, en plus de celles quon connait bien dsormais : journaux, mmoires vive et virtuelle , sauvegardes automatiques. et cest encore plus compliqu que a Certaines limites, communes cette mthode et celle base sur un systme live, sont exposes plus loin. page 69 page 78
72
page 51
73
Il est ainsi relativement facile, de nos jours, de faire fonctionner Windows lintrieur dun systme GNU/Linux, en lui coupant, par la mme occasion, tout accs au rseau et en particulier, en lisolant dInternet. Attention : il est conseill de lire lintgralit de ce chapitre avant de se prcipiter sur les recettes pratiques ; la description de lhypothse qui suit est assez longue, et ses limites sont tudies la n de ce chapitre, o des contre-mesures sont envisages. Il serait quelque peu dommage de passer quatre heures suivre ces recettes, avant de se rendre compte quune toute autre solution serait, en fait, plus adquate. Commenons par rsumer lhypothse propose. Lide est donc de faire fonctionner Windows dans un compartiment a priori tanche, lintrieur dun systme Debian chir tel que celui qui a pu tre mis en place la suite de la lecture du cas dusage prcdent. Ce qui servira de disque dur Windows, cest en fait un gros chier, rang ct de tous nos autres chiers, sur le disque dur de notre systme Debian chir. Ce chier, qui na vraiment rien de particulier, nous le nommons une image de disque virtuel, parfois abrg par une image de disque. Le fait que ce pseudo-disque dur soit un chier nous simpliera grandement la vie par la suite, qui dcrit plus prcisment la procdure envisage. Installer VirtualBox La recette installer Virtual Box explique comment installer le logiciel VirtualBox, qui nous servira lancer Windows dans un compartiment tanche. Installer un Windows propre dans VirtualBox Prparons une image de disque virtuel propre : la recette installer un Windows virtualis explique comment installer Windows dans VirtualBox en lui coupant, ds le dpart, tout accs au rseau. partir de ce moment-l, on qualie Windows de systme invit par le systme Debian chir, qui, lui, est le systme hte. Installer les logiciels ncessaires dans le Windows propre Autant installer, ds maintenant, dans le Windows propre , tout logiciel non compromettant 3 ncessaire la ralisation des uvres prmdites : a vitera de le refaire au dbut de chaque nouveau projet et a vitera, souhaitons-le ardemment, dutiliser une image Windows sale pour un nouveau projet, un jour o le temps presse. Vu que le Windows invit na pas le droit de sortir de sa bote pour aller chercher lui-mme des chiers, il est ncessaire de lui faire parvenir depuis lextrieur les chiers dinstallation des logiciels ncessaires. Une telle opration sera aussi utile, par la suite, pour lui envoyer toutes sortes de chiers, et nous y reviendrons. Pour lheure, vu que nous sommes en train de prparer une image de Windows propre , servant de base chaque nouveau projet, ne mlangeons pas tout, et contentons-nous de lui envoyer uniquement ce qui est ncessaire linstallation des logiciels non compromettants souhaits. Crons, sur le systme hte, un dossier nomm Logiciels Windows, et copions-y uniquement les chiers ncessaires linstallation des logiciels souhaits. Puis partageons ce dossier avec le Windows invit, sans rendre ce partage permanent ; la recette envoyer des chiers au systme virtualis explique comment procder
3. Sil est ncessaire de cacher quon fabrique des lms, avoir des logiciels de montage vido peut tre compromettant, parce quil serait plus dicile de nier cette activit, si cela savrait ncessaire.
page 57
page 172
page 174
page 181
74
pratiquement. Et en ce qui concerne linstallation des logiciels lintrieur du Windows invit : toute personne susamment accro Windows pour lire ces pages est, sans aucun doute, plus comptente que celles qui crivent ces lignes. Attention : une fois cette tape eectue, il est impratif de ne rien faire dautre dans ce Windows virtualis. Congeler le Windows propre Congelons maintenant limage de disque propre qui vient dtre prpare, cest--dire : sauvegardons-la dans un coin, telle quelle, et on ne dmarrera plus jamais dessus. Par la suite, elle ne servira plus que de base de dpart. page 177 La recette sauvegarder une image de disque virtuel explique comment eectuer cette opration. Nouveau projet, nouveau dpart Mettons quun nouveau projet ncessitant lutilisation de Windows dbute ; voici ce qui se passe : 1. limage de disque propre est clone, pour donner naissance une nouvelle image de disque, en tout point identique ; cest la dconglation ; 2. la nouvelle image de disque, issue de la dconglation, peut maintenant tre dmarre dans son compartiment tanche ; elle servira exclusivement pour le nouveau projet, et devient dsormais une image sale ; 3. au sein de cette nouvelle image sale, un nouvel utilisateur Windows est cr ; le nom qui lui est attribu doit tre dirent chaque fois quun nouveau projet est ainsi dmarr, et cet utilisateur servira exclusivement pour ce nouveau projet. Ceci, parce que les logiciels tendent inscrire le nom de lutilisateur actif dans les mta-donnes des chiers quils enregistrent, et quil vaut mieux viter de rendre possibles de fcheux recoupements. La recette crer une nouvelle machine virtuelle partir dune image propre explique les dtails techniques de la chose. Maintenant que nous avons un compartiment tanche, voyons comment y ouvrir des portes slectivement, en fonction des besoins. Comment envoyer des chiers au Windows embastill ? Vu que le Windows invit na pas le droit de sortir de sa bote pour aller chercher luimme des chiers, il peut tre ncessaire de lui en faire parvenir depuis lextrieur , par exemple : de la matire premire (rushes, images ou textes provenant dautres sources) ; un logiciel ncessaire au nouveau projet, et absent de limage virtuelle dcongele. Nous avons dj vu comment procder, mais ctait dans un cas trs particulier : linstallation de nouveaux logiciels dans un Windows propre invit. Partager des chiers avec un Windows sale requiert davantage de rexion et de prcautions, que nous allons maintenant tudier. La faon de faire est lgrement dirente, en fonction du support sur lequel se trouvent, lorigine, les chiers importer (CD, DVD, cl USB, dossier prsent sur le disque dur du systme chir), mais les prcautions dusage sont les mmes :
page 22
page 179
75
Windows doit uniquement avoir accs aux chiers quon veut y importer, et cest tout. Il nest pas question de lui donner accs un dossier qui contient, ple-mle, des chiers concernant des projets qui ne devraient pas tre recoups entre eux. Si a implique de commencer par une phase de tri et de rangement, et bien, soit. Lorsque Windows a besoin de lire (recopier) les chiers contenus dans un dossier, on lui donne uniquement accs en lecture ce dossier. Le moins on donne le droit Windows dcrire ici ou l, le moins il laissera de traces gnantes. noter que, lorsquon dcide de partager un dossier du systme hte avec un Windows invit, VirtualBox propose de rendre ce partage permanent. a vite de refaire la manipulation chaque fois quil est ncessaire denvoyer un chier au Windows invit, mais a implique le risque de dposer des chiers dans ce dossier sans penser quils pourront tre lisibles par Windows et ses sbires. Cest pourquoi, an dviter de se mlanger les pinceaux, nous recommandons de : crer un dossier dimportation par projet ; nommer ce dossier de faon aussi explicite que possible ; par exemple : Dossier lisible par Windows ; ne jamais partager dautres dossiers que celui-ci avec le Windows invit. La recette envoyer des chiers au systme virtualis explique comment procder pratiquement. Comment faire sortir des chiers du Windows embastill ? Le Windows invit na pas le droit, par dfaut, de laisser des traces en dehors de son compartiment tanche. Mais presque invitablement vient le temps o il est ncessaire den faire sortir des chiers, et ce moment-l, il nous faut lautoriser explicitement, par exemple : pour emmener la bote--copies, ou chez limprimeur, un chier PDF export ; pour projeter, sous forme de DVD, le lm frachement ralis. Lorsquon doit rcuprer un CD ou DVD non chir, et que la machine hte est munie dun graveur, il sut de prter ce priphrique, temporairement, au Windows invit, an de graver depuis ce systme. Dans le cas o rien noblige rcuprer les chiers sur un support non chir, il est possible de les exporter vers un dossier vide, ddi cet usage, et stock sur un volume chir qui peut tre : une cl USB chire, quon active sous Debian en tapant la phrase de passe correspondante ; le disque dur de la Debian chire qui fait ici oce de systme hte. Ce dossier ddi sera partag, via VirtualBox, avec le Windows invit. Insistons sur les mots vide et ddi : Windows pourra lire et modier tout ce que ce dossier contient, et il serait dommageable de lui permettre de lire des chiers, quand on a seulement besoin dexporter un chier. An dviter de se mlanger les pinceaux et de limiter la contagion, nous recommandons de : crer un dossier dexportation par projet ; nommer ce dossier de faon aussi explicite que possible ; par exemple : Dossier o Windows peut crire ; ne jamais partager dautres dossiers que celui-ci avec le Windows invit, mis part le dossier dimportation que le paragraphe prcdent prconise. Les recettes rcuprer des chiers depuis un systme virtualis et chirer une cl USB expliquent comment procder pratiquement. page 183 page 145 page 181
76
Quand le projet est termin Quand ce projet est termin, il faut faire le mnage, mais avant toute chose : 1. luvre rsultante est exporte sur le support appropri (papier, VHS, etc.), en saidant du paragraphe prcdent, qui explique comment faire sortir des chiers du Windows invit ; page 79 2. les chiers de travail sont, si ncessaire, archivs (le cas dusage suivant traitant, quelle concidence, de la question). Puis vient lheure du grand mnage, qui liminera du systme hte le plus possible de traces du projet achev : limage de disque sale est retire de VirtualBox et eace pour de vrai ; le dossier dimportation est eac pour de vrai ; le dossier dexportation est eac pour de vrai aprs avoir vri, une dernire fois, que tout ce qui doit tre conserv a bien t archiv ailleurs. page 178 page 132 Les recettes eacer des images de disque et eacer des chiers expliquent comment eectuer ces oprations. Encore un nouveau projet ? Si un nouveau projet survient, ncessitant lui aussi dutiliser Windows, ne rutilisons pas le mme Windows sale. Retournons plutt ltape nouveau projet, nouveau dpart.
page 74
77
Ainsi, mme si le disque du systme hte est dchir, nos chiers de travail restent inaccessibles pourvu que le disque dur externe qui les contient soit, ce moment-l, convenablement rang . Cette approche est de type liste noire , avec tous les problmes que a pose. Les chiers de travail et le systme Windows sont certes extraits du disque dur du systme hte, mais il ne faut pas oublier une chose : ces donnes seront utilises par un logiciel anim par le systme hte, nommment : VirtualBox. Comme le chapitre traces tous les tages lexplique, diverses traces subsisteront donc, invitablement, sur le disque dur interne de lordinateur utilis. Pour suivre cette piste : se renseigner sur les limites partages par toutes les solutions envisages dans ce cas dusage ; se reporter la recette permettant de chirer un disque dur externe. Utiliser un systme live comme systme hte Le pendant de cette approche liste noire est une solution de type liste blanche , conjuguant lutilisation dun systme live, et le stockage de limage de disque virtuel sur un disque dur externe chir. Pour suivre cette piste : se renseigner sur les limites partages par toutes les solutions envisages dans ce cas dusage ; se reporter la recette permettant de chirer un disque dur externe, et celle qui explique comment utiliser un systme live. page suivante page 145 page 101 page suivante page 145 page 53
page 19
78
page 7
page 14 page 23
Chapitre
10
80
page 31
10.4 Mthode
La mthode la plus simple lheure actuelle est : page 145 1. crer une cl USB ou un disque dur externe chir ; 2. copier les chiers archiver vers ce priphrique ; page 129 3. supprimer et craser le contenu des chiers de travail. Une fois ces oprations eectues, la cl ou le disque dur pourra tre entrepos dans un autre lieu que lordinateur utilis couramment. On pourrait envisager lutilisation de CD ou de DVD, pour leur faible cot, mais lheure actuelle, il est plus complexe de chirer correctement des donnes sur ces supports que sur des cls USB, qui sont dsormais monnaie courante et faciles se procurer.
81
Troisime partie
Outils
Dans cette troisime partie, nous expliquerons comment appliquer concrtement quelques-unes des pistes voques prcdemment. Cette partie nest quune annexe technique aux prcdentes : une fois comprises les problmatiques lies lintimit dans le monde numrique ; une fois les rponses adaptes choisies, reste la question du Comment faire ? , laquelle cette annexe apporte certaines rponses.
84
III. OUTILS
Chapitre
11
Utiliser un terminal
Dure : 15 30 minutes. Souvent, on utilise un ordinateur personnel en cliquant sur des menus et des icnes. Cependant, il existe une autre faon de lui parler : en tapant des bouts de texte que lon appelle des commandes . On appelle cette faon dinteragir avec un ordinateur le terminal , le shell ou encore la ligne de commande . Ce guide cherche le plus souvent possible contourner lutilisation de cet outil, qui est assez droutant lorsque lon ny est pas habitu. Cependant, son usage sest parfois avr indispensable.
la n se trouve un carr, appel curseur , qui correspond lendroit o inscrire le texte de la commande. Concrtement, avec lidentiant roger sur une machine nomme debian, on aura sous les yeux :
roger@debian:~$
Cest partir de cet tat, appel invite de commande , que lon peut taper directement les commandes quon veut faire excuter lordinateur. Leet nal de ces commandes est souvent le mme que celui quon peut obtenir en cliquant au bon endroit dans une interface graphique. Par exemple, si dans le terminal quon vient douvrir, on crit juste gedit puis quon tape sur Entre, le rsultat est quon ouvre un diteur de texte. On aurait pu faire exactement la mme chose en cliquant sur Applications Accessoires diteur de
1. Entre autres, une page sur ubuntu-fr.org [http://doc.ubuntu-fr.org/console] qui se termine ellemme par dautres liens.
88
III. OUTILS
texte gedit. Par contre, on ne pourra pas entrer de nouvelle commande dans notre terminal tant que lon aura pas quitt lditeur de texte. Dans le cadre de ce guide, lintrt du terminal est surtout quil permet deectuer des actions quaucune interface graphique ne propose pour le moment.
Syntaxe
page 140 Un exemple, tir dun outil qui sera prsent plus tard :
sfill -l -v /home
Dans cette ligne de commande, on peut voir, dans lordre : la commande que lon appelle est sfill. La commande est en gnral un programme install sur le systme ; deux options, -l et -v qui modient le comportement du programme sfill. Ces dernires peuvent tre facultatives selon le programme (et commencent par un ou deux tiret pour quon les distingue) ; un argument /home qui prcise ce sur quoi va travailler la commande. Il peut y en avoir plusieurs, ou aucun, tout dpend de la commande. Chacun de ces lments doit tre spar des autres par un (ou plusieurs) espace(s). Il y a donc un espace entre la commande et la premire option, entre la premire option et la suivante, entre la dernire option et le premier argument, entre le premier argument et les suivants, etc. Pour savoir quelles sont les commandes disponibles, leurs options et leurs arguments, pas de mystre : chaque commande dispose normalement dune page de manuel. Pour y accder, il sut daller dans Systme Aide, puis dans Pages de manuel. Ces dernires peuvent toutefois tre diciles comprendre par leur aspect techique, et ne sont parfois disponibles quen anglais.
Comme beaucoup de commandes attendent des noms de chiers comme arguments, cela devient vite fastidieux de taper leurs chemins complets la main. Il y a cependant un moyen simple dinsrer un chemin : quand on attrape avec la souris licne dun
89
chier, et quon le dplace pour le lcher sur le terminal, son chemin scrit l o se trouve le curseur. Cela ne marche cependant quavec les vrais chiers ou dossiers. On obtiendra un nom bizarre qui ne fonctionnera pas, par exemple, pour les chiers mis la corbeille, licne du Dossier personnel sur le bureau ou avec les icnes de cls USB.
Excution
Une fois que lon a tap une commande, on demande lordinateur de l excuter en appuyant sur la touche Entre.
On dit alors que le terminal rend la main . Si on souhaite interrompre lexcution dune commande avant quelle soit termine, on peut appuyer la touche Ctrl , et tout en laissant cette touche enfonce appuyer sur la touche C . On arrte alors la commande immdiatement, un peu comme quand on ferme la fentre dun programme.
Typographie
La plupart des symboles utiliss pour entrer les commandes compltes sont des symboles courants. Lorsquune commande emploie le symbole - , il ne sagit que du tiret quon peut obtenir en tapant (sur un clavier franais) la touche 6 . Pour un (apostrophe droite), cest le 4 Dautres symboles sont rarement utiliss en dehors du terminal, mais sont disponibles avec les claviers standards. Ils sont mmes indiqus sur le clavier, et accessibles laide de la touche Alt de droite, note AltGr . Voici, en se basant sur un clavier de PC franais standard, la correspondance de quelques touches avec les symboles quelles crivent, et leur nom (bien peu seront en fait utilises dans ce guide) :
Touches AltGr + AltGr + AltGr + AltGr + AltGr + AltGr + AltGr + AltGr + AltGr +
Rsultat
2 3 4 5 6 8 0 ) =
~ # { [ | \ @ ] }
Nom du symbole tilde dise accolade gauche crochet gauche pipe antislash arobase crochet droit accolade droite
90
III. OUTILS
Noms remplacer
Parfois, on prcise que lon va nommer quelque chose que lon a trouv pour le rutiliser plus tard. Par exemple, on dira que lidentiant est LOGIN. Mettons quon travaille sous lidentiant paquerette. Lorsquon crira taper LOGIN en remplaant LOGIN par lidentiant de son compte , il faudra taper en ralit paquerette. Si lon tape LOGIN, cela ne fonctionnera pas
11.5 Un exercice
On va crer un chier vide nomm essai , quon va ensuite supprimer (sans recouvrir son contenu). Dans un terminal, entrer la commande :
touch essai
Et taper sur Entre pour que lordinateur lexcute. La commande touch donne lordre de crer un chier vide ; largument nom de ce chier. Aucune option nest utilise.
essai
donne le
On peut alors vrier que ce chier a t cr en lanant la commande ls (qui signie lister ) :
ls
Une fois la commande lance, lordinateur rpond avec une liste. Sur celui utilis pour les tests, cela donne :
Desktop essai
91
est le nom dun dossier qui existait dj avant, et essai le nom du chier quon vient de crer. Un autre ordinateur auraient pu rpondre avec de nombreux autres chiers en plus de Desktop et de essai.
Desktop
Ce que rpond la commande ls nest quune autre manire de voir ce que lon peut obtenir par ailleurs. En cliquant, sur le bureau, sur licne du Dossier personnel, on pourra noter dans le navigateur de chiers lapparition dune nouvelle icne reprsentant le chier essai que lon vient juste de crer On va maintenant supprimer ce chier. La ligne de commande pour le faire a pour syntaxe gnrale :
rm [options] NOM_DU_FICHIER_A_SUPPRIMER
On va utiliser loption -v qui, dans le cadre de cette commande, demande lordinateur dtre bavard (on parle de mode verbeux ) sur les actions quil va eectuer. Pour insrer le nom du chier supprimer, on va utiliser lastuce donne prcdemment pour indiquer le chemin du cher. On va donc : taper rm -v dans notre terminal, taper un espace an de sparer loption -v de la suite, dans la fentre du Dossier personnel, on va prendre avec la souris licne du chier essai et la dposer dans le terminal. la n de cette opration, on doit obtenir quelque chose comme :
rm -v /home/LOGIN/essai
On peut alors appuyer sur la touche Entre et constater que lordinateur rpond :
/home/LOGIN/essai supprim
Cela indique quil a bien supprim le chier demand. On peut encore vrier son absence en lanant un nouveau ls :
ls
On doit constater labsence de essai dans la liste que nous rpond la commande. Sur le mme ordinateur que tout lheure, cela donne :
Desktop
Et licne doit galement avoir disparu dans le navigateur de chiers. Apparemment, il a t supprim mme si, comme expliqu dans la premire partie, son contenu existe encore sur le disque. Comme ctait un chier vide nomm essai , on peut se dire que ce nest pas bien grave.
page 31
page 21
92
III. OUTILS
Par ailleurs, les commandes sont enregistres dans le chier cach .bash_history (qui se trouve dans le Dossier personnel). On peut donc avoir envie de le nettoyer de temps en temps.
page 132
2. 3.
http://formation-debian.via.ecp.fr/debuter-console.html http://www.editions-eyrolles.com/Chapitres/9782212124248/Pages-63-82_Novak.pdf
Chapitre
12
94
III. OUTILS
Une fois vos donnes chires avec votre nouvelle phrase de passe, cest une bonne ide de lutiliser tout de suite une grosse dizaine de fois pour dchirer vos donnes. Cela permettra dapprendre un peu vos doigts comment la taper.
Chapitre
13
Ces messages disent dutiliser la touche KEY pour choisir un priphrique de dmarrage. Cette touche est souvent F12 ou F10 . Sur les Mac, il existe un quivalent de cette possibilit : immdiatement aprs lallumage de lordinateur, il faut appuyer et maintenir la touche alt (parfois galement marque option ). Au bout dun moment, on doit normalement voir apparatre le Gestionnaire de dmarrage 1 .
1.
http://support.apple.com/kb/HT1310?viewlocale=fr_FR
96
III. OUTILS
Mais revenons nos PC. Souvent, le BIOS va trop vite, on na pas le temps de lire le message, de le comprendre et dappuyer sur la touche. Qu cela ne tienne, une fois la bonne touche identie, redmarrer encore la machine et appuyer sur la touche en question (ne pas maintenir la touche enfonce, mais la presser puis la relcher plusieurs fois) ds lallumage de lordinateur. Avec un peu de chance, un message comme celui-ci sache :
+----------------------------------+ | Boot Menu | | 1: USBHDD | 4: IDE HDD0: BDS GH87766319819 | 8: Legacy Floppy Drives | | | <Enter Setup> | | | | | | | | +----------------------------------+
+----------------------------------+
Si a marche, cest gagn. Choisir la bonne entre dans ce menu, en se dplacant avec les ches du clavier et , puis appuyer sur Entre. Par exemple, pour dmarrer sur une cl USB, choisir USB HDD. Lordinateur doit dmarrer sur le priphrique slectionn. Lire la suite est inutile !
Ces messages disent dutiliser la touche [KEY] pour entrer dans le BIOS. Cette touche est souvent Suppr (Delete, DEL) ou F2 , parfois F1 , F10 , F12 , chap , (Tab), voire autre chose encore. Voici un tableau qui rsume les touches daccs au BIOS pour quelques fabriquants dordinateurs communs 3 .
2. Des protocoles illustrs pour quelques BIOS sont disponibles sur
bios-boot-cdrom http://www.hiren.info/pages/
3. Sources :
http://pcsupport.about.com/od/fixtheproblem/a/biosaccess_pc.htm,
ainsi que
http://
michaelstevenstech.com/bios_manufacturer.htm
97
Fabriquant Acer Acer AST, ARI Compaq Compaq CompUSA Cybermax Dell Dell Dell eMachines Fujitsu Gateway HP HP IBM IBM IBM/Lenovo IBM/Lenovo Intel Micron NEC Packard Bell Shuttle Sony Tiger Toshiba Toshiba
F1 Ctrl
Alt
Suppr
F2
Suppr
Suppr chap
F2
, , ,
F2 F2
chap
tablet PC modles rcents anciens modles modles rcents anciens modles Tangent
F10 F1 F2 F1 Ctrl Fn F1 F2 F1 F1 F1 F1
F12
F2 F3
+ Alt + + F1 , , , , ,
F2 F2 F2
Ctrl
Alt
Ins
Suppr
, , ,
Suppr Suppr F3
Suppr
Suppr chap
Equium
F12
Souvent, le BIOS va trop vite, et on na pas le temps de lire le message, de le comprendre et dappuyer sur la touche. Qu cela ne tienne, une fois la bonne touche identie, redmarrer encore la machine en appuyant sur la touche en question (ne pas maintenir la touche enfonce, mais la presser puis la relcher plusieurs fois). Parfois, lordinateur se perd et plante. Dans ce cas, redmarrer et ressayer Si une image sache la place du message que lon espre voir, il se peut que le BIOS soit congur pour acher un logo plutt que ses messages. Essayer dappuyer sur chap ou sur (Tab) pour voir les messages. Si lordinateur dmarre trop rapidement pour quon ait le temps de lire les messages quil ache, il est parfois possible dappuyer sur la touche Pause (souvent en haut droite du clavier) pour geler lcran. Rappuyer sur nimporte quelle touche peut dgeler lcran.
et/ou
et
98
III. OUTILS
Un cran de BIOS
Lide, cest de fouiller dedans jusqu trouver quelque chose qui contient boot, et qui ressemble par exemple :
First Boot Device Boot Order Boot Management Boot Sequence BIOS Features
Sil ny a pas, tenter quelque chose comme Advanced BIOS) ou Advanced features (sur les AMIBIOS).
Une fois la bonne entre trouve, il sagit de trouver comment on la modie. Par exemple Enter: Select ou +/-: Value. Lobjectif est alors de mettre le CD ou lUSB en premier, selon sur lequel on veut dmarrer. Parfois, il faut entrer dans un sous-menu. Par exemple sil y a un menu Boot order et quil est crit dans laide Enter: Select, appuyer sur entre une fois le menu slectionn. Dautres fois, les options se changent directement. Par exemple, sil y a une option comme First boot device et quil est crit dans laide +/-: Value, appuyer sur la touche + ou la touche jusqu ce que la bonne valeur, comme par exemple IDE CDROM, soit slectionne. Parfois, ce sont plutt les touches Page suivante ou PgUp et Page prcdente ou PgDown qui sont utilises. Parfois encore, ce sont des touches comme F5 et F6 . Dautres fois encore, ces touches servent monter et descendre le priphrique dans une liste correspondant lordre de dmarrage.
99
Cependant, le fait de laisser son ordinateur dmarrer a priori sur un support externe peut avoir des consquences fcheuses : il devient un peu plus facile pour un intrus de le faire dmarrer en utilisant ce support, par exemple pour eectuer une attaque. On peut certes mettre en place, avec le BIOS, un mot de passe daccs lordinateur, qui devra tre entr avant tout dmarrage. Mais il est inutile de compter sur celuici pour protger quoi que ce soit : cette protection peut, la plupart du temps, tre contourne trs facilement.
Enregistrer et quitter
Une fois la nouvelle conguration tablie, il reste enregistrer et quitter. Encore une fois, lire laide lcran, comme F10: Save. Parfois, il faut appuyer une ou plusieurs fois sur chap pour avoir le bon menu. Un message sache alors pour demander (en anglais) si on est sr de vouloir enregistrer et quitter. Par exemple :
+-------------------------------------+ | | | Save configuration and exit now | | | <Yes> <No> Setup Confirmation | | | | | | +-------------------------------------+
+-------------------------------------+
Yes
Chapitre
14
page 12
102
III. OUTILS
Il peut tre tlcharg soit directement avec un navigateur web (en HTTP), soit laide de BitTorrent. BitTorrent est un protocole de partage de chiers de pair--pair ( peer-to-peer en anglais) ; il permet donc tous les ordinateurs qui eectuent le tlchargement de participer la diusion des chiers. Cela ncessite dutiliser un logiciel ddi au tlchargement. Quand cela est possible, cette mthode a lavantage de garantir une certaine disponibilit des chiers au cas o un problme arriverait sur les gros serveurs orant le tlchargement direct. Cest donc celle-ci que nous allons dvelopper. page ci-contre Si lon choisit de tlcharger limage directement avec son navigateur web, on peut directement aller vrier son authenticit.
Tlcharger le torrent
Pour tlcharger en pair--pair, il faut tout dabord tlcharger un petit chier, appel torrent. Ce chier contient les informations qui seront ncessaires au logiciel de tlchargement pour trouver les sources des chiers que lon veut obtenir. Sur la page de tlchargement de Tails, on peut constater que la partie BitTorrent mentionne un certain nombre de chiers. Ils correspondent la dernire version recommande de Tails. Il peut tre utile de comprendre comment sont nomms ces chiers : page 10 larchitecture pour laquelle il fonctionne, par exemple sa version, par exemple 0.7.
i386
ou
powerpc ;
Il y a en outre plusieurs extensions pour les mmes noms de chiers : les chiers .torrent correspondent au torrent lui-mme. Cest lui qui permet de tlcharger le systme live, une fois ouvert avec un client BitTorrent ; les chiers .asc contiennent la signature cryptographique du .torrent. On va donc tlcharger le chier cas de doute.
.torrent
i386
en
103
Graver un CD
Le chier tlcharg est une image ISO , cest--dire un format de chiers que la plupart des logiciels de gravure reconnaissent comme image CD brute . En gnral, si on insre un disque vierge ou rinscriptible dans son lecteur, quon fait un clic droit sur le chier tlcharg et quon choisit Graver un disque, le logiciel de gravure soccupe tout seul de transformer cette image en lcrivant sur le CD. Sous Windows, si on ne dispose pas dj dun logiciel capable de graver des images ISO, le logiciel libre InfraRecorder 3 fera parfaitement laaire.
104
III. OUTILS
Comme on va remplacer ce qui se trouvait sur la cl, il faut galement demander au systme de ne plus soccuper de ce quelle contient. Toujours dans la partie droite, on va donc slectionner tour tour chacun des Volumes dessins. chaque fois, on cliquera sur Dmonter le volume si ce bouton est disponible. Plutt que de fermer lUtilitaire de disque, mieux vaut rduire sa fentre. On en aura encore besoin une dernire fois aprs la copie proprement dite. Lancer la copie brute page 87 On va maintenant ouvrir un Terminal, tout en gardant porte de souris licne de limage ISO tlcharge auparavant. On va commencer la commande en tapant (sans faire Entre) :
cat
Ajouter ensuite un espace. Puis, on va indiquer la source de la copie (la chose que lon va copier). Pour ce faire, il faut, avec la souris, attraper licne du chier ISO et lamener dans le terminal. Aprs avoir relch le bouton, ce qui est ach doit ressembler :
cat /home/lea/Desktop/tails-i386-0.7.iso
Ce nest toujours pas ni, car il faut maintenant indiquer la destination de la copie, en ajoutant la n de notre commande :
> LE_PRIPHRIQUE
Une fois cela fait, la commande complte doit ressembler quelque chose comme :
cat /home/lea/Desktop/tails-i386-0.7.iso > /dev/sdx
La copie se lance ds quon a appuy sur Entre, ne laissant plus apparatre quun sobre carr la ligne suivante. Aprs de la patience et le retour du # de linvite de commande, on peut fermer le terminal. Reste ensuite rouvrir la fentre de lUtilitaire de disque et cliquer sur Dconnexion en toute scurit pour sassurer que les donnes copies sur notre cl USB sont bien arrives destination. On peut alors fermer lUtilitaire de disque.
page 95
Chapitre
15
page 37 page 15
15.1 Limites
Attention ! Cette simple installation chire ne rgle pas tous les problmes de condentialit dun coup de baguette magique. Elle ne protge les donnes qu certaines conditions.
106
III. OUTILS
par exemple de logiciels malveillants. On ne pourra ventuellement sen rendre compte que par la suite et peut-tre quil sera trop tard
page 13
4. Pour les vieux Macs (iBook G4 par exemple), il est ncessaire dutiliser limage dont le nom se termine par powerpc-netinst.iso que lon trouvera sur http://cdimage.debian.org/debian-cd/ current/powerpc/iso-cd/. noter : il nest pas possible de transfrer cette image sur une cl USB.
107
Sur le site de Debian, les architectures qui nous intressent sappellent i386 6 .
amd64 5
et
La plupart des ordinateurs rcents (PC et Mac) fonctionnent plus rapidement avec larchitecture amd64. Cest au moins le cas pour les ordinateurs contenant des processeurs Athlon64, Athlon X2, Turion 64, Phenom, Core 2, i3, i5, i7. Pour des PC plus vieux, on utilisera i386. Comme les ordinateurs capables de fonctionner en amd64 sont galement capables de fonctionner en mode i386, on prferera cette dernire architecture en cas de doute. Seul le premier DVD est ncessaire pour raliser linstallation. Le nom du chier tlcharger devrait ressembler debian-6.0.1a-amd64-DVD-1.iso.
page 101
page 167
http://cdimage.debian.org/debian-cd/
108
III. OUTILS
page 31
7.
http://infrarecorder.org/
109
Ajouter ensuite un espace. Puis, on va indiquer la source de la copie (la chose que lon va copier). Pour ce faire, il faut, avec la souris, attraper licne du chier ISO et lamener dans le terminal. Aprs avoir relch le bouton, ce qui est ach doit ressembler :
cat /home/domi/Desktop/debian-6.0.1a-amd64-i386-netinst.iso
Ce nest toujours pas ni, car il faut maintenant indiquer la destination de la copie, en ajoutant la n de notre commande :
> LE_PRIPHRIQUE
Une fois cela fait, la commande complte doit ressembler quelque chose comme :
cat /home/domi/Desktop/debian-6.0.1a-amd64-i386-netinst.iso > /dev/sdx
La copie se lance ds quon a appuy sur Entre, ne laissant plus apparatre quun sobre carr la ligne suivante. Aprs de la patience et le retour du # de linvite de commande, on peut fermer le terminal. Reste ensuite faire rapparatre la fentre de lUtilitaire de disque et cliquer sur Dconnexion en toute scurit pour tre sr de ne pas abmer les donnes frachement copies sur notre cl USB.
Un microquoi ? Ces microcodes sont des programmes qui ont la particularit de sexcuter sur des puces lectroniques lintrieur du priphrique et non sur le processeur de lordinateur. Cest par exemple le cas du programme qui contrlera le dplacement des parties mcaniques dun disque dur ou le fonctionnement du systme de radio dune carte Wi-Fi. On ne se rend pas forcment compte quils existent car la plupart des microcodes sont livrs directement avec le matriel. Mais pour dautres priphriques, le systme dexploitation doit envoyer le microcode un composant lors de son initialisation. Ceux qui sont libres sont livrs avec le programme dinstallation de Debian. Malheureusement, la plupart des microcodes ne sont pas libres. Nous devons donc mettre nous-mmes disposition du programme dinstallation tout microcode non-libre ncessaire au fonctionnement de lordinateur : cest typiquement le cas pour les cartes Wi-Fi. Mme si cest hautement improbable, on peut envisager que le microcode propritaire dune carte Wi-Fi nous espionne notre insu sauf que sans microcode, elle ne fonctionnera tout simplement pas. Cest encore une fois une histoire de compromis. page 29
page 10
110
III. OUTILS
Obtenir les microcodes supplmentaires Une bonne partie des microcodes non-libres sont nanmoins redistribus par le projet Debian. Ils sont livrs dans une archive nomme firmware.tar.gz, que lon peut tlcharger sur la page : http://cdimage.debian.org/cdimage/unofficial/non-free/firmware/
squeeze/current/
Utiliser une cl USB en plus dun CD ou dun DVD Si on utilise un CD ou un DVD pour raliser linstallation, il est ncessaire de copier les microcodes supplmentaires sur une cl USB. Il est possible dutiliser une cl USB contenant dj des donnes, mais cette cl ne doit pas tre chire. Pour cela, il faut crer dans la cl un nouveau rpertoire que lon baptisera firmware 8 , et y extraire (avec le Gestionnaire darchives) le contenu de larchive que lon vient de tlcharger. Pour ce faire, il sut (avec un systme GNU/Linux) de double-cliquer sur le chier firmware.tar.gz quon vient de tlcharger. Le Gestionnaire darchives souvre : cliquer sur le bouton Extraire dans le menu du haut, et choisir ensuite comme emplacement le dossier firmware de la cl USB en question. On peut ensuite dmonter la cl. Utiliser une seule cl USB Si on ralise linstallation partir dune cl USB, il est possible de copier les microcodes sur cette mme cl. Pour cela, il faut commencer par ouvrir lUtilitaire de disque partir du menu Applications Outils systme. Puis : brancher la cl USB dans lordinateur ; slectionner la cl USB dans la liste de gauche ; dans la partie droite, cliquer sur la zone indique comme Libre sous lintitul Volumes ; cliquer sur le bouton Crer une partition en-dessous ; choisir FAT comme Type et firmware comme nom ; cliquer sur le bouton Crer. On peut maintenant fermer lUtilitaire de disque, utiliser le Gestionnaire darchives pour extraire le contenu de larchive tlcharge prcdemment sur lespace de la cl USB sappelant rmware, et dmonter cette dernire.
111
Le programme dinstallation de Debian dispose de sa propre documentation 9 . En cas de doute la lecture des tapes dcrites par la suite, cela peut valoir le coup dy jeter un il. Par ailleurs, pour la plupart des choix quil nous demande de faire, le programme dinstallation nous proposera automatiquement une rponse qui devrait marcher dans la plupart des cas
Lancement de linstalleur
On dmarre donc sur le support dinstallation (CD, DVD ou cl USB). Un premier menu nomm Installer boot menu apparat. Dans le cas o on a choisi un CD multi-architecture, certaines options seront prsentes en double, marques comme 64-bit . Loption slectionne automatiquement par linstalleur sera soit Install, soit 64-bit install ; dans ce dernier cas, le programme dinstallation a dtect que le processeur est compatible avec larchitecture amd64, qui apporte quelques avantages en terme de scurit. Il est plus commode dutiliser la souris lors de linstallation ; on choisira donc Graphical install, dans le cas o Install tait pr-slectionn, et plutt 64-bit graphical install, si 64-bit install avait t slectionn tout seul. Ce choix seectue en se dplaant avec les touches et du clavier. Une fois la bonne ligne slectionne, il faut appuyer sur la touche Entre pour lancer la suite du programme dinstallation. page 10
112
III. OUTILS
Si le message apparat de nouveau, cest que la cl ne contient pas le ncessaire 10 . Il est hors de porte de ce guide dindiquer comment obtenir tous les microcodes qui peuvent savrer utiles. Enn, il ne faut pas hsiter rpondre Non dans la plupart des cas, linstallation arrivera se poursuivre sans autre problme.
113
Dans Identiant pour le compte utilisateur, choisir un identiant (login) pour ce compte. Il est prrempli, mais peut tre modi. Linstalleur prvient, pour le cas o lon voudrait le changer, quil doit commencer par une lettre minuscule et tre suivi dun nombre quelconque de chires et de lettres minuscules. Linstalleur demande un mot de passe pour lutilisateur qui aura le droit dadministrer lordinateur, si lon a dcid de ne pas entrer un mot de passe superutilisateur prcdemment.
page 93
114
III. OUTILS
plus Ordinateur portable le cas chant. Puis, pour atteindre le bouton de validation, il faut utiliser la touche (Tab). Linstalleur installe alors tout le reste du systme Debian GNU/Linux. Cest long, il y a le temps daller faire autre chose.
115
On peut trouver beaucoup de documentations sur lutilisation de GNU/Linux. Si elles sont souvent trs utiles, elles sont malheureusement, comme beaucoup de choses sur Internet du reste, de qualit ingale. En particulier, beaucoup dentre elles arrteront de fonctionner lorsquune partie du systme sera modie, ou seront peu soucieuses de lintimit que lon attend de notre systme. Il faut donc faire preuve desprit critique et tenter de les comprendre avant de les appliquer. Ceci dit, voici encore quelques rfrences de wikis et des forums : Le wiki ociel de Debian 16 (partiellement traduit de langlais) ; Le forum en franais sur Debian debian-fr.org 17 ; Andesi 18 : un wiki et forum en franais sur Debian.
Chapitre
16
page 120
118
III. OUTILS
page 123
119
soit slectionner une catgorie dans la colonne de gauche. Les rsultats de la recherche ou les paquets de la catgorie sachent alors dans la liste en haut droite. En cliquant sur le nom dun paquet, sa description apparat dans le cadre en bas droite. Reste maintenant installer le paquet correspondant.
page 123
120
III. OUTILS
Mode dinstallation
Il est gnralement prfrable dinstaller des logiciels fournis par sa distribution GNU/Linux (par exemple, Debian). Il y a deux principales raisons a. Tout dabord, une question pratique : la distribution fournit les outils pour installer et mettre jour, de faon plus ou moins automatise, un ensemble de logiciels ; elle nous alerte lorsquune faille de scurit aecte lun des logiciels que lon utilise. Mais ds lors quon installe un logiciel qui nest pas fourni par sa distribution, on est livr soi-mme : il faut penser le mettre jour, se tenir inform des failles de scurit qui y sont dcouvertes, grer les dpendances entre logiciels. a demande des eorts, du temps, des comptences. Dautre part, une question de politique de scurit : lorsquon a choisi sa distribution GNU/Linux, on a implicitement dcid daccorder une certaine conance un ensemble de gens, un processus de production. Installer un logiciel qui nest pas fourni par sa distribution implique de prendre une dcision similaire propos dun nouvel ensemble de gens, dun nouveau processus de production. Une telle dcision ne se prend pas la lgre : lorsquon dcide dinstaller un logiciel nappartenant pas sa distribution, on largit lensemble des personnes et processus qui on accorde de la conance, et on augmente donc les risques.
Maturit
Lattrait de la nouveaut qui lave plus blanc que blanc est bien souvent un pige. Mieux vaut, autant que possible, choisir un logiciel ayant atteint une certaine maturit : dans un logiciel activement dvelopp et utilis depuis au moins quelques annes, il y a des chances que les plus gros problmes aient dj t dcouverts et corrigs y compris les failles de scurit. Pour sen rendre compte, il faut consulter lhistorique de chacun des logiciels, sur leur site web ou dans le chier nomm Changelog (ou approchant), gnralement livr avec le logiciel.
121
que le programme soit juridiquement libre, si, de fait, personne dautre ne lira jamais son code source ? Il convient donc dtudier rapidement le processus de production des logiciels en lice, en saidant des questions suivantes, qui nous permettront de surcrot de jauger le dynamisme du processus : Qui dveloppe ? Une personne, des personnes, toute une quipe ? Le nombre de personnes qui contribuent au code source va-t-il en augmentant ou en diminuant ? Le dveloppement est-il actif ? Il ne sagit pas ici de vitesse pure, mais de ractivit, de suivi long terme, de rsistance. Le dveloppement logiciel est une course dendurance et non un sprint. Et propos des outils de communication collective sur lesquels sappuie le dveloppement (listes et salons de discussion, par exemple) : A-t-on facilement accs aux discussions guidant le dveloppement du logiciel ? Ces discussions rassemblent-elles de nombreuses personnes ? Ces personnes participent-elle son dveloppement, ou ne font-elles que lutiliser ? Quelle atmosphre y rgne ? Calme plat, silence de mort, joyeuse cacophonie, srieux glaant, bras ouverts, hostilit implicite, tendre complicit, etc. ? Le volume de discussion, sur les derniers mois/annes, va-t-il en diminuant ou en augmentant ? Plus que le volume brut, cest surtout la proportion de messages obtenant des rponses qui importe : un logiciel mr, stable et bien document ne sera pas forcment source de discussions, mais si plus personne nest l pour rpondre aux questions des nophytes, a peut tre mauvais signe. Peut-on trouver des retours dutilisation, des suggestions damliorations ? Si oui, sont-elles prises en compte ? Les rponses sont-elles toujours donnes par un nombre rduit de personnes, ou existe-t-il des pratiques dentraide plus large ?
Popularit
La popularit est un critre dlicat en matire de logiciels. Le fait que la grande majorit des ordinateurs de bureau fonctionnent actuellement sous Windows nindique en rien que Windows soit le meilleur systme dexploitation disponible. Pour autant, si ce logiciel nest pas utilis par beaucoup de monde, on peut douter de sa viabilit long terme : si lquipe de dveloppement venait cesser de travailler sur ce logiciel, que deviendrait-il ? Qui reprendrait le ambeau ? On peut donc retenir, comme rgle gnrale, quil faut choisir un logiciel utilis par un nombre susamment important de personnes, mais pas forcment le logiciel le plus utilis. An de mesurer la popularit dun logiciel, il est possible, dune part, dutiliser les mmes critres que ceux dcrits ci-dessus au sujet du dynamisme de la communaut forme autour de lui. Dautre part, Debian publie les rsultats de son concours de popularit 1 , qui permet de comparer non seulement le nombre de personnes ayant install tel ou tel logiciel, mais aussi, voire surtout, lvolution dans le temps de leur popularit.
Pass de scurit
Voici de nouveau un critre double tranchant.
1.
http://popcon.debian.org/
122
III. OUTILS
On peut commencer par jeter un il sur le suivi de scurit 2 propos par Debian. En y cherchant un logiciel par son nom, on peut avoir la liste des problmes de scurit qui y ont t dcouverts et parfois rsolus. Si ce logiciel a un historique de scurit parfaitement vierge, a peut impliquer soit que tout le monde sen fout, soit que le logiciel est crit de faon extrmement rigoureuse. Si des failles de scurit ont t dcouvertes dans le logiciel tudi, il y a plusieurs implications, parfois contradictoires. 1. Ces failles ont t dcouvertes et corriges : donc elles nexistent plus, a priori ; donc quelquun sest proccup de les trouver, et quelquun dautre de les corriger : on peut supposer quune attention est donne cette question. 2. Ces failles ont exist : le logiciel est peut-tre crit sans que la scurit soit un souci particulier ; dautres failles peuvent subsister, non encore dcouvertes ou pire, non encore publies. An daner notre intuition par rapport ce logiciel, il peut tre bon de se pencher sur le critre temps : par exemple, il nest pas dramatique que quelques failles aient t dcouvertes au dbut du dveloppement dun logiciel, si aucune na t dcouverte depuis quelques annes ; on peut alors mettre a sur le compte des erreurs de jeunesse. Au contraire, si de nouvelles failles sont dcouvertes rgulirement, depuis des annes, et jusqu trs rcemment, il est fort possible que le logiciel ait encore de nombreux problmes de scurit totalement inconnus ou non publis. Pour illustrer le propos, il est possible de comparer lhistorique des failles de Claws Mail 3 et celui de Thunderbird 4 .
quipe de dveloppement
Qui a crit, qui crit ce logiciel ? Si lon a russi rpondre cette question, divers indices peuvent nous aider dterminer la conance qui peut tre accorde lquipe de dveloppement. Par exemple : Les mmes personnes ont aussi crit un autre logiciel, que nous utilisons dj intensivement ; nos impressions sur cet autre logiciel sont tout fait pertinentes dans le cadre de cette tude. Des membres de lquipe de dveloppement ont des adresses qui nissent par @debian.org, et ont donc le droit de modier les logiciels fournis par Debian GNU/Linux ; si nous utilisons cette distribution, nous accordons dj, de fait, une certaine conance ces personnes. Des membres de lquipe de dveloppement ont des adresses qui nissent par @google.com, ce qui montre que Google les paie ; sil ny a aucun doute avoir sur leurs comptences techniques, on peut se demander quel point leur travail est tlguid par leur employeur qui, lui, nest digne daucune conance quant ses intentions concernant vos donnes personnelles.
2. Lquipe de scurit de Debian maintient des informations pour chacun des paquets, visibles sur le security tracker [http://security-tracker.debian.net/tracker/]. 3. http://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=claws+mail 4. http://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=thunderbird
123
page 118
Pour installer la version par dfaut Normalement, le paquet dsir se trouve maintenant quelque part dans la liste de paquets. Une fois trouve la ligne correspondante, on clique-droit dessus, et dans le menu contextuel on choisit Slectionner pour installation. Si ce paquet dpend dautres paquets, le gestionnaire de paquets ouvre alors une fentre o il demande sil doit Prvoir deectuer dautres changements ? En gnral, ses propositions sont pertinentes, et on peut accepter en cliquant sur Ajouter la slection.
124
III. OUTILS
Pour installer une version particulire Parfois, on souhaite installer une version particulire dun paquet parmi celles disponibles. Par exemple, si on a ajout des dpts spciques. Au lieu de choisir Slectionner pour installation dans le menu contextuel, il faut slectionner le paquet dsir dun clic gauche, puis choisir, dans le menu Paquet, de Forcer la version La suite ne change pas.
page suivante
125
page 24
126
III. OUTILS
Quelques empreintes vries par nos soins Deux des empreintes de dpts parmis les plus utiliss sont reproduites ci-dessous :
Dpt
debian-multimedia.org deb.torproject.org
Empreinte
1D7F C53F 80F8 52C1 88F4 ED0B 07DC 563D 1F41 B907 A3C4 F0F9 79CA A22C DBA8 F512 EE8C BC9E 886D DD89
Comparer les empreintes avec celles prsentes sur dautres ordinateurs Si on peut avoir accs des ordinateurs sur lesquels les dpts que lon souhaite utiliser ont dj t installs, on pourra recouper les empreintes donnes dans ce guide avec celles prsentes sur ces ordinateurs. Pour ce faire, sur des ordinateurs varis, ouvrir un Terminal administrateur partir du menu Applications Accessoires. Taper alors :
apt-key finger
Puis appuyer sur Entre. On obtient alors une liste des cls de dpts, chacune sous la forme suivante :
pub uid sub 2048R/886DDD89 2009-09-04 [expire: 2014-09-03] deb.torproject.org archive signing key 2048R/219EC810 2009-09-04 [expire: 2012-09-03] Empreinte de la cl = A3C4 F0F9 79CA A22C DBA8 F512 EE8C BC9E 886D DD89
Cest la troisime ligne de chaque entre qui donne le nom du dpt. Il sagit dans cette liste de trouver le nom du dpt qui nous nous intresse. Dans lexemple ci-dessus, on a :
uid deb.torproject.org archive signing key
Il sagit donc de la cl de deb.torproject.org. Lempreinte correspondante se trouve sur la ligne juste au-dessus :
Empreinte de la cl = A3C4 F0F9 79CA A22C DBA8 F512 EE8C BC9E 886D DD89
Noter alors cette empreinte pour de futures comparaisons. Rcuprer la cl dun dpt depuis Internet Il faut tout dabord ouvrir Systme Prfrences Mots de passe et cls de chiffrement. Dans le menu Distant choisir Chercher des cls distantes ; Dans Chercher des cls contenant, taper une partie du nom de la cl recherche ou son identiant, par exemple torproject.org ou 1F41B907 (pour debianmultimedia), puis cliquer sur Chercher ; Une fentre Cls distantes contenant [] souvre. Ici on a par exemple deb.torproject.org archive signing key qui a pour identiant 886DDD89 ;
127
Cliquer sur cette cl, puis sur le bouton Importer. On peut alors fermer la fentre avec la liste des cls trouves distance. An de sassurer que la cl que lon vient dobtenir est bien celle quon attend, il sagit maintenant de vrier son empreinte : Une fois la cl importe, aller dans longlet Autres cls de la fentre principale. Slectionner la cl vrier, dans notre exemple deb.torproject.org archive signing key . Cliquer dessus avec le bouton droit de la souris, et dans le menu contextuel qui apparat, choisir Proprits. Aller dans longlet Dtails. Dans Empreinte il y a la somme de contrle de la cl. Vrier que lempreinte correspond celle releve par ailleurs pour sassurer quon a la bonne cl. Si cest bien le cas, on peut exporter la cl dans un chier, avant de lajouter au logiciel qui sen servira pour vrier le contenu des dpts. Pour cela, fermer la fentre avec les proprits, faire une nouvelle fois un clic droit sur la cl, choisir cette fois-ci Exporter puis lenregistrer, par exemple sur son bureau, en acceptant le nom par dfaut. On peut fermer Mots de passe et cls de chirement.
Si lon souhaite galement installer des logiciels non-libres, on peut ajouter contrib et non-free en plus de main. la place de la ligne prcdente, on pourrait plutt entrer :
deb http://backports.debian.org/debian-backports squeeze-backports main contrib
non-free
Une fois que cest fait, il sut de cliquer sur Ajouter une source de mise jour. On doit disposer dun chier qui contient la cl avec laquelle sont signes les listes de paquets du dpt ajouter, et avoir vri cette cl. La tlcharger sur un site web et lui faire conance aveuglment nest pas une bonne ide. Ajouter une nouvelle cl de conance Le dpt contenant les backports est devenu un dpt ociel de Debian avec la sortie de la version Squeeze de Debian. La cl de conance est donc la mme que pour le reste des paquets ociels. Par contre, si on souhaite utiliser le dpt deb.torproject.org, fourni par le projet Tor, il est ncessaire dajouter sa cl de conance. Aprs suivi la procdure dexportation de la cl, on procde ainsi :
128
III. OUTILS
Aller dans longlet Authentication et cliquer sur le bouton Import Key File (importer un chier de cl) ; Slectionner le chier o on a prcdemment sauvegard la cl tlcharge deb.torproject.org archive signing key.asc sur le bureau si lon a suivi les conseils prcdents et cliquer sur valider. On pourra ensuite supprimer le chier en question. Mettre jour les paquets disponibles Il est maintenant possible de refermer les Sources de mises jour. Le logiciel propose alors de recharger les listes de paquets. Accepter en cliquant sur Actualiser. Installer le paquet avec les cls du dpt Une fois la cl ajoute, on a accs au dpt. Celui-ci fournit gnralement un paquet contenant les cls de ce dpt, et permettant de les mettre aisment jour. Il est souvent nomm partir du nom du dpt, suivi du mot keyring. Par exemple, pour debian-multimedia.org, il sagit de debian-multimedia-keyring. Il faut donc prendre le temps dinstaller ce paquet, sil est disponible 5 .
page 123
5. Les responsables de deb.torproject.org nont pas mis en place de paquet rien den chercher un
keyring.
Il ne sert donc
Chapitre
17
La mthode de Gutmann
La documentation 1 de ce paquet nous dit (en anglais) : Le processus deacement fonctionne comme suit : 1. la procdure dcrasement (en mode scuris) remplace le contenu du chier 38 reprises. Aprs chaque passage, le cache du disque est vid ; 2. le chier est tronqu, de sorte quun attaquant ne sache pas quels blocs du disque appartenaient au chier ; 3. le chier est renomm, de sorte quun attaquant ne puisse tirer aucune conclusion sur le contenu du chier supprim partir de son nom ; 4. nalement, le chier est supprim. [] Le protocole dcrit ci-dessus est bas sur une publication de Peter Gutmann publie en 1996 2 .
Le compromis adopt
Les 38 critures mentionnes ci-dessus proviennent de ltude de Peter Gutmann. Mais cette dernire porte sur des technologies de disques durs qui nexistent plus de nos jours. Il a depuis ajout, la n de son article, un paragraphe intitul Epilogue
1. Fichier README.gz install sur une Debian dans /usr/share/doc/secure-delete. 2. Peter Gutmann, Secure Deletion of Data from Magnetic and Solid-State Memory [http://www. cs.auckland.ac.nz/~pgut001/pubs/secure_del.html], Department of Computer Science, University of Auckland, 1996.
130
III. OUTILS
qui nous dit, en substance, que pour un disque dur rcent 3 , il sut dcraser les donnes quelques fois avec des donnes alatoires. Mais mis part la nature et le nombre de rcritures, le processus dcrit prcdemment reste tout fait dactualit. De surcrot, le NIST (National Institute of Standards and Techonology, organisme gouvernemental tats-unien dnissant les protocoles de scurit utiliss, entre autres, par les administrations de ce pays) a publi une tude rcente 4 de la NSA, qui semble conclure que sur les disques durs modernes, les donnes sont tellement colles les unes aux autres quil devient impossible de se livrer des analyses magntiques pour retrouver les traces de donnes eaces ; en eet, la densit des donnes des disques durs ne cesse de crotre, an daugmenter leur capacit de stockage. Par consquent, nous nous contenterons de quelques passages alatoires dans les recettes qui suivent, tout en prcisant comment mettre en uvre la mthode originale de Gutmann. page 51 Il sagira ici encore de faire le bon compromis, au cas par cas, entre la rapidit et le niveau de protection souhait, en fonction de la taille des donnes craser, de lge du disque dur, et de la conance quon accorde au NIST.
page 33
131
rechercher une relle intimit. Bien quil existe des logiciels supposs eacer des chiers avec leur contenu sous Windows et Mac OS X, il est donc bien plus dicile de leur faire conance.
17.3 Allons-y
On peut eacer le contenu : de chiers individuels, voir page suivante ; de tout un priphrique, voir page 135 ; de chiers dj supprimes, voir page 140.
132
III. OUTILS
En ligne de commande
Si lon est laise avec lutilisation dun terminal, la suppression de chiers et de leur contenu avec srm est simple. Il sut dexcuter la commande :
srm -r -l -v NOM_DU_FICHIER
Note : les options -r, -l et -v quon propose dutiliser ici ont, dans le cadre de la commande srm, la signication suivante : Loption -r indique quon veut eacer la cible de manire rcursive, cest--dire en incluant les sous-dossiers sil y en a. Loption -l indique quon veut que srm crase le contenu des chiers deux fois de suite, dont une fois avec des donnes alatoires. Si lon prfre utiliser la mthode originale de Gutmann (plus longue, et peut-tre plus sre), il sut de ne pas utiliser cette option. Loption -v indique quon veut utiliser le mode verbose (bavard) lors de lexcution de la commande : ainsi, le terminal indiquera au fur et mesure les actions quil eectue. Cela permet notamment de suivre la progression de la commande : une toile apparatra aprs chaque nouvelle rcriture du chier. page 87 Sur ce sujet, on peut jeter un il la partie sur la ligne de commande
133
17.5 Ajouter Nautilus une commande pour eacer des chiers et leur contenu
Dure : un quart dheure environ pour ajouter la commande. Pour utiliser la commande srm depuis le bureau graphique GNOME, on va ajouter un tout petit programme (un script) au navigateur de chiers de GNOME (qui sappelle Nautilus).
page 123
https://guide.boum.org/Supprimer_en_ecrasant_les_donnees
Vrier sa somme de contrle. Attention cependant : croire ce qui est crit ici revient accorder sa conance en lensemble du processus par lequel on a obtenu ce document, ce qui nest pas forcment une bonne ide. Voici tout de mme sa somme de contrle SHA256 :
20a3782bd00f269be825b84a61886e33d1b66169900d4b425cd2ecf2a5294f27
Deuxime option : crire le script Quand il est impossible de tlcharger le script, il faut lcrire soi-mme, en suivant les instructions suivantes : Ouvrir lditeur de texte gedit qui se trouve dans le menu Applications puis Accessoires. crire, sur la page blanche qui est apparue :
#!/bin/bash if zenity --question \ --text Voulez-vous vraiment supprimer ${*} en crasant son contenu? \ --title Supprimer en crasant les donnes; then srm -r -l $@ && \ zenity --info --text ${*} a bien t supprim. \ --title Supprimer en crasant les donnes || zenity --error \ --text Une erreur est survenue durant leffacement de ${*}. \ --title Supprimer en crasant les donnes fi
Enregistrer le chier en cliquant dans le menu Fichier sur Enregistrer. Le nommer Supprimer_en_ecrasant_les_donnees et le ranger sur le bureau (Desktop). Quitter lditeur de texte gedit.
134
III. OUTILS
Copier le script l o le navigateur de chiers le cherche Slectionner le chier Supprimer_en_ecrasant_les_donnees sur le bureau. Cliquer dessus avec le bouton droit de la souris. Dans le menu contextuel qui apparat, cliquer sur Couper. Ouvrir le Navigateur de chiers qui se trouve dans le menu Applications Outils systme. Dans le menu Aller Emplacement, puis taper ~/.gnome2/nautilus-scripts/ et appuyer sur la touche Entre. Coller le chier en cliquant dans le menu dition sur Coller. Rendre le script excutable Slectionner le chier Supprimer_en_ecrasant_les_donnees. Cliquer dessus avec le bouton droit de la souris. Dans le menu contextuel qui apparat, cliquer sur Proprits. Dans la bote de dialoque qui apparat, aller dans longlet Permissions, cocher la case Autoriser lexcution du chier comme un programme. Fermer la bote en cliquant sur Fermer. Vrier Dans le menu contextuel du navigateur de chiers, un sous-menu Scripts contenant une commande Supprimer_en_ecrasant_les_donnees devrait apparatre.
Utiliser le script
Slectionner les chiers et dossiers supprimer. Cliquer dessus avec le bouton droit de la souris. Dans le menu contextuel qui apparat, cliquer sur Scripts, puis sur Supprimer_en_ecrasant_les_donnees.
135
page 101
136
III. OUTILS
icnes, la taille indique ainsi que le nom des disques devraient permettre didentier celui que lon cherche. Si cela ne sut pas, il est possible de jeter un il lorganisation des partitions, en regardant le tableau qui apparat dans la partie droite : si le disque eacer contenait un systme GNU/Linux non chir, il doit y avoir au moins deux partitions, lune avec un systme de chiers swap, lautre en gnral ext3 ; si le disque eacer contenait un systme GNU/Linux chir, il doit y avoir au moins deux partitions, lune avec un systme de chiers ext2, lautre en gnral Chir ou Inconnu ; si le disque eacer contenait un systme Windows, il doit y avoir une ou plusieurs partitions notes ntfs ou fat32. Par ailleurs, le priphrique correspondant au disque interne est gnralement le premier de la liste. Une fois le disque trouv et slectionn, on pourra lire le chemin du disque dans la partie droite, sous lintitul Disque, ct de ltiquette Priphrique. Le chemin du priphrique commence par /dev/ suivi de trois lettres, les deux premires tant sd ou hd : par exemple, /dev/sdx. Noter le chemin quelque part : il faudra lcrire tout lheure la place de LE_PRIPHRIQUE. Attention : ce chemin nest pas ncessairement toujours le mme. Il vaut mieux recommencer cette courte procdure aprs avoir redmarr lordinateur, branch ou dbranch une cl USB ou un disque dur. Cela vitera les mauvaises surprises comme perdre le contenu dun autre disque dur.
LE_PRIPHRIQUE
Si lon prfre utiliser la mthode originale de Gutmann (plus longue, et peut-tre plus sre), il faut remplacer -n 3 par -n 25 dans la ligne de commande. Une fois la commande tape et vrie, appuyer sur la touche Entre. La commande shred va alors crire dans le terminal ce quelle fait (ainsi quon lui a demand de le faire en ajoutant la commande shred loption -v, qui signie, dans le cadre de cette commande, que lordinateur doit tre verbeux cest--dire bavard ) :
shred: /dev/sdb: pass 1/3 (random)... shred: /dev/sdb: pass 2/3 (random)... shred: /dev/sdb: pass 3/3 (random)...
la n de la procdure, le terminal ache nouveau une invite de commande. On peut alors fermer le terminal.
Rutiliser le disque
page 16 page 16 Attention, cette mthode eace non seulement les donnes dun volume complet mais, la n de lopration, le disque na plus ni table de partitions, ni systme de chiers. Pour le rutiliser, il est ncessaire de crer entirement au moins une nouvelle partition et son systme de chiers, avec lUtilitaire de disque par exemple.
137
page 135
page 135
138
III. OUTILS
peut aussi indiquer que le type de partition est inconnu, voire parfois, indiquer un type plus courant (ext3, NTFS). Une fois la partition chire eacer repre sur le schma, cliquer dessus. Son chemin apparat alors sous le schma droite, ct de ltiquette Priphrique. Cest ce chemin que nous allons noter. Nous lappellerons LE_PRIPHRIQUE_CHIFFR. Ce doit tre quelque chose comme /dev/sdx9.
Dans le cas o on se serait tromp de priphrique, le terminal ne renvoie soit aucune rponse, soit :
Device LE_PRIPHRIQUE_CHIFFR is not a valid LUKS device.
Si lon ne sest pas tromp, on doit plutt se voir rpondre quelque chose comme :
LUKS header information for /dev/sdx2 Version: Cipher name: Cipher mode: Hash spec: MK bits: MK digest: MK salt: MK iterations: UUID: 1 aes cbc-essiv:sha256 sha1 256 a4 79 85 49 1f 3f 71 e5 1e c6 07 14 88 0c 02 27 59 80 25 58 b7 b1 2a 5d 6d c5 b5 d2 06 55 a3 85 5d 07 af 9b c9 03 46 c6 e6 2f 29 1a 9d b7 58 05 44 cc 68 f9 10 d73cbb8a-058f-469e-935a-7f71debd8193
Key Slot 0: ENABLED Iterations: Salt: 170901 ec 1e 63 b7 13 fb 20 21 18 5d 86 44 42 d0 f2 af 52 a4 74 54 22 3f d8 0b ad 69 8c 46 f2 d3 79 4d Key material offset:8 AF stripes: 4000
On va avoir besoin de la taille de len-tte (en secteurs), crite sur la ligne Payload offset : la noter quelque part. On lutilisera plus loin sous le nom dOFFSET.
139
contient la cl qui permet de dchirer le reste des donnes). Cela ira donc beaucoup plus vite. Dans le terminal administrateur, taper, en prenant bien soin de remplacer LE_PRIPHRIQUE_CHIFFR par les valeurs quon a trouves :
shred -n 3 -s $((OFFSET * 512)) -v LE_PRIPHRIQUE_CHIFFR
OFFSET
et
Appuyer alors sur Entre. Note : loption -s utilise ici sert, dans le cadre de cette commande, indiquer la taille (size) de lespace qui doit tre eac de manire scurise. Une fois que le terminal rend la main, les donnes chires devraient tre illisibles. Pour sen assurer, il est possible de chercher une en-tte LUKS qui naurait pas t bien eace en tapant nouveau :
cryptsetup luksDump LE_PRIPHRIQUE_CHIFFR
page 87
Enn il est possible, voire mme conseill, deacer quand mme lensemble de la partition, en suivant la recette prcdente.
page 135
140
III. OUTILS
En ligne de commande
Attention : la mthode dcrite ci-dessous ne fonctionne pas correctement sur les systmes de chiers FAT32. page 16 Pour vrier le systme de chiers dune partition, on peut faire un clic droit sur licne du disque sur le bureau. Puis une fois la fentre Proprits ouverte, la n de longlet Gnral, on peut lire Type de systme de chiers. Si lordinateur indique vfat ou fat, alors sfill ne recouvrira lespace libre que si ce dernier fait moins de 4 Go ! Dans ce cas, mieux vaut utiliser la mthode base sur le navigateur de chiers, qui a lavantage de fonctionner correctement sur un systme de chiers FAT32. Ouvrir un terminal administrateur Ouvrir un terminal, en cliquant sur le menu Applications, puis Accessoires et enn Terminal administrateur. Reprer lemplacement nettoyer et lancer
sfill
page 142
page 87
page 16
Avant de lancer la commande, il faut indiquer sfill un dossier qui se trouve sur la partition lintrieur de laquelle on souhaite rendre plus dicile la rcupration des chiers dj supprims. Choisir donc nimporte quel dossier situ sur cette partition : on lappellera DOSSIER. Dans le terminal, taper alors :
141
sfill -l -v DOSSIER
Et valider la commande en appuyant sur la touche Entre. Loption -l demande sfill de recouvrir lespace libre deux reprises. Si lon prfre utiliser la mthode originale de Gutmann (plus longue, et peut-tre plus sre), il faut ter cette option de la ligne de commande. Un exemple Prenons un exemple typique : on souhaite recouvrir lespace libre de la partition sur laquelle se trouve son dossier personnel. Pour cela, il faut trouver son identiant de connexion, ou login celui que lon tape avant son mot de passe lorsquon se connecte sa session. Cest aussi lui qui sache dans le dbut de la barre de titre du navigateur de chiers quand on ouvre son dossier personnel. Nous lappellerons LOGIN. Taper alors dans le terminal administrateur, en remplaant LOGIN par son identiant de connexion :
sfill -l -v /home/LOGIN
Pour lutilisatrice
lucienne,
cela donnerait :
sfill -l -v /home/lucienne
Ensuite, patienter trs longtemps (de nombreuses heures), surtout si lon a un gros disque. Un compromis possible Si aprs avoir essay sfill, on constate quil est vraiment trop lent pour lusage que lon souhaite en faire, il est intressant de savoir quon peut donner loption -l une seconde fois sfill, pour eacer de faon moins sre mais plus rapide : ainsi, au lieu de faire deux rcritures, sfill nen fera quune avec des donnes alatoires. Cest moins sr que la mthode prcdente, mais cest mieux que de ne pas lancer sfill du tout. Pour ce faire, il faut lancer
sfill -l -l -v DOSSIER
sfill
de la faon suivante :
142
III. OUTILS
17.10 Ajouter Nautilus une commande pour rendre irrcuprables des donnes dj supprimes
Dure : un quart dheure environ pour ajouter la commande. page 140 Pour pouvoir eectuer le processus dcrit prcdemment partir du navigateur de chiers de GNOME, on peut lui ajouter un petit programme supplmentaire (un script). Ce programme a lavantage deectuer le recouvrement du contenu de lespace libre en crant plusieurs chiers. Ce mcanisme lui permet donc de fonctionner correctement sur un systme de chiers FAT32.
page 16
au systme, si ce nest
Deuxime option : crire le script Quand il est impossible de tlcharger le script, il faut lcrire soi-mme : Ouvrir lditeur de texte gedit dans le menu Applications Accessoires. crire, sur la page blanche qui est apparue :
#!/bin/sh test -z $PWD && exit 1 mkdir -p $PWD/ECRASEMENT trap rm -rf $PWD/ECRASEMENT EXIT { (echo 0 MAX=4000000 FREE=$(df -P $PWD | awk /\// { print $4 }) if [ $FREE -gt $MAX ]; then for n in $(seq 0 $((90 / ($FREE / $MAX))) 90); do echo $n FILE=$PWD/ECRASEMENT/$FREE.$n.$$ echo # crasement de $FILE dd if=/dev/zero of=$FILE seek=$MAX bs=1k count=1
143
shred -n 3 $FILE done echo 90 fi echo # crasement de lespace libre restant RESULT=$(gksu --description sfill sh -c sfill -l -l \$PWD/ECRASEMENT\ && sfill -l -l \$PWD/ECRASEMENT\ && sfill -l -l \$PWD/ECRASEMENT\ || echo ERROR) test $RESULT = ERROR && exit 1 rm -rf $PWD/ECRASEMENT echo 100 echo # crasement de lespace libre termin avec succs ) || { echo # Une erreur est survenue. zenity --error \ --text Une erreur est survenue pendant lcrasement de lespace libre. \ --title crasement de lespace libre } ; } | zenity --progress --title crasement de lespace libre
Enregistrer
le
chier
via
Fichier
Ecraser_l_espace_libre_de_cette_partition
Quitter lditeur de texte. Copier le script l o le navigateur de chiers le cherche Slectionner le chier Ecraser_l_espace_libre_de_cette_partition sur le bureau. Cliquer dessus avec le bouton droit de la souris. Dans le menu contextuel qui apparat, cliquer sur Couper. Ouvrir le Navigateur de chiers via le menu Applications Outils systmes. Dans le menu Aller Emplacement, entrer ~/.gnome2/nautilus-scripts/ et appuyer sur la touche Entre. Coller le chier partir du menu dition Coller. Rendre le script excutable Slectionner le chier Ecraser_l_espace_libre_de_cette_partition. Cliquer dessus avec le bouton droit de la souris. Dans le menu contextuel qui apparat, slectionner Proprits. Dans la bote de dialogue qui sache, aller dans longlet Permissions, cocher la case Autoriser lexcution du chier comme un programme. Fermer la bote en cliquant sur Fermer. Vrier Dans le menu contextuel du navigateur de chiers, un sous-menu Scripts contenant une commande Ecraser_l_espace_libre_de_cette_partition devrait apparatre.
Utiliser le script
Ouvrir un dossier qui se trouve dans la partition dont lespace libre devra tre cras. Cela peut tre, par exemple, une cl USB ou un disque externe qui nest pas en train dtre utilis. Cliquer sur le fond de la fentre (sans slectionner de chiers ou de dossiers) avec le bouton droit de la souris. Dans le menu contextuel qui apparat, cliquer sur Scripts, puis sur Ecraser_l_espace_libre_de_cette_partition.
Chapitre
18
page 105
page 16
page 37
dm-crypt
On va expliquer comment chirer un disque avec les mthodes standard sous GNU/Linux, appeles dm-crypt et LUKS. Ce systme est maintenant bien intgr avec les environnements de bureau, et la plupart des oprations sont donc possibles sans avoir besoin doutils particuliers.
146
III. OUTILS
page 15
18.3 En pratique
Si le disque dur a dj servi, il peut tre ncessaire de commencer par recouvrir ses donnes, voir page 129. Si le disque chirer ne dispose pas despace libre, le formater, voir page ci-contre. Ensuite, si lon souhaite chirer une partie seulement du disque dur, il faut crer une partition en clair, voir page 148. la suite de quoi il ne reste plus qu linitialiser pour contenir des donnes chires, voir page 148. Le voil enn prt tre utilis, voir page 149.
analyse indpendante de FileVault [http://crypto.nsa.org/vilefault/ date de 2006. En plus dtre sensible aux mmes attaques que dautres systmes, FileVault a quelques faiblesses quil faut prciser : ce systme ne permettant de chirer que le rpertoire personnel, des traces seront crites en clair sur le reste du disque dur ; la phrase de passe de chirement est identique au mot de passe de la session, gnralement faible ; le fait denregistrer un mot de passe principal ouvre un nouveau champ dattaques ; la cl de chirement sera crite sur le disque dur si Utiliser la mmoire virtuelle scurise na pas t choisi, ou si un ordinateur mis en veille vide sa batterie. Nanmoins, en gardant en tte que cela ore un niveau de protection limit, cela vaut tout de mme la peine dactiver FileVault sur un ordinateur avec Mac OS X. 2. TrueCrypt est distribu sous une licence particulire, la TrueCrypt Collective License : le dveloppement nest pas ouvert, et seules les sources de la dernire version sont disponibles, ce qui rend plus dicile la vrication des modications apportes. De plus, le logiciel nest pas considr comme libre par nombre de distributions GNU/Linux, notamment Debian, et ne correspond pas la dnition de lopen source de lOpen Source Initiative [http://www.opensource.org/docs/osd].
23C3-VileFault.pdf]
1. La
dernire
147
page suivante
148
III. OUTILS
149
puis presser la touche Entre. Le processus dure de quelques minutes quelques heures, selon la taille du disque dur et sa vitesse (par exemple, 2 heures pour une cl USB de 4 Go). Une fois que linvite de commande sache nouveau, on peut fermer le Terminal administrateur.
page prcdente
Chapitre
19
152
III. OUTILS
davoir quelque part une liste des chiers et dossiers sauvegarder ; de se fabriquer un petit calendrier des jours ou semaines o lon fera ses sauvegardes, avec des cases que lon cochera aprs les avoir faites. Une bonne pratique consiste crer un dossier avec la date de la sauvegarde pour y copier les donnes. Cela permet de garder facilement plusieurs sauvegardes si on le souhaite, et de supprimer tout aussi facilement les sauvegardes prcdentes.
Ajouter ensuite un espace. Puis il faut indiquer le dossier contenant les sauvegardes, ce que lon va faire avec la souris, en attrapant licne du dossier et en lamenant sur le terminal. Aprs avoir relch le bouton, ce qui est ach doit ressembler :
find /media/externe/sauvegardes
La lecture se lance ds quon a appuy sur Entre. La ligne suivante devrait rester vide jusqu la n de lopration. Aprs de la patience et le retour du terminal.
$
Si des messages derreurs sont apparus dans lintervalle, tels que Erreur dentre/sortie ou Input/output error , cela indique que la sauvegarde est corrompue. En rgle gnrale, il faut alors se dbarrasser du support (CD ou DVD, cl USB ou disque dur), en prendre un autre et refaire une nouvelle sauvegarde. page 41 Note : ces deux mthodes partagent le dfaut de ne pas vrier lintgrit des donnes. Mettre en place un mcanisme pour le faire est dicile sans recourir des logiciels de sauvegarde plus complexes.
153
page 93
154
III. OUTILS
6. Si tout va bien, la sauvegarde se lance reste maintenant patienter. 7. Une fois la sauvegarde termine avec succs, Dj Dup nous propose de renouveller la sauvegarde automatiquement intervalles rguliers. Il sut de cocher Sauvegarder automatiquement selon une planication rgulire et dindiquer la frquence dans la liste juste au-dessous. 8. On peut dsormais fermer Dj Dup. On peut modier plus tard tous ses paramtres en redmarrant Dj Dup et en ouvrant la fentre Prfrences accessible par le menu dition. Lorsque la planication des sauvegardes est active et que le temps indiqu depuis la prcdente sauvegarde est coul, Dj Dup ache un message sur le bureau pour nous signier quil eectuera la prochaine sauvegarde ds que le support externe sera de nouveau branch sur lordinateur. Et ds que ce sera le cas, une fentre souvrira automatiquement pour demander de saisir la phrase de passe ncessaire pour mettre jour la sauvegarde.
155
On peut toutefois sassurer que les chiers contenant les sauvegardes restent lisibles en utilisant les mmes mthodes que celles dcrites prcdemment.
page 152
Chapitre
20
158
III. OUTILS
Ouvrir Applications Accessoires diteur de texte gedit. Choisir alors Fichier Ouvrir Dans la bote de dialogue douverture de chiers, cliquer avec le bouton droit sur la liste des dossiers. Dans le menu contextuel, cocher Acher les chiers cachs. Slectionner alors le chier .prole et lOuvrir. Dans ce chier, chercher la ligne :
#umask 022
Fermer la session
Les modications ne prennent eet qu louverture dune session. Avant de travailler rellement, il faut donc fermer la session avec Systme Fermer la session, quitte en ouvrir une nouvelle immdiatement aprs.
Chapitre
21
page 87
Cest un peu long et on peut ignorer les messages davertissements spciant Aucun chier ou dossier de ce type .
160
III. OUTILS
Supprimer le compte
Depuis une session ayant le droit dadministrer le systme, ouvrir Systme Administration Utilisateurs et groupes. Slectionner le compte supprimer, et cliquer sur Supprimer, puis fournir le mot de passe demand. Une bote de dialogue demande si on veut Eacer le dossier personnel du compte utilisateur. Aprs avoir vri que lon supprime le bon compte, choisir Supprimer les chiers (mme si on vient de le faire ltape prcdente, a ne cote rien). Garder la fentre ouverte une fois le compte supprim.
Cependant, si tous ces chiers se trouvent sur la mme partition, on ne veut pas eectuer le recouvrement de lespace libre plusieurs fois : ce serait inutile et trs long.
161
Lancer lcrasement
Attention : sur un disque dur SSD ( base de mmoire ash), cette opration ne permet pas de garantir que les donnes soient rellement rendues inaccessibles. Voir ce sujet la premire partie. La commande suivante (assez complique, on avoue) eace juste ce quil faut. Aller dans le terminal ouvert prcdemment, et taper :
df -P /home /tmp /var /var/log /var/tmp \ | tail -n +2 | awk { print $6 } | sort -u \ | xargs --max-args=1 sfill -l -v
page 32
Puis patienter, surtout si lon a un gros disque. Lorsque cest termin, il est possible de fermer le terminal.
page 22
page 53
Et pour obtenir tous les chiers qui contiennent le mot pierrine et qui se trouvent dans /var ou un de ces sous-dossiers, on utilisera :
rgrep -i /var pierrine
Il faut cependant sattendre un certain nombre de faux positifs pour cette dernire commande. Dans la plupart des cas, sil est impratif deacer toute trace de lexistence dun compte, la rinstallation dun systme chir restera la solution la plus simple et la plus rapide. page 105
Chapitre
22
Partager un secret
Dure : une heure environ. Parfois, on souhaite tre plusieurs partager un secret, sans pour autant que chaque personne ne dispose de la totalit du secret. Cela tombe bien, plusieurs techniques cryptographiques ont t inventes pour cela. Elles permettent toutes, mais avec des calculs mathmatiques un peu dirents, de dcouper un secret en plusieurs morceaux, que lon pourra reconstituer en en runissant quelques-uns 1 .
Les outils contenus dans le paquet ssss sont utiliser en ligne de commande. Toutes les oprations devront donc tre eectues dans un Terminal, sans les pouvoirs dadministration.
164
III. OUTILS
7rZwOOu+8v1stea98OuyU1efwNzHaKX9CuZ/TK0bRWY=
Slectionner cette ligne laide de la souris et la copier dans le presse-papiers (via le menu dition Copier).
Dcouper le secret
Avant de dcouper le secret, il faut dcider en combien de morceaux il sera dcoup, et combien de morceaux seront ncessaires pour le reconstituer. Ensuite, toujours laide de notre terminal, il faut utiliser suivante :
ssss-split
de la faon
Lorsquil demande le secret, on peut coller le contenu du presse-papier, laide du menu dition Coller. Appuyer ensuite sur la touche Entre pour valider la commande. Chaque personne partageant le secret devra conserver lune des lignes aches ensuite. Cela dans leur intgralit, en prenant galement bien en note le premier chire suivi du tiret. Voici un exemple avec la cl alatoire gnre prcdemment, partage entre 6 personnes et qui ncessitera que 3 dentre elles se runissent pour la retrouver :
$ ssss-split -t 3 -n 6 Generating shares using a (3,6) scheme with dynamic security level. Enter the secret, at most 128 ASCII characters: Using a 352 bit security level. 1-b8d576a1a8091760b18f125e12bb6f2b1f2dd9d93f7072ec69b129b27bb8e97536ea85c7f6dcee7b43
165
Recombiner le secret
An de recombiner le secret, on utilisera le programme ssss-combine. Il est ncessaire de lui indiquer le nombre de morceaux quon a notre disposition :
ssss-combine -t NOMBRE_DE_MORCEAUX_A_DISPOSITION
Le programme demande ensuite de saisir les morceaux notre disposition. Il faut taper Entre aprs chacun dentre eux. Si tout se passe bien, le programme achera ensuite la phrase de passe complte. Pour reprendre lexemple prcdent, cela donne :
$ ssss-combine -t 3 Enter 3 shares separated by newlines: Share [1/3]: 4-143a1efcde7f4f5658415a150fcac6da04f697ebfeb9427b59dca57b50ec755510b0e5
Attention, si un des morceaux a mal t tap, lerreur qui sache nest pas forcment trs explicite :
$ ssss-combine -t 3 Enter 3 shares separated by newlines: Share [1/3]: 4-143a1efcde7f4f5658415a150fcac6da04f697ebfeb9427b59dca57b50ec755510b0e5
Share [2/3]: 2-af83f0af05fc207e3b466caef30ec4d39c060800371feab93594350b7699a8db9594bf Share [3/3]: 6-ebf7a305f14bf3143b801a222cc1c857b7e8582119374925274f9f335d283677f4c002 Resulting secret: ......L.fm.....6 _....v..w.a....[....zS..... WARNING: binary data detected, use -x mode instead.
Chapitre
23
Et ainsi de suite pour MD5 (md5sum) ou les autres SHA (sha224sum, exemple).
sha384sum
par
168
III. OUTILS
page prc.
169
False MD5 \ False SHA1 \ False SHA224 \ True SHA256 \ False SHA384 \ False SHA512) || exit COMMAND=$(echo ${ALGO} | tr A-Z a-z)sum RESULT=$(${COMMAND} $@ | sed -e s, \+,\n, | tee >(zenity --progress --auto-kill --auto-close --pulsate)) echo $RESULT | zenity --list --title=${ALGO} \ --text=Sommes de contrle ${ALGO} des fichiers slectionns \ --editable --width=800 --height=300 \ --column=${ALGO} --column=Fichier \ --separator=$(printf \n)
Enregistrer le chier en cliquant dans le menu Fichier sur Enregistrer. Lappeler Calculer_une_somme_de_controle et le ranger sur le bureau (Desktop). Quitter lditeur de texte. Copier le script l o Nautilus le cherche Aller sur le bureau, slectionner le chier Calculer_une_somme_de_controle. Cliquer dessus avec le bouton droit de la souris. Dans le menu contextuel qui apparat, cliquer sur Couper. Ouvrir le Navigateur de chiers, qui se trouve dans le menu Applications Outils systmes. Dans le menu Aller cliquer sur Emplacement, puis taper ~/.gnome2/nautilus-scripts/ et appuyer sur la touche Entre. Coller le chier en cliquant dans le menu dition sur Coller. Rendre le script excutable Slectionner le chier Calculer_une_somme_de_controle. Cliquer dessus avec le bouton droit de la souris. Dans le menu contextuel qui apparat, cliquer sur Proprits. Dans la bote de dialogue qui apparat, aller dans longlet Permissions. Cocher la case Autoriser lexcution du chier comme un programme. Fermer la bote en cliquant sur Fermer. Vrier Dans le menu contextuel du navigateur de chiers, un sous-menu Scripts contenant la commande Calculer_une_somme_de_controle devrait apparatre.
Utiliser le script
Slectionner les chiers dont la somme de contrle doit tre calcule. Cliquer dessus avec le bouton droit de la souris. Dans le menu contextuel qui apparat, cliquer sur Scripts, puis sur Calculer_une_somme_de_controle. Choisir lalgorithme souhait et valider. Les sommes de contrle des chiers slectionns sachent.
Chapitre
24
page 72
172
III. OUTILS
Principe
Lobjectif de cette recette est dinstaller VirtualBox, un logiciel qui permet de faire tourner un systme dexploitation (appel invit) lintrieur dun autre (appel hte) : on appelle cela de la virtualisation. Cette technologie, ainsi quune politique de scurit lutilisant, est dcrite plus avant dans le cas dusage expliquant comment travailler sur un document sensible sous Windows.
page 72
Installer VirtualBox
page 123 Ltape suivante est donc dinstaller les paquets
virtualbox-ose-qt
et
virtualbox-ose-dkms.
Vrier linstallation
Lancer VirtualBox partir du menu Applications Outils systme VirtualBox OSE. Une fentre souvre et nous souhaite la bienvenue dans VirtualBox. Refermonsla, car nous avons encore quelques prparatifs faire avant de nous servir de ce logiciel.
lintrieur de ce dossier, les disques virtuels sont rangs dans le dossier HardDisks. Il nexiste pas encore, il faut donc commencer par le crer : clic droit Crer un dossier, et taper HardDisks, en faisant attention aux majuscules et minuscules, comme nom du dossier. Puis, pour y accder simplement par la suite, on va ajouter un lien vers ce dossier. Cliquer dessus avec le bouton droit de la souris et choisir Crer un lien dans le menu contextuel qui apparat. Une icne Lien vers HardDisks apparat. La slectionner, puis la renommer partir du menu dition Renommer pour lui donner un nom un peu plus clair, par exemple Disques virtuels de VirtualBox. Dplacer alors ce lien vers son Dossier personnel (accessible depuis le menu Raccourcis). On peut alors nouveau cacher les chiers cachs en dcochant Achage Acher les chiers cachs, puis fermer les dossiers quon a ouverts.
173
174
III. OUTILS
175
Installer Windows
Le systme virtuel dmarre sur le lecteur CD/DVD quon lui a indiqu et commence linstallation. On ne rentrera pas dans les dtails du processus. On peut toutefois prciser : Au moment de formater la partition, mieux vaut choisir Formater avec NTFS (rapide). Ne pas mettre dinformations personnelles lorsque le nom et lorganisation sont demands. Mettre un simple point ( . ) dans les cases permet, la plupart du temps, de continuer linstallation. Lors de la conguration du rseau, un message derreur peut tre ach. Cest bon signe : nous avons dsactiv le rseau de la machine virtuelle.
176
III. OUTILS
Si le programme dinstallation ne se lance pas automatiquement, il faut lancer VBoxWindowsAdditions qui se trouve sur ce nouveau CD-ROM. Reste ensuite accepter les choix par dfaut pour installer les Additions invit . Une nouvelle icne laspect de cube transparent apparait alors en bas droite du bureau Windows. Elle signie que les Additions on t installes. teindre le Windows virtuel. Linstallation du Windows virtuel est maintenant termine.
177
Eectuer la sauvegarde
Slectionner le disque virtuel dont le nom correspond celui de la machine virtuelle, par exemple Windows 2000.vdi. Dans le menu dition choisir Copier. Aller dans le dossier de sauvegarde des images propres. Si lon a suivi les conseils donns prcdemment, il sagit du dossier Disques virtuels propres du Dossier personnel du compte utilis. Dans le menu dition choisir Coller pour obtenir une copie du chier. Slectionner la copie, et la renommer partir du menu dition Renommer. Entrer un nouveau nom, par exemple Sauvegarde propre de Windows 2000.vdi.
page 172
178
III. OUTILS
179
24.5 Crer une nouvelle machine virtuelle partir dune image propre
Dure : selon la taille du disque. Lobjectif de cette recette est de dcongeler une image de disque virtuel propre pralablement sauvegarde, an de lutiliser pour un nouveau projet, comme le recommande la mthode prconise pour travailler sur un document sensible sous Windows.
Choix du nom
Il faudra choisir un nom pour cette nouvelle machine virtuelle et les chiers qui lui correspondent. Ces chiers tant situs sur le systme hte, ce nom laissera quasi invitablement des traces dessus, mme une fois la machine virtuelle supprime. Il sagit donc de choisir ce nom en connaissance de cause.
page 87
Nous allons prsent voir comment construire cette ligne de commande, car il faut remplacer SAUVEGARDE par le chemin daccs la sauvegarde du disque virtuel, et NOUVEAU_DISQUE par le chemin du nouveau disque. Attention : si lon souhaite taper les noms de chiers la main, il faut savoir que les chemins sont relatifs au dossier de VirtualBox si lon ne change pas les options, il sagit de .VirtualBox. Pour corriger cela, on pourra par exemple mettre des chemins absolus. La faon la plus simple de faire est de commencer par taper :
VBoxManage clonehd
Ensuite, il faut ajouter un espace. Puis avec la souris, attraper licne du disque virtuel dcongeler (dans le dossier Disques virtuels propres) et la lcher au-dessus du terminal. Pour ajouter le nouveau disque, on recommence lopration avec licne du dossier Disques virtuels de VirtualBox cr plus tt. Lachage devrait prsent ressembler :
VBoxManage clonehd /home/LOGIN/Disques virtuels propres/Sauvegarde propre de Windows
Un espace a t ajout automatiquement avec linsertion du chemin. On va le supprimer, pour ajouter ensuite le nom du nouveau disque, en crivant par exemple /Projet1.vdi. Au nal, cela doit ressembler dassez prs :
180
III. OUTILS
Aprs toutes ces tapes, la ligne de commande est complte, et on peut lancer son excution en tapant sur la touche Entre.
1. tant donn que lon utilise un disque virtuel propre pour chaque projet et que lon a pas accs au rseau, cela ne constitue pas un grand risque et nous simpliera la vie.
181
Depuis un CD ou DVD
Cest ncessaire si on veut installer dautres logiciels sous Windows virtuel : Insrer le CD lire dans le lecteur, attendre quelques secondes, puis reprendre le contrle avec le systme hte ( Ctrl + ou Home ), et dans la fentre accueillant Windows, cliquer sur Priphrique puis Lecteurs de CD/DVD et slectionner Lecteur de lhte []. Windows devrait alors dtecter le CD insr. Si ce nest pas le cas, on peut aller le chercher dans Menu Dmarrer Poste de travail. Si a ne marche pas du premier coup, recommencer lopration. On peut ainsi charger les logiciels depuis le lecteur CD de lordinateur : il seront installs durablement sur le disque dur virtuel.
Depuis un dossier
Il est possible de rendre un dossier du systme hte lisible par Windows. Mais veillons ce que ce ne soit pas nimporte quel dossier Crer un dossier rserv cet eet dans le systme hte Rduire la fentre accueillant le systme invit. Ensuite, choisir lemplacement o on veut mettre ce dossier dchange. Par exemple : dans le Dossier personnel faire un clic droit puis Crer un dossier et lui donner un nom vocateur ( Dossier lisible par Windows , par exemple). Indiquer au gestionnaire de la machine virtuelle o se trouve ce dossier Aller dans la fentre de VirtualBox dans laquelle est lance la machine virtuelle Windows et ouvrir le menu Priphriques Dossiers partags Ajouter un dossier en cliquant sur licne avec un + en haut droite. Une bote de dialogue souvre : dans Chemin du dossier cliquer sur Autre et indiquer lemplacement du dossier partager ; dans Nom du dossier, le nom que le dossier aura lintrieur du systme virtuel sache, par exemple partage . Il est possible de le modier, mais ce nom doit tre court, et ne doit pas contenir despaces ; cocher la case Lecture seule. Ainsi, le systme virtuel ne pourra que lire le contenu du dossier, mais rien y crire ; si, et seulement si, le partage de ce dossier doit tre permanent, slectionner Conguration permanente ; sinon, le partage ne sera activ que pour cette session. Attention : avant de valider, il faut tre bien sr que lon veut laisser le systme Windows lire tout le contenu du dossier quon a demand de partager. Si cest bon, cliquer sur OK, et refermer la fentre avec OK.
182
III. OUTILS
Indiquer Windows o se connecter pour trouver ce dossier partag Dans le menu Dmarrer, ouvrir le Poste de travail. Dans le menu Outil, cliquer sur Connecter un lecteur rseau. Windows propose un nom de lecteur (par exemple Z:) et demande dindiquer le dossier : cliquer sur parcourir ( droite) VirtualBox Shared Folders \\Vboxsvr Nom_du_repertoire, puis OK. On peut choisir au passage si on veut que ce lecteur ne soit accessible que pour la dure de la session en cours, ou chaque nouvelle session. Attention : en apprenant utiliser ce systme de partage, on pourrait tre tent de le congurer pour donner accs directement aux priphriques branchs sur le systme hte : cest bien la pire ide quon puisse avoir, qui anantirait elle seule toute la politique de scurit.
183
En gravant un CD ou DVD
Avant tout, sortir les CD ou les DVD qui pourraient tre dans les lecteurs et auxquels on ne veut pas donner accs la machine virtuelle. Si la machine virtuelle est en fonction, lteindre. Aller alors dans la fentre principale de VirtualBox et slectionner dans la liste de gauche la machine virtuelle sur laquelle se trouvent les donnes graver. Cliquer alors sur licne Conguration. Dans la bote de dialogue Conguration, slectionner Stockage dans la liste de gauche, et, dans la section Arborescence Stockage, cliquer sur la ligne qui commence par une icne de CD. Dans Lecteur CD/DVD choisir Lecteur de lhte et cocher Mode direct. Valider en cliquant sur Ok. Il est alors possible de relancer la machine virtuelle, et de graver les donnes depuis lintrieur.
184
III. OUTILS
ne pas cocher la case Lecture seule. Attention : avant de valider, il faut tre bien sr que le dossier en question est vide. Windows pourra en eet non seulement y crire, mais aussi y lire. Si cest bon, cliquer sur OK, et refermer la fentre avec OK. Indiquer Windows o se connecter pour trouver ce dossier partag Dans le menu Dmarrer, ouvrir le Poste de travail. Dans le menu Outils, cliquer sur Connecter un lecteur rseau. Windows propose un nom de lecteur (par exemple Z:) et demande dindiquer le dossier : cliquer sur parcourir ( droite) VirtualBox Shared Folders \\Vboxsvr Nom_du_dossier, puis OK. On peut choisir au passage si on veut que ce lecteur ne soit accessible que pour la dure de la session en cours, ou chaque nouvelle session.
Chapitre
25
186
III. OUTILS
Tout lintrt dune version stable de Debian est que par la suite, les logiciels qui la composent ne sont plus modis en profondeur : ne seront ajoutes que les amliorations de traduction, les corrections de problmes lis la scurit ou empchant dutiliser normalement un programme. Ces nouvelles versions peuvent donc tre en gnral installes les yeux ferms , elles ne devraient pas perturber les petites habitudes quon a prises. Lorsquon a install lenvironnement graphique de bureau, le systme vriera automatiquement, lorsquil sera connect Internet 1 , la disponibilit de nouvelles versions dans les dpts congurs. Lorsque cest le cas, une fentre ainsi quune icne apparatront dans lespace de notication an de proposer de procder aux mises jour. Aprs avoir cliqu sur licne, le systme nous demande dentrer le mot de passe dadministration. Une fois cela fait, une fentre souvre avec la liste des paquets qui peuvent tre mis jour. Ils sont normalement tous slectionns. Il sut de cliquer sur le bouton Installer les mises jour (ou en anglais Install updates) pour lancer la procdure.
page 125
187
Elle ncessite de disposer, pour la dure de la mise jour, dune connexion Internet ou dun DVD dinstallation. Attention : cette procdure simplie a moins de chances de fonctionner lorsquon a bidouill son systme en ajoutant des sources de mises jour non ocielles. Si cest le cas, se rfrer aux notes de publication ocielles du projet Debian 2 , notamment la partie Mises niveau depuis Debian 5.0 (Lenny) 3 et la partie Problmes connatre pour Squeeze 4 . Mettre jour sa Debian Lenny Avant tout, il est ncessaire de disposer dune Debian Lenny jour. Sans cela, la mise niveau risque fort de ne pas fonctionner. Au cas o ces mises jour nauraient pas t faites au quotidien, cest le moment de rattraper le retard. Sassurer davoir assez despace libre sur le disque dur Avant dviter toute mauvaise suprise, il faut avoir au moins 4 Go despace libre sur le disque dur qui contient le systme. On peut vrier cela en ouvrant le Poste de travail partir de menu Raccourcis. Ensuite, on eectue clic droit sur licne du Systme de chiers pour atteindre les Proprits. Dans la fentre qui souvre, linformation qui nous intresse se trouve en bas droite du graphique, avant ltiquette libre. Dsactiver les autres dpts Debian La mise jour nest teste quavec les paquets ociellement fournis par Debian Lenny. On va donc dsactiver tous les autres dpts Debian, y compris les dpts backports et volatile. Pour cela, ouvrir les Sources de mises jour partir du menu Systme Administration. Vu quon va choisir quels programmes on fait conance, on doit entrer le mot de passe dadministration. Dans longlet Third-party software, dcocher tous les dpts lists, puis cliquer sur Fermer. ce moment l, si le logiciel demande sil faut recharger les informations sur les paquets disponibles, lui conrmer en cliquant sur Reload. Mettre jour les dpts Debian utiliss Commenons par modier les dpts congurs an dutiliser ceux ddis la nouvelle version. Il nest pas encore possible de faire cette opration travers linterface graphique, il faut donc ouvrir un Terminal administrateur et taper la commande suivante :
gedit /etc/apt/sources.list
page 106
page prcdente
page 125
page 87
Lditeur de texte souvre. Dans les menus, on slectionne ensuite Rechercher Remplacer. Dans la fentre qui souvre, Rechercher lenny pour le Remplacer par squeeze . Cliquer ensuite sur le bouton Tout remplacer, puis Fermer la fentre de recherche.
2. 3. 4.
http://www.debian.org/releases/squeeze/i386/release-notes/index.fr.html http://www.debian.org/releases/squeeze/i386/release-notes/ch-upgrading.fr.html http://www.debian.org/releases/squeeze/i386/release-notes/ch-information.fr.html
188
III. OUTILS
Si une installation ou une mise jour a t faite auparavant en utilisant un CD ou un DVD, cest une bonne ide de chercher les lignes qui commencent par deb cdrom: pour les supprimer. On peut ensuite quitter lditeur en enregistrant les modications. Nous avons modi la liste des dpts ; il faut donc maintenant tlcharger la liste des paquets qui y sont disponibles, avant de pouvoir les installer ; pour cela, taper la commande :
apt-get update
Autant garder le Terminal administrateur ouvert, il nous servira pour la suite. Ajouter le DVD dinstallation la liste des dpts Debian Au cas o lordinateur nest pas reli Internet, ou si la connexion est de mauvaise qualit, on peut demander au systme dutiliser un DVD dinstallation de Debian comme dpt de paquets. Pour cela, reprendre le Terminal administrateur et taper la commande suivante :
apt-cdrom add
Il faut ensuite insrer le DVD, et appuyer sur la touche Entre. On peut garder le terminal ouvert, il devrait nous resservir sous peu. Dsactiver lconomiseur dcran Lors de la mise jour, lconomiseur dcran peut se bloquer, et laisser lcran verrouill. Il est donc prudent de le dsactiver pour le temps de la mise jour. Pour cela, ouvrir conomiseur dcran partir du menu Systme Prfrences. Dans la fentre qui souvre, dcocher Activer lconomiseur dcran quand lordinateur est inactif. Lancer la mise jour proprement dite La mise jour se fait en plusieurs tapes que lon pilotera laide dun Terminal administrateur. Notre premire commande dit au gestionnaire de paquets, dune part, que nous prfrons quil nous pose le moins possible de questions concernant les dtails de la mise jour ; et dautre part, que ces questions doivent tre poses dans une interface graphique :
export DEBIAN_PRIORITY=critical DEBIAN_FRONTEND=gnome
Assez rapidement, le terminal ache Souhaitez-vous continuer [O/n]? Aprs avoir conrm en appuyant sur Entre, on devrait voir apparatre une premire srie de fentres nous demandant comment grer certains changements. Lorsquon ne cherche pas sortir des choix de Debian, cliquer sur Suivant chaque fois est susant. Au bout dun moment, un certain nombre de paquets ont dj t mis jour, et le terminal devrait revenir linvite de commande. Notre troisime commande force la mise jour du systme de traduction. Cela nous assure que la suite de la mise jour se fera en franais :
189
Aprs avoir conrm que lon souhaite continuer en appuyant sur Entre, une nouvelle fentre souvre demandant en anglais Services to restart . Cliquer sur le bouton Forward. Quelques volutions du systme plus tard, le terminal nous invite une nouvelle fois lui indiquer des commandes. La quatrime commande terminera la mise jour du systme :
apt-get dist-upgrade
Encore une conrmation, toujours avec Entre, et cest parti. On peut voir apparatre une nouvelle srie de fentres. Sauf vouloir sortir des propositions de Debian, on cliquera sur Suivant (Forward lorsque les choix sont en anglais). Un peu plus tard dans le processus, le systme nous demandera sil faut migrer vers une squence de dmarrage base sur des dpendances ? Encore une fois, cela devrait fonctionner simplement en cliquant sur Suivant. cette tape de la mise jour, il arrive que le bureau GNOME ache divers messages derreurs, par exemple Lapplet NetworkManager na pas pu trouver certaines ressources requises. Elle ne peut pas continuer. ou encore Une erreur est survenue lors du chargement ou de lenregistrement des informations de conguration de frontend. Certains de vos paramtres de conguration ne fonctionneront peut-tre pas correctement. . Ce nest pas particulirement inquitant, dans la mesure o lon est en train de rinstaller de nombreux composants du systme. Ces problmes devraient se rsoudre deux-mmes une fois le processus termin. Il se peut galement quun message indiquant que la conguration du programme damorage de ce systme na pas t reconnue. Les problmes souligns par cet avertissement naectant pas les systmes chirs, on peut simplement cliquer sur Suivant et lignorer. Quand linvite rapparat, on peut alors saisir une cinquime et dernire commande, pour librer de lespace disque :
apt-get clean
On peut maintenant souer. Le plus gros est fait. Il reste toutefois encore quelques petits ajustements Nouvelle gestion du sudo Avant dadapter notre environnement la nouvelle gestion des comptes dadministration, il faut commencer par rparer un bug qui est rest dans Debian. Pour cela, toujours avec le Terminal administrateur, il faut excuter la commande :
rm -f /etc/dbus-1/system.d/system-tools-backends.conf
La suite nest faire que si le systme a t congur en mode sudo , cest--dire que le mot de passe pour eectuer les tches dadministration est le mme que celui ncessaire pour ouvrir la session. Pour la suite, il est ncessaire de connatre le nom du compte courant (login). En cas de doute, on peut le lire sur le bureau, sous licne Dossier personnel de . La commande taper ensuite doit ressembler :
adduser LOGIN sudo
190
III. OUTILS
Dans la fentre qui apparat, il faut atteindre la dernire ligne, qui devrait ressembler :
wendy ALL=(ALL) ALL
wendy)
par
%sudo.
Une fois que cela est fait, on peut fermer la fentre et enregistrant nos modications.
Premier redmarrage Le moment est maintenant venu de redmarrer le systme une premire fois. Cest ncessaire, entre autres, pour retrouver un rseau fonctionnel pour la suite des oprations. Pour cela, cliquer sur Systme teindre puis Redmarrer.
Installer le nouveau gestionnaire dcran de connexion La nouvelle version du programme qui gre les sessions (et nous demande un login et un mot de passe au dmarrage) ne sinstalle pas automatiquement lors de la mise jour car sa conguration nest pas compatible avec celle de lancienne version. Cependant, pour un ordinateur portable ou de bureau, cela ne devrait pas poser de problme. page 123 Il convient donc dinstaller le paquet gdm3. Il faudra ventuellement refaire sa conguration plus tard. Son installation va ncessiter de dsinstaller dautres paquets. Cest normal, ce ne sont que ceux de lancienne version que lon est en train de remplacer. Lorsquune fentre apparat, qui nous demande de choisir un gestionnaire graphique de session par dfaut, cliquer simplement sur Suivant.
Ractiver lconomiseur dcran Ouvrir conomiseur dcran partir du menu Systme Prfrences. Dans la fentre qui surgit, recocher Activer lconomiseur dcran quand lordinateur est inactif.
Ractiver les dpts Debian supplmentaires Si lutilisation des dpts backports ou squeeze-updates (anciennement volatile) est ncessaire, il est maintenant possible de les ractiver.
page 125
191
Mettre jour le programme de dmarrage (GRUB) Pour terminer pour de bon cette mise jour, reste congurer la nouvelle version du programme de dmarrage nomm GRUB. Pour ce faire, on va ouvrir un Terminal administrateur, puis taper :
export DEBIAN_FRONTEND=gnome
Aprs cette premire commande, on va pouvoir lancer la mise jour elle-mme, via la commande :
upgrade-from-grub-legacy
Le systme nous pose ensuite des questions, auxquelles il faut rpondre : Pour la Ligne de commande de Linux, entrer quiet dans lespace de saisie. Pour les Priphriques o installer GRUB, il faut cocher la case qui correspond au disque dur sur lequel est install le systme. Dans lnorme majorit des cas, cela devrait tre la premire de la liste, nomme /dev/sda. Pour sen assurer, on peut vrier que la taille du disque dur, indique entre parenthses, correspond ce quon sait de lordinateur. Dans le doute, on peut trouver le chemin du disque dur en utilisant la mthode dcrite auparavant. Une fois que la fentre sest ferme, on peut revenir au terminal pour excuter la commande qui nous est propose :
rm -f /boot/grub/menu.lst*
page 135
Sassurer que le nouveau systme fonctionne correctement Pour nir, redmarrer une nouvelle fois lordinateur et ouvrir une session dans notre nouvelle version de Debian. Il peut tre utile de sassurer que les actions et les commandes les plus courantes sont fonctionnelles. Le cas chant, il pourrait tre ncessaire de diagnostiquer et de rsoudre les problmes. Il vaut certainement mieux le faire ds la prise de contact avec le nouveau systme, an de pouvoir repartir pour deux ans avec un systme fonctionnel. Les problmes les plus courants sont souvent dcrits, avec les astuces pour les rsoudre, dans diverses documentations sur Debian et GNU/Linux. Rappelons galement quil existe des notes de publication ocielles du projet Debian 5 .
page 114
5.
http://www.debian.org/releases/squeeze/i386/release-notes/index.fr.html
Qui parle ?
Do vient cet ouvrage ? Qui parle, en ses lignes ? Nous pourrions nous contenter de dire quil nous semble parfaitement inintressant de chercher des rponses de telles interrogations ; que nous laissons aux ics, spcialistes de la question, le privilge de sy consacrer ; que nous avons mieux faire. Le fait que telle ou telle personne couche des mots sur le papier nest pas, croyonsnous, particulirement dterminant dans le contenu dun texte, dans son existence mme. Nous croyons plutt quil scrit lorsque des dsirs sentremlent, lorsque des ncessits se confrontent, lorsque des questions appellent des rponses. Des faons de se rapporter ce qui nous entoure se rencontrent, se partagent, se transforment alors. Elles se lient, et des manires communes de sy rapporter se construisent, qui interagissent avec dautres : cela va des conits aux complicits, en passant par lalliance et le clin dil entendu ; sont alors en jeu sensibilits, critres thiques, calculs stratgiques Bien plus que la pense de X ou Y, un livre exprime ltat de ces interactions, un certain moment. * * * Deux caractristiques de cet ouvrage nous obligent nanmoins faire face, sous certains angles, aux interrogations relatives sa provenance. Cet ouvrage prtend dune part transmettre des savoirs et savoirs-faire techniques, rservs dordinaire de rares spcialistes. Dautre part, la justesse des indications fournies peut avoir de larges implications sur la srnit des personnes qui les mettraient en uvre. Les petites erreurs qui nous auront chapp peuvent donc avoir de graves consquences. Il importe donc de dire quelques mots sur les bouches qui ont prt leurs voix ce guide. Mettre au clair ltendue de nos savoirs(-faire) et leurs limites permet de trouver un rapport dapprentissage plus adquat cet crit, mais aussi de dcider du niveau de conance technique quil mrite. Disons donc que, collectivement : les questions brasses par ce guide nous traversent, techniquement et politiquement, depuis une dizaine dannes ; nous connaissons trs bien le fonctionnement des systmes dexploitation, et particulirement celui de Debian GNU/Linux ; nous avons des bases solides en cryptographie, mais sommes trs loin de pouvoir prtendre une quelconque expertise en la matire. Et pour nir, armons une dernire fois que la parole porte par cet ouvrage, comme toute parole de guide, se doit dtre prise avec des pincettes dautant plus longues que ses implications sont importantes.
Index
A algorithme, 38 application, 15 architecture, 11 archivage, 79 argument, 88 authenticit, 41 B backdoor, voir porte drobe backports, 126 bibliothque, 16 binaire, 11 BIOS, 13, 62 boot, voir dmarrage bug, 21 C cache, 33 carte-mre, 10 chemin dun chier, 88 cheval de Troie, 24 chirement, 37 chirement asymtrique, 43 chirement symtrique, 43 chirer un systme, 105 chirer une cl, 145 cl de chirement, 38, 39 code source, 29 cold boot attack, 19, 40, 61 collision, 41 condentialit, 37 CPU, voir processeur cryptanalyse, 37 cryptographie, 37 cryptologie, 40 D Debian, 15, 105 Dj Dup, 153 dmarrage, 95 disque dur, 12, 32 distribution, 30 dpt de paquets, 125 E crasement des donnes, 32 eacement, 32 lectricit, 14 empreinte, voir somme de contrle en-tte LUKS, 39 enregistreur de frappe, 26 espace dchange, voir mmoire virtuelle ext2, ext3, 16 F FAT32, 16 fonction de hachage, 41 force brute, 63 format de chiers, 17 formatage, 16 formattage, 34 G GNU/Linux, 15, 30 GnuPG, 39 H hachage, 41 HADOPI, 25 hibernation, 20 historique, 21 I imprimante, 26 installation dun logiciel, 117 installation dun systme, 105 installeur, 105 intgrit, 41 J journalisation, 33 journaux, 21 K keylogger, voir enregistreur de frappe L library, voir bibliothque licence libre, 30 licence propritaire, 29 ligne de commande, 87 liste blanche, 53
196
INDEX
liste noire, 53 log, voir journaux logiciel, 14 logiciel espion, 24 logiciel libre, 29, 30 logiciel malveillant, 24, 62 logiciel open source, 30 logiciel portable, 34 logiciel propritaire, 29 LOPPSI 2, 23 LUKS, 40, 145 M malware, voir logiciel malveillant mmoire ash, 13, 32, 130 mmoire morte, voir mmoire persistante mmoire persistante, 12 mmoire virtuelle, 17, 20 mmoire vive, 12, 19 mise jour, 185 mot de passe, 31 mta-donnes, 22 N Nautilus, 133, 168 noyau, 15 NTFS, 16 numrisation, 10 O ondes, 14 open source, 30 option, 88 OS, voir systme dexploitation P paquet Debian, 117 partition, 16 phrase de passe, 37, 93 pilote, 15 porte drobe, 29 pourriel, 23, 24 processeur, 10 programme, 14 priphrique, 13 R RAM, voir mmoire vive rootkit, 24 S sauvegarde, 151 sauvegardes automatiques, 21 secure-delete, 129 sfill, 140, 142 shred, 136, 138 signature numrique, 43
signature stganographique, 27 somme de contrle, 41, 167 spam, voir pourriel spyware, voir logiciel espion srm, 132, 133 SSD, voir mmoire ash stganographie, 27 swap, 17, 20 Synaptic, 118, 123 syntaxe, 88 systme de chiers, 16, 33 systme dexploitation, 15 systme hte, 73 systme invit, 73 systme live, 34, 69, 101 T terminal, 87 traces, 19 transistor, 10 Transmission, 102 TrueCrypt, 30 U upgrade, voir mise jour USB, 13 V veille, 20 VirtualBox, 73, 172 virtualisation, 72 virus, 24 W watermarking, 27 Windows, 72, 174 wipe, voir crasement des donnes
hors connexions
tome 1
[] nous navons pas envie dtre contrlables par quelque Big Brother que ce soit. Quil existe dj ou que lon anticipe son mergence, le mieux est sans doute de faire en sorte quil ne puisse pas utiliser, contre nous, tous ces merveilleux outils que nous orent ou que lui orent les technologies numriques.[] Mme si lon choisit de ne pas les utiliser directement, dautres le font pour nous. Alors, autant essayer de comprendre ce que a implique.
Face ces constats, la seule voie praticable semble tre de devenir capables dimaginer et de mettre en place des politiques de scurit adquates. Tout lenjeu de ce guide est de fournir cartes, sextant et boussole quiconque veut cheminer sur cette route.
Ce premier tome se concentre sur lutilisation dun ordinateur hors connexionon pourrait aussi bien dire pralablement toute connexion: les connaissances gnrales quil apporte valent que lordinateur soit connect ou non un rseau.
Un livre lire, relire, pratiquer, en solitaire ou plusieurs, faire dcouvrir et partager ou comment aner lart de la navigation dans les eaux troubles du monde numrique.
https://guide.boum.org/
guide@boum.org