Académique Documents
Professionnel Documents
Culture Documents
tome 1
hors connexions
premire dition
printemps 2010
ouvrage collectif
printemps 2010
Copyleft : cette uvre est libre, vous pouvez la copier, la diuser et la modier selon les termes de la Licence Art Libre http://www.artlibre.org/
Prface
Les revers de la mmoire numrique
De nos jours, les ordinateurs, lInternet et le tlphone portable tendent prendre de plus en plus de place dans nos vies. Le numrique semble souvent trs pratique : cest rapide, on peut parler avec plein de gens trs loin, on peut avoir toute son histoire en photos, on peut crire facilement des textes bien mis en page Mais a na pas que des avantages ; ou en tout cas, a nen a pas seulement pour nous, mais aussi pour dautres personnes quon na pas forcment envie daider. Il est en eet bien plus facile dcouter discrtement des conversations par le biais des tlphones portables que dans une rue bruyante, ou de trouver les informations que lon veut sur un disque dur, plutt que dans une tagre dbordante de papiers. De plus, normment de nos informations personnelles nissent par se retrouver publies quelque part, que ce soit par nous-mmes ou par dautres personnes, que ce soit parce quon nous y incite cest un peu le fond de commerce du web 2.0, parce que les technologies laissent des traces, ou simplement parce quon ne fait pas attention.
Rien cacher ?
Mais faut pas tre parano : je nai rien cacher ! pourrait-on rpondre au constat prcdent Deux exemples tout btes tendent pourtant montrer le contraire : personne ne souhaite voir ses codes secrets de carte bleue ou de compte eBay tomber entre nimporte quelles mains ; et personne non plus naimerait voir quelquun qui ne lui veut pas du bien dbarquer chez lui parce que son adresse a t publie sur Internet malgr lui Mais au-del de ces btes questions de dfense de la proprit prive, la condentialit des donnes devrait tre en soi un enjeu. Tout dabord, parce que ce nest pas nous qui jugeons de ce quil est autoris ou non de faire avec un ordinateur. Des personnes arrtes pour des activits numriques qui ne plaisaient pas leur gouvernement croupissent en prison dans tous les pays du monde pas seulement en Chine ou en Iran. De plus, ce qui est autoris aujourdhui, comment savoir ce quil en sera demain ? Les gouvernements changent, les lois et les situations aussi. Si on na pas cacher aujourdhui, par exemple, la frquentation rgulire dun site web militant, comment savoir ce quil en sera si celui-ci se trouve li un processus de rpression ? Les traces auront t laisses sur lordinateur et pourraient tre employes comme lment charge. Enn et surtout, lpoque des socits de contrles de plus en plus paranoaques, de plus en plus rsolues traquer la subversion et voir derrire chaque citoyen un terroriste en puissance quil faut surveiller en consquence, se cacher devient en soi
vi
un enjeu politique, ne serait-ce que pour mettre des btons dans les roues de ceux qui nous voudraient transparents et reprables en permanence. Quoi quil en soit, beaucoup de gens, que ce soient les gouvernants, les employeurs, les publicitaires ou les ics 1 , ont un intrt obtenir laccs nos donnes, surtout au vu de la place qua pris linformation dans lconomie et la politique mondiales. Tout a peut amener se dire que nous navons pas envie dtre contrlables par quelque Big Brother que ce soit. Quil existe dj ou que lon anticipe son mergence, le mieux est sans doute de faire en sorte quil ne puisse pas utiliser, contre nous, tous ces merveilleux outils que nous orent ou que lui orent les technologies modernes. Aussi, ayons tous quelque chose cacher, ne serait-ce que pour brouiller les pistes !
PRFACE
vii
Un guide
Ce guide est une tentative de rassembler ce que nous avons pu apprendre au cours de nos annes de pratiques, derreurs, de rexions et de discussions pour le partager. Non seulement les technologies voluent trs vite, mais nous avons pu commettre des erreurs ou crire des contre-vrits dans ces pages. Nous tenterons donc de tenir ces notes jour ladresse : https://guide.boum.org/ An de rendre le tout plus digeste, nous avons divis tout ce que nous souhaitions raconter en plusieurs tomes. Quon se trouve avec uniquement un ordinateur, que ce dernier soit connect un rseau ou quon soit chez soi ou au tlphone, cela reprsente des contextes dirents, donc des menaces, des envies et des rponses direntes elles aussi.
Tome 1
Hors connexions
Sommaire
Prface Les revers de la mmoire numrique Rien cacher ? . . . . . . . . . . . . Comprendre pour pouvoir choisir . . Prendre le temps de comprendre . . Un guide . . . . . . . . . . . . . Sommaire v v v vi vi vii 1
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
I
1
Comprendre
Quelques bases sur les ordinateurs 1.1 Des machines traiter les donnes . . . . . . . . 1.2 Le matriel . . . . . . . . . . . . . . . . . . . . . 1.3 lectricit, champs magntiques et ondes radios 1.4 Les logiciels . . . . . . . . . . . . . . . . . . . . 1.5 Le rangement des donnes . . . . . . . . . . . . Traces tous les tages 2.1 Dans la mmoire vive . . . . 2.2 Dans la mmoire virtuelle . . 2.3 Veille et hibernation . . . . . 2.4 Les journaux . . . . . . . . . 2.5 Sauvegardes automatiques et 2.6 Les mta-donnes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . autres listes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7
9 9 9 14 14 16 19 19 20 20 21 21 22
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
Malware, mouchards et autres espions 23 3.1 Les logiciels malveillants . . . . . . . . . . . . . . . . . . . . . . . . . 24 3.2 Les keyloggers, ou enregistreurs de frappe au clavier . . . . . . . . . . 26 3.3 Des problmes dimpression ? . . . . . . . . . . . . . . . . . . . . . . . 26 Quelques illusions de scurit 4.1 Logiciels propritaires, open source, libres . . . . . . . . . 4.2 Le mot de passe dun compte ne protge pas ses donnes 4.3 propos de l eacement des chiers . . . . . . . . . 4.4 Les logiciels portables : une fausse solution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 29 31 31 34
La cryptographie 37 5.1 Protger des donnes des regards indiscrets . . . . . . . . . . . . . . . 37 5.2 Sassurer de lintgrit de donnes . . . . . . . . . . . . . . . . . . . . 41 5.3 Symtrique, asymtrique ? . . . . . . . . . . . . . . . . . . . . . . . . 43
SOMMAIRE
II
6
47
valuation des risques 49 6.1 Que veut-on protger ? . . . . . . . . . . . . . . . . . . . . . . . . . . 49 6.2 Contre qui veut-on se protger ? . . . . . . . . . . . . . . . . . . . . . 49 Dnir une politique de scurit 51 7.1 Une aaire de compromis . . . . . . . . . . . . . . . . . . . . . . . . . 51 7.2 Comment faire ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 7.3 Quelques rgles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 Un nouveau dpart 57 8.1 Contexte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 8.2 valuer les risques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 8.3 Dnir une politique de scurit . . . . . . . . . . . . . . . . . . . . . 58 Travailler sur un document sensible 9.1 Contexte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9.2 valuer les risques . . . . . . . . . . . . . . . . . . . . . . . . 9.3 Accro Windows ? . . . . . . . . . . . . . . . . . . . . . . . 9.4 Un tour dhorizon des outils disponibles . . . . . . . . . . . . 9.5 Quelques pistes pour dcider . . . . . . . . . . . . . . . . . . 9.6 Travailler sur un document sensible sur un systme live . . 9.7 Travailler sur un document sensible sur une Debian chire 9.8 Travailler sur un document sensible sous Windows . . . . . 9.9 Limites communes ces politiques de scurit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Plusieurs cls ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 65 65 66 67 68 69 69 72 78 79 79 79 79 80 80 81
10 Archiver un projet achev 10.1 Contexte . . . . . . . . . 10.2 Est-ce bien ncessaire ? . 10.3 valuer les risques . . . . 10.4 Mthode . . . . . . . . . 10.5 Quelle phrase de passe ? . 10.6 Un disque dur ? Une cl ?
III
Outils
83
87 87 88 90 90 90 91 93
11 Utiliser un terminal 11.1 Quest-ce quun terminal ? . . . . . . 11.2 propos des commandes . . . . . . . 11.3 Terminal ? Terminal administrateur ? 11.4 Encore une mise en garde . . . . . . . 11.5 Un exercice . . . . . . . . . . . . . . . 11.6 Pour aller plus loin . . . . . . . . . . 12 Choisir une phrase de passe
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
13 Dmarrer sur un CD ou une cl USB 95 13.1 Essayer navement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 13.2 Tenter de choisir le priphrique de dmarrage . . . . . . . . . . . . . 95 13.3 Modier les paramtres du BIOS . . . . . . . . . . . . . . . . . . . . 96 14 Utiliser un systme live 101 14.1 Quest-ce quun systme live ? . . . . . . . . . . . . . . . . . . . . . . 101
SOMMAIRE
Des systmes live discrets . . . . . . . Tlcharger un systme live . . . . . . Installer le systme live sur le support Dmarrer sur un systme live . . . . .
. . . . . . . . choisi . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . .
101 101 103 104 105 105 105 106 107 107 107 110 113 114 116 119 121 125 127 127 128 128 129 130 132 132 135 138 140 143 143 143 144 144 145 146 148 151 153 155
15 Installer un systme chir 15.1 Lide . . . . . . . . . . . . . . . . . . . . 15.2 Limites . . . . . . . . . . . . . . . . . . . 15.3 Tlcharger un CD dinstallation . . . . . 15.4 Vrier lempreinte du CD dinstallation 15.5 Graver le CD dinstallation . . . . . . . . 15.6 Linstallation proprement dite . . . . . . 15.7 Quelques pistes pour continuer . . . . . . 16 Choisir, vrier et installer un logiciel 16.1 Trouver un logiciel . . . . . . . . . . . 16.2 Critres de choix . . . . . . . . . . . . 16.3 Installer un paquet Debian . . . . . . 16.4 Comment modier ses dpts Debian 16.5 APT Pinning . . . . . . . . . . . . . . . . . . . . . . . .
17 Eacer des donnes pour de vrai 17.1 Un peu de thorie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17.2 Sur dautres systmes . . . . . . . . . . . . . . . . . . . . . . . . . . . 17.3 Allons-y . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17.4 Supprimer des chiers et leur contenu . . . . . . . . . . . . . . . . . 17.5 Ajouter Nautilus une commande pour eacer des chiers et leur contenu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17.6 Eacer pour de vrai tout un disque . . . . . . . . . . . . . . . . . . . 17.7 Eacer tout le contenu dun disque . . . . . . . . . . . . . . . . . . . 17.8 Eacer le contenu dune partition chire LUKS . . . . . . . . . . . . 17.9 Rendre irrcuprables des donnes dj supprimes . . . . . . . . . . 17.10 Ajouter Nautilus une commande pour rendre irrcuprables des donnes dj supprimes . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Partitionner et chirer un disque dur 18.1 Chirer un disque dur avec LUKS et dm-crypt 18.2 Dautres logiciels que lon dconseille . . . . . 18.3 En pratique . . . . . . . . . . . . . . . . . . . 18.4 Trouver le nom dun disque dur . . . . . . . . 18.5 Partitionner un disque dur . . . . . . . . . . . 18.6 Chirer un disque dur . . . . . . . . . . . . . . 18.7 Utiliser un disque dur chir . . . . . . . . . . 19 Sauvegarder des donnes 20 Crer un compte utilisateur 21 Supprimer un compte utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
22 Partager un secret 159 22.1 Partager une phrase de passe . . . . . . . . . . . . . . . . . . . . . . . 159 22.2 Reconstituer la phrase de passe . . . . . . . . . . . . . . . . . . . . . 160 23 Utiliser les sommes de contrle 23.1 Obtenir la somme de contrle dun chier . . . . . . . . . . . . . . . . 23.2 Vrier lintgrit dun chier . . . . . . . . . . . . . . . . . . . . . . 23.3 Permettre dautres de vrier lintgrit dun chier . . . . . . . . . 163 163 164 164
SOMMAIRE
23.4 Faire une somme de contrle en mode graphique . . . . . . . . . . . . 164 24 Installer et utiliser un systme virtualis 24.1 Installer VirtualBox . . . . . . . . . . . . . . . . . . . . . 24.2 Installer un Windows virtualis . . . . . . . . . . . . . . 24.3 Sauvegarder une image de disque virtuel propre . . . . . 24.4 Eacer pour de vrai une machine virtuelle . . . . . . 24.5 Crer une nouvelle machine virtuelle partir dune image 24.6 Envoyer des chiers un systme virtualis . . . . . . . . 24.7 Faire sortir des chiers dun systme virtualis . . . . . . Qui parle ? Index . . . . . . . . . . . . . . . . . . . . propre . . . . . . . . . . . . . . . . . . . . . . . . . 167 168 170 172 173 174 176 178 181 183
Premire partie
Comprendre
Devant la grande complexit des outils informatiques et numriques, la quantit dinformations avaler pour tenter dacqurir quelques pratiques dautodfense peut paratre norme. Elle lest srement pour qui chercherait tout comprendre en mme temps Ce premier tome se concentrera donc sur lutilisation dun ordinateur hors connexion on pourrait aussi bien dire pralablement toute connexion. Mais ce sont aussi des connaissances plus gnrales qui valent que lordinateur soit connect ou non un rseau. On met donc de ct, jusquau second tome, les menaces spciquement lies lusage dInternet et des rseaux. Pour ce morceau hors connexion, comme pour les autres, on prendra le temps de sattarder sur des notions de base, leurs implications en termes de scurit / condentialit / intimit 2 . Aprs lanalyse de cas concrets dutilisation, on pourra se pencher sur quelques recettes pratiques. Une dernire prcision avant de nous jeter leau : lillusion de scurit est bien pire que la conscience nette dune faiblesse. Aussi, prenons le temps de bien lire les premires parties avant de nous jeter sur nos claviers ou mme de jeter nos ordinateurs par les fentres.
2. On souhaite ici faire appel une notion un peu oue : quelque chose qui tournerait autour de la possibilit de dcider ce quon rvle, qui on le rvle, ainsi que ce que lon garde secret ; quelque chose qui inclurait aussi une certaine attention djouer les tentatives de percer ces secrets. Le terme employ en anglais pour nommer ce quon voque ici est privacy. Aucun mot franais ne nous semble adapt pour porter tout le sens que lon aimerait mettre derrire cette notion. Ailleurs, on rencontrera souvent le terme scurit , mais lusage qui en est couramment fait nous donne envie dviter son usage.
Chapitre
1.1
Les ordinateurs sont des machines inventes pour pouvoir soccuper dinformations. Elles savent donc prcisemment enregistrer, traiter, analyser et classer de linformation, mme en trs grande quantit. Dans le monde numrique, copier une information ne cote que quelques micro-watts, autant dire pas grandchose : cest essentiel davoir a en tte si nous voulons limiter laccs des informations. Il faut tout simplement considrer que mettre une information sur un ordinateur (et cest encore plus vrai quand il est sur un rseau), cest accepter que cette information puisse nous chapper. Ce guide peut aider limiter la casse, mais il faut malgr tout prendre acte de cette ralit.
1.2
Le matriel
Somme de composants relies entre eux, notre ordinateur est donc dabord une accumulation dobjets, quon peut toucher, dplacer, bidouiller, casser. Lensemble cran / clavier / tour (ou unit centrale), ou lordinateur portable, est pratique quand on veut simplement brancher les ls aux bons endroits. Mais pour savoir ce quil advient de nos donnes, un examen plus n est ncessaire.
10
I. COMPRENDRE
On considre ici le contenu dun ordinateur classique , parfois appel PC. Mais on retrouvera la plupart de ces composants avec de lgres variations sur dautres machines : Macs, tlphones portables, box de connexion Internet, lecteur MP3, etc.
La carte-mre
Une carte-mre Un ordinateur est surtout compos dlments lectroniques. La carte-mre est un gros circuit imprim qui permet de relier la plupart de ces lments travers lquivalent de ls lectriques. Sur la carte-mre viendront se brancher au minimum un processeur, de la mmoire vive, un systme de stockage (disque dur), de quoi dmarrer lordinateur (un BIOS) et dautres cartes et priphriques selon les besoins. On va rapidement faire un petit tour travers tout a pour avoir une vague ide de qui fait quoi, ce sera fort utile par la suite.
Le processeur
Le processeur (aussi appel CPU, pour central processing unit ou unit centrale de traitement en franais) est le composant qui soccupe du traitement des donnes. Pour se reprsenter le travail dun processeur, lexemple le plus concret sur lequel se baser est la calculatrice. Sur une calculatrice on entre des donnes (les nombres) et des oprations faire dessus (addition, multiplication ou autres) avant dexaminer le rsultat, ventuellement pour sen servir ensuite comme base pour dautres calculs. Un processeur fonctionne exactement de la mme manire. partir de donnes (qui peuvent tre la liste dopration eectuer), il se contente dexcuter la chane les traitements faire. Il ne fait que a, mais il le fait vraiment trs vite. Mais si le processeur nest quune simple calculatrice, comment peut-on alors eectuer des traitements sur des informations qui ne sont pas des nombres, par exemple sur du texte, des images, du son ou un dplacement de la souris ? Tout simplement en transformant en nombre tout ce qui ne lest pas, en utilisant un code dni auparavant. Pour du texte, a peut par exemple tre A=65, B=66, etc. Une fois ce code dni, on peut numriser notre information. Avec le code prcdent, on peut par exemple transformer GUIDE en 71, 85, 73, 44, 69.
11
Les oprations que le processeur doit eectuer (ses instructions) sont galement codes sous forme de nombres binaires. Un programme est donc une srie dinstructions, manipules comme nimporte quelles autres donnes.
lintrieur de lordinateur, tous ces nombres sont eux-mmes reprsents laide dtats lectriques : absence de courant, ou prsence de courant. Il y a donc deux possibilits, ces fameux 0 et 1 que lon peut croiser un peu partout. Cest pourquoi on parle de bi-naire. Et cest uniquement laide dun paquet de ls et de plusieurs milliards de transistors (des interrupteurs, pas si dirents de ceux pour allumer ou teindre la lumire dans une cuisine) que le traitement des donnes se fait.
La mmoire vive
La mmoire vive (ou RAM, pour Random Access Memory) se prsente souvent sous forme de barrettes, et se branche directement sur la carte-mre.
12
I. COMPRENDRE
La mmoire vive sert stocker tous les logiciels et les documents ouverts. Cest cet endroit que le processeur va chercher les donnes traiter et entreposer le rsultat des oprations. Ces informations doivent donc forcment sy trouver sous une forme directement utilisable pour eectuer les calculs. Laccs la mmoire vive est trs rapide : il sut du temps ncessaire pour basculer les interrupteurs qui vont relier le processeur la case de la mmoire lire (ou crire). Lorsque la mmoire vive nest plus alimente en lectricit, les donnes quelle contient deviennent illisibles aprs quelques minutes ou quelques heures, selon les modles.
Le disque dur
Un disque dur 3 pouces tant donn que la mmoire vive seace partir du moment o elle na plus de courant, lordinateur a besoin dun autre endroit o stocker donnes et programmes entre chaque allumage. On parle aussi de mmoire persistante ou de mmoire morte : une mmoire o les informations crites restent, mme sans alimentation lectrique. Pour ce faire, on utilise en gnral un disque dur. Cest souvent une coque en mtal dans laquelle se trouvent plusieurs disques qui tournent sans sarrter. Sur ces disques se trouvent de minuscules morceaux de fer. Au-dessus de chaque disque se trouvent des ttes de lecture. laide de champs magntiques, ces dernires dtectent et modient la position des morceaux de fer. Cest la position des morceaux de fer qui permet de coder les information stocker. Ce mcanisme est beaucoup plus lent 50 fois environ que laccs la mmoire vive. Par contre, cest plus simple dy mettre beaucoup plus dinformations. Les informations que lon met donc gnralement sur un disque dur sont, bien entendu, des documents, mais aussi les programmes et toutes les donnes quils utilisent pour fonctionner, comme des chiers temporaires, des journaux de bord, des chiers de sauvegarde, des chiers de conguration, etc. Le disque dur conserve donc une mmoire quasi-permanente et quasi-exhaustive pour toutes sortes de traces qui parlent de nous, de ce que nous faisons, avec qui et comment, ds quon utilise un ordinateur.
13
Le BIOS
Pour dmarrer lordinateur, il faut donner au processeur un premier programme. Au moins pour pouvoir charger les programmes excuter ensuite. Cest en gnral le rle du BIOS (Basic Input/Output System, ou systme dentre/sortie de base). Il sagit dun petit logiciel contenu dans une puce mmoire sur la carte mre. Cette mmoire fait partie dun troisime type : la mmoire ash. Cest une mmoire qui garde les informations lorsquelle est teinte, mais dont on ne peut remplacer le contenu que lors dune opration quon appelle ashage. Cest aussi ce type de mmoire quon trouve dans les cls USB . Ce premier programme quexcute lordinateur permet, entre autres, de choisir o se trouve le systme dexploitation que lon veut utiliser (qui sera charg partir dun disque dur, dune cl USB, dun CD-ROM, voire partir du rseau).
14
I. COMPRENDRE
1.3
En ce qui concerne la condentialit des informations qui circulent au sein dun ordinateur, il faut dj prendre acte de plusieurs choses aprs ce rapide tour de ce qui le compose. Tout dabord, lessentiel de linformation circule sous forme de courants lectriques. Rien nempche donc de mettre lquivalent dun bte voltmtre pour mesurer le courant qui passe, et ainsi pouvoir reconstituer nimporte quelles donnes manipules par lordinateur sous une forme ou une autre. Par ailleurs, tout courant qui circule a tendance mettre un champ magntique. Ces champs magntiques peuvent rayonner quelques mtres, voir plus 1 . Il est donc possible pour qui sen donne les moyens de reconstituer le contenu dun cran ou ce qui a t tap sur un clavier, et cela, mme derrire un mur, depuis la rue ou lappartement contigu : ainsi, des chercheurs ont russi enregistrer les touches tapes sur des claviers laires normaux partir de leurs missions lectromagntiques, une distance allant jusqu 20 mtres 2 . Le mme type dopration est possible partir de lobservation des lgres perturbations que gnre lordinateur sur le rseau lectrique o il est branch. Il faut toutefois pour cela que lattaquant soit branch sur le mme rseau lectrique. Enn, certains priphriques (claviers, souris, couteurs, etc.) fonctionnent sans l. Ils communiquent alors avec lordinateur par des ondes radio que nimporte qui autour peut capter et ventuellement dcoder sans vergogne. Bref, pour rsumer, mme si un ordinateur nest pas connect un rseau, et quels que soient les programmes qui fonctionnent, il reste pour autant possible pour des personnes bien quipes de raliser une coute de ce qui se passe lintrieur de lordinateur.
1.4
Les logiciels
Au-del de la somme dlments physiques qui constituent un ordinateur, il faut aussi se pencher sur les lments moins palpables : les logiciels. lpoque des tous premiers ordinateurs, chaque fois quil fallait excuter des traitements dirents, il fallait intervenir physiquement pour changer la disposition des cables et des composants. On en est bien loin aujourdhui : les oprations raliser pour faire les traitements sont devenues des donnes comme les autres. Des donnes quon appelle programmes qui sont charges, modies, manipules par dautres programmes. Les programmes sont gnralement crits pour essayer de ne faire quune seule chose, et de la faire bien, ceci surtout pour rester comprhensibles par les tres humains qui les conoivent. Cest ensuite linteraction de dizaines de milliers de programmes entre eux qui permettra de raliser les tches complexes pour lesquelles sont gnralement utiliss les ordinateurs de nos jours. Leet produit lorsquon clique sur un bouton, cest donc le lancement dune chane dvnements, dune somme impressionnante de calculs, qui aboutissent des impulsions lectriques venant la n modier un objet physique (comme un CD quon
1. Berke Durak a russi en 1995 capter les ondes lectromagntiques [http://lambda-diode. mises par la plupart des composants de son ordinateur avec un simple walkman capable de recevoir la radio. 2. Martin Vuagnoux et Sylvain Pasini ont ralis derayantes vidos [http://lasecwww.epfl.ch/ keyboard/] pour illustrer leur papier Compromising Electromagnetic Emanations of Wired and Wireless Keyboards publi en 2009.
com/electronics/tempest/]
15
veut graver, un cran qui modie ses LEDs pour acher une nouvelle page, ou un disque dur qui active ou dsactive des micro-interrupteurs pour crer la suite binaire de donnes qui constituera un chier).
Le systme dexploitation
Le but dun systme dexploitation est avant tout de permettre aux logiciels de se partager laccs aux composants matriels de lordinateur. Son rle est aussi de permettre aux dirents logiciels de communiquer entre eux. Un systme dexploitation est par ailleurs gnralement livr avec des logiciels, au minimum de quoi permettre de dmarrer dautres logiciels. La partie la plus fondamentale dun systme dexploitation est son noyau qui soccupe de coordonner lutilisation du matriel par les programmes. Pour chaque composant matriel de lordinateur que lon veut utiliser, le noyau active un programme quon appelle pilote (ou driver en anglais). Il existe des pilotes pour les priphriques dentre (comme le clavier et la souris), de sortie (cran, imprimantes, etc.), de stockage (CD-ROM, cl USB, etc.). Le noyau gre aussi lexcution des programmes, en leur donnant des morceaux de mmoire et en rpartissant le temps de calcul du processeur entre les dirents programmes qui veulent le faire travailler. Au-del du noyau, les systmes dexploitation utiliss de nos jours, comme Windows, Mac OS X ou GNU/Linux (avec Debian, Ubuntu, Fedora, par exemple) incluent aussi de nombreux utilitaires ainsi que des environnements de bureaux graphiques qui permettent dutiliser lordinateur en cliquant simplement sur des boutons. Le systme dexploitation est en gnral stock sur le disque dur. Cependant, il est aussi tout fait possible dutiliser un systme dexploitation enregistr sur une cl USB ou grav sur un CD-ROM. Dans ce dernier cas, on parle de systme live (vu quaucune modication ne pourra tre faite sur le CD).
Les applications
On appelle applications les logiciels qui permettent rellement de faire ce quon a envie de demander lordinateur. On peut citer comme exemple Mozilla Firefox comme naviguateur web, OpenOce.org pour la bureautique ou encore GIMP ou Adobe Photoshop pour le traitement dimages. Chaque systme dexploitation dnit une mthode bien spcique pour que les applications puissent accder au matriel, des donnes, au rseau, ou dautres ressources. Les applications que lon souhaite utiliser doivent donc tres conues pour le systme dexploitation de lordinateur sur lequel on veut sen servir.
Les bibliothques
Plutt que de rcrire dans toutes les applications des morceaux de programme chargs de faire les mmes choses, les logiciels se les partagent dans des bibliothques, ou libraries en anglais. Il existe des bibliothques pour lachage graphique (assurant une cohrence de ce qui est ach lcran), pour lire ou crire des formats de chiers, pour interroger certains services rseaux, etc.. Si lon nest pas programmeur, on a rarement besoin de toucher aux bibliothques. Il peut toutefois tre intressant de connatre leur existence, ne serait-ce que parce
16
I. COMPRENDRE
quun problme (comme une erreur de programmation) dans une bibliothque peut se rpercuter sur tous les logiciels qui lutilisent.
1.5
On a vu quun disque dur (ou une cl USB) permettait de garder des donnes entre deux allumages dun ordinateur. Mais, histoire de sy retrouver, les donnes sont agences dune certaine manire : un meuble dans lequel on aurait simplement entass des feuilles de papier ne constitue pas vraiment une forme de rangement des plus ecaces
Les partitions
Tout comme dans un meuble on peut mettre plusieurs tagres, on peut dcouper un disque dur en plusieurs partitions. Chaque tagre pourra avoir une hauteur dirente, un classement dirent, selon que lon souhaite y mettre des livres ou des classeurs, par ordre alphabtique ou par ordre de lecture. De la mme manire, sur un disque dur, chaque partition pourra tre de taille dirente et contenir un mode dorganisation dirent : un systme de chiers.
page 31
17
Chapitre
2.1
On vient de voir que le premier lieu de stockage des informations sur lordinateur est la mmoire vive. Tant que lordinateur est sous tension lectrique, elle contient toutes les informations dont le systme a besoin. Elle conserve donc ncessairement de nombreuses traces : frappes au clavier (y compris les mots de passe), chiers ouverts, vnements divers qui ont rythm la phase dveil de lordinateur. En prenant le contrle dun ordinateur qui est allum, il nest pas trs dicile de lui faire cracher lensemble des informations contenues dans la mmoire vive, par exemple vers une cl USB ou vers un autre ordinateur travers le rseau. Et prendre le contrle dun ordinateur peut tre aussi simple quy brancher un iPod quand on a le dos tourn 1 . Une fois rcupres, les nombreuses informations que contient la mmoire vive sur lordinateur et les personnes qui lutilisent pourront alors tre exploites Par ailleurs, si ces donnes deviennent illisibles lors de la mise hors tension, cela prend nanmoins du temps, ce qui peut sure pour quune personne mal intentionne ait le temps de rcuprer ce qui sy trouve. On appelle cela une cold boot attack : lide est de copier le contenu de la mmoire vive avant quelle ait eu le temps de seacer, de manire lexploiter par la suite. Il est mme techniquement possible de porter trs basse temprature la mmoire dun ordinateur frachement teint auquel cas on peut faire subsister son contenu plusieurs heures, voire plusieurs jours 2 . Cette attaque doit cependant tre ralise peu de temps aprs la mise hors tension. Par ailleurs, si on utilise quelques gros logiciels (par exemple en retouchant une norme image avec Adobe Photoshop ou GIMP) avant dteindre son ordinateur, les traces quon a laisses prcdemment en mmoire vive ont de fortes chances dtre recouvertes. Mais surtout, il existe des logiciels spcialement conus pour craser le contenu de la mmoire vive avec des donnes alatoires.
1. 0wned by an iPod [http://md.hudora.de/presentations/#firewire-pacsec] prsent la confrence PacSec/core04 par Maximillian Dornseif. Hacking Computers Over USB [http://www.schneier.com/ blog/archives/2006/06/hacking_compute.html] sur Schneier on Security. 2. Least We Remember: Cold Boot Attacks on Encryption Keys [http://citp.princeton.edu/ memory/] prsent au 17th USENIX Security Symposium (Sec 08), par J. Alex Halderman, Seth D. Schoen, Nadia Heninger, William Clarkson, William Paul, Joseph A. Calandrino, Ariel J. Feldman, Jacob Appelbaum, and Edward W. Felten.
20
I. COMPRENDRE
2.2
page 17
Comme expliqu auparavant, le systme dexploitation utilise, dans certains cas, une partie du disque dur pour venir en aide sa mmoire vive. a arrive en particulier si lordinateur est fortement sollicit, par exemple quand on travaille sur de grosses images, mais aussi dans de nombreux autres cas, de faon peu prvisible. La consquence la plus gnante de ce systme pourtant bien pratique, cest que lordinateur va crire sur le disque dur des informations qui se trouvent dans la mmoire vive informations potentiellement sensibles, donc, et qui resteront lisibles aprs avoir teint lordinateur.
page 34
Avec un ordinateur congur de faon standard, il est donc illusoire de croire quun document lu partir dune cl USB, mme ouvert avec un logiciel portable, ne laissera jamais de traces sur le disque dur.
2.3
Veille et hibernation
La plupart des systmes dexploitation permettent, depuis quelques annes, de mettre un ordinateur en pause . Cest surtout utilis avec les ordinateurs portables mais cest galement valable pour les ordinateurs de bureau. Il y a deux grandes familles de pause : la veille et lhibernation.
La veille
La veille (appele aussi en anglais suspend to ram ou suspend) consiste teindre le maximum de composants de lordinateur tout en gardant sous tension de quoi pouvoir le rallumer rapidement. Au minimum, la mmoire vive continuera dtre alimente pour conserver lintgralit des donnes sur lesquelles on travaillait cest--dire notamment les mots de passe et les cls de chirement. Bref, un ordinateur en veille protge aussi peu laccs aux donnes quun ordinateur allum.
page 37
Lhibernation
Lhibernation ou mise en veille prolonge, appele aussi en anglais suspend to disk, consiste sauvegarder lintgralit de la mmoire vive sur le disque dur pour ensuite teindre compltement lordinateur. Lors de son prochain dmarrage, le systme dexploitation dtectera lhibernation, re-copiera la sauvegarde vers la mmoire vive et recommenera travailler partir de l. Sur les systmes GNU/Linux, la copie de la mmoire se fait gnralement dans le swap. Sur dautres systmes, a peut tre dans un gros chier, souvent cach. Vu que cest le contenu de la mmoire vive qui est crite sur le disque dur, a veut dire que tous les programmes et documents ouverts, mots de passe, cls de chirement et autres, pourront tre retrouvs par quiconque accdera au disque dur. Et cela, aussi longtemps que rien naura t rcrit par-dessus. page 37 Ce risque est toutefois limit par le chirement du disque dur : la phrase de passe sera alors ncessaire pour accder la sauvegarde de la mmoire vive.
21
2.4
Les journaux
Les systmes dexploitation ont une forte tendance crire dans leur journal de bord un historique dtaill de ce quils fabriquent. Ces journaux (aussi appels logs) sont utiles au systme dexploitation pour fonctionner, et permettent de corriger des problmes de conguration ou des bugs. Cependant leur existence peut parfois tre problmatique. Les cas de gure existants sont nombreux, mais les quelques exemples suivants devraient tre susants pour donner une ide de ce risque : sous GNU/Linux, le systme garde la date, lheure et le nom de lutilisateur qui se connecte chaque fois quun ordinateur est allum ; toujours sous GNU/Linux, la marque et le modle de chaque lecteur amovible branch sont habituellement conservs ; sous Mac OS X, la date dune impression et le nombre de pages sont inscrits dans les journaux ; sous Windows, le moniteur dvnements enregistre le nom du logiciel, la date et lheure de linstallation ou de la dsinstallation dune application.
2.5
En plus de ces journaux, il est possible que dautres traces de chiers, mme supprims, subsistent sur lordinateur. Mme si les chiers et leur contenu ont t bien supprims, une partie du systme dexploitation ou dun autre programme peut en garder une trace dlibre. Voici quelques exemples : sous Windows, Microsoft Oce peut garder la rfrence dun nom de chier dj supprim dans le menu des documents rcents , et parfois mme garder des chiers temporaires avec le contenu du chier en question ; sous GNU/Linux, un chier dhistorique peut contenir le nom dun chier pralablement supprim. Et OpenOce peut garder autant de traces dun chier supprim que Microsoft Oce. En pratique, il existe des dizaines de programmes fonctionnant ainsi ; lorsquon utilise une imprimante, le systme dexploitation copie souvent le chier en attente dans la le dimpression . Le contenu de ce chier, une fois la le vide, naura pas disparu du disque dur pour autant ; sous Windows, lorsquon connecte un lecteur amovible, le systme commence souvent par explorer son contenu an de proposer des logiciels adapts sa lecture : cette exploration automatique laisse en mmoire la liste de tous les chiers prsents sur le support employ, mme si aucun des chiers quil contient nest consult. Il est dicile de trouver une solution adquate ce problme. Un chier, mme parfaitement supprim, continuera probablement exister sur lordinateur pendant un certain temps sous une forme dirente. Une recherche sur les donnes brutes du disque permettrait de voir si des copies de ces donnes existent ou pas sauf si elles y sont seulement rfrences, ou stockes sous une forme dirente ; sous forme compresse, par exemple. En fait, seul lcrasement de la totalit du disque et linstallation dun nouveau systme dexploitation permettent davoir la garantie que les traces dun chier ont bien t supprimes. Et dans une autre perspective, lutilisation dun systme live, dont lquipe de developpement porte une attention particulire cette question, garantit que ces traces ne seront pas laisses ailleurs que dans la mmoire vive.
22
I. COMPRENDRE
2.6
Les mta-donnes
Autour des informations contenues dans un chier, il existe des informations sur ce contenu. Ces donnes sur les donnes sappellent communment des mtadonnes . page 16 Une partie des mta-donnes est enregistre par le systme de chiers : le nom du chier, la date et lheure de cration et de modication, et souvent bien dautres choses. Mais de nombreux formats de chiers conservent galement des mta-donnes lintrieur du chier. Elles pourront donc tre connues de quiconque aura accs au chier. Les mta-donnes enregistres dpendent des formats et des logiciels utiliss. La plupart des chiers audio permettent dy enregistrer le titre du morceau et linterprte. Les traitements de texte ou les PDFs enregistreront un nom dauteur, la date et lheure de cration, et parfois mme lhistorique des dernires modications La palme revient probablement aux formats dimages comme TIFF ou JPEG : ces chiers de photo crs par un appareil numrique ou un tlphone portable contiennent un standard de mta-donnes appel EXIF. Ce dernier peut contenir la date et lheure de la prise de vue, la marque, le modle et le numro de srie de lappareil utilis, ainsi quune version miniature de limage. Et toutes ces informations ont tendance rester aprs tre passes par un logiciel de traitement dimage. Le cas de la miniature est particulirement intressant : de nombreuses photos disponibles sur Internet contiennent encore lintgralit dune photo recadre et des visages ayant t outs . 3 Pour la plupart des formats de chiers ouverts, il existe toutefois des logiciels pour examiner et ventuellement supprimer les mta-donnes.
page 17
3. Maximillian Dornseif et Steven J. Murdoch, Hidden Data in Internet Published Documents [http://md.hudora.de/presentations/#hiddendata-21c3] prsent au 21C3.
Chapitre
Au-del des traces que le fonctionnement de tout systme dexploitation laisse au moins le temps o lordinateur fonctionne, on peut aussi trouver dans nos ordinateurs tout un tas de mouchards. Soit installs notre insu (permettant par exemple de dtourner les journaux vers dautres ns), soit prsents de manire systmatique dans les logiciels quon aura installs. Ces mouchards peuvent participer diverses techniques de surveillance, de la lutte contre le piratage de logiciels propritaires, au chage cibl dun individu, en passant par la collecte de donnes pour des pourriels (spam) ou autres arnaques. La porte de ces dispositifs augmente fortement ds que lordinateur est connect Internet. Leur installation est alors grandement facilite si on ne fait rien de spcial pour se protger, et la rcupration des donnes collectes se fait distance. Toutefois les gens qui rcoltent ces informations sont ingalement dangereux : a dpend des cas, de leurs motivations et de leurs moyens. Les sites Internet la recherche de consommateurs cibler, les multinationales comme Microsoft, les gendarmes de Saint-Tropez, ou la National Security Agency amricaine autant de structures souvent en concurrence entre elles et ne formant pas une totalit cohrente. Pour sintroduire dans nos ordinateurs, ils nont pas accs aux mmes passe-partout, et ne savent pas tous manipuler le pied-de-biche aussi bien : par exemple, lespionnage industriel est une des raisons importantes de la surveillance plus ou moins lgale 1 , et il ne faut pas croire que Microsoft donne toutes les astuces de Windows la police franaise.
page 21
1. Pour se faire une ide des problmatiques lies lespionnage industriel, lire le dossier Spy games [http://www.brefonline.com/numeroERA_affichearticle.asp?idA=1886], Bref Rhnes-Alpes, fvrier 2004.
24
I. COMPRENDRE
Cependant, lheure o nous crivons (printemps 2010), les services de scurit franais sont en passe de disposer des moyens de mettre en place une surveillance informatique trs complte en toute lgalit, en sappuyant sur plusieurs mouchards prsents par la suite. Si les aspects techniques du systme semblent encore en cours dlaboration, ses aspects juridiques sont eux en cours de nalisation, travers la Loi dOrientation et de Programmation pour la Performance de la Scurit Intrieure (LOPPSI). Ce texte inclut en eet des dispositions lgales indites permettant, dans le cadre dune enqute, dinstaller ces mouchards sur lordinateur personnel de nimporte quel suspect, sans ncssairement disposer dun accs physique la machine. 2
3.1
page 26
Les logiciels malveillants 3 (que lon appelle galement malwares) sont des logiciels qui ont t dvelopps dans le but de nuire : collecte dinformations, hbergement dinformations illgales, relai de pourriel etc. Les virus informatiques, les vers, les chevaux de Troie, les spyware, les rootkits (logiciels permettant de prendre le contrle dun ordinateur) et les keyloggers sont de cette engence. Certains programmes peuvent appartenir plusieurs de ces catgories simultanment. An de sinstaller sur un ordinateur, certains logiciels malveillants exploitent les vulnrabilits du systme dexploitation 4 ou des applications. Ils sappuient sur des erreurs de conception ou de programmation pour dtourner le droulement des programmes leur avantage. Malheureusement, de telles failles de scurit ont t trouves dans de trs nombreux logiciels, et de nouvelles sont trouves constamment, tant par des gens qui cherchent les corriger que par dautres qui cherchent les exploiter. Un autre moyen courant est dinciter la personne utilisant lordinateur lancer le logiciel malveillant en le cachant dans un logiciel en apparence inoensif. Lattaquant nest alors pas oblig de trouver des vulnrabilits srieuses dans des logiciels courants. Il est particulirement dicile de sassurer que des ordinateurs partags par de nombreuses personnes ou des ordinateurs qui se trouvent dans des lieux publics, comme une bibliothque ou un cybercaf, nont pas t corrompus : il sut en eet quune seule personne un peu moins vigilante se soit faite avoir En outre, la plupart des logiciels malveillants srieux ne laissent pas de signe immdiatement visible de leur prsence, et peuvent mme tre trs diciles dtecter.
2. Pour plus de dtails, nous recommandons la lecture de deux articles publis sur PCInpact : LOPPSI : la police sera autorise installer des chevaux de Troie [http://www.pcinpact.com/actu/ news/51027-police-opj-cheval-troie-loppsi.htm] et Les chevaux de Troie de la police seront installables distance [http://www.pcinpact.com/actu/news/51077-loppsi-chevaux-troie-police-distance. htm]. 3. Toute cette partie est grandement inspire du passage consacr la question dans le Surveillance Self-Defense Guide [https://ssd.eff.org/tech/malware] de lElectronic Frontier Foundation. 4. Daprs lInternet Storm Center [http://isc.sans.org/survivaltime.html], une installation de Microsoft Windows sur laquelle les mises jour de scurit nont pas t faites se fait compromettre en moins de 4 minutes si elle est connecte directement Internet.
25
En 2006, Joanna Rutkowska a prsent lors de la confrence Black Hat le malware nomm Blue Pill . Cette dmonstration a montr quil tait possible dcrire un rootkit utilisant les technologies de virtualisation pour tromper le systme dexploitation et rendre ainsi vraiment trs dicile didentier la prsence du malware, une fois celui-ci charg.
Ces logiciels peuvent voler les mots de passe, lire les documents stocks sur lordinateur (mme les documents chirs, sils ont t dchirs un moment), rduire nant des dispositifs danonymat sur Internet, prendre des captures dcran du bureau et se cacher eux-mmes des autres programmes. Ils peuvent parfois utiliser le micro, la webcam ou dautres priphriques de lordinateur. Il existe mme un march noir o lon peut acheter de tels programmes, personnaliss pour dirents objectifs. Toutefois, il est beaucoup plus courant que ces logiciels travaillent obtenir des numros de cartes bancaires, des mots de passe de compte eBay ou de banques en ligne, envoyer des pourriels ou participer attaquer un serveur en le saturant de demandes, plutt qu espionner des organisations ou des individus spciques. Une infection lance par des ics est nanmoins possible, mme si elle ncessite la mise en uvre de moyens coteux et reste en gnral lie une enqute particulire.
Pour donner un exemple venu des tats-Unis, le FBI a crit un logiciel nomm CIPAV pour Computer and Internet Protocol Address Verier. Ce dernier a permis par exemple didentier un adolescent de quinze ans ayant envoy par email des menaces dattentat contre un lyce de Washington 5 .
Personne ne sait combien dordinateurs sont infects par des logiciels malveillants, mais certains estiment que cest le cas pour 40 90 % des installations de Windows. Il est donc fort probable den trouver sur le premier Windows que lon croisera. Jusqu prsent, utiliser un systme dexploitation minoritaire (tel Mac OS X ou GNU/Linux) diminue signicativement les risques dinfection car ceux-ci sont moins viss, le dveloppement de malwares spciques tant conomiquement moins rentable. On peut dores et dj voquer quelques moyens de limiter les risques : ninstaller (ou nutiliser) aucun logiciel de provenance inconnue : ne pas faire conance au premier site web venu 6 ; prendre au srieux les avertissements des systmes dexploitation rcents qui tentent de prvenir les utilisateurs lorsquils utilisent un logiciel peu sr, ou lorsquils indiquent quune mise jour de scurit est ncessaire ; enn, limiter les possibilits dinstallation de nouveaux logiciels : en limitant lutilisation du compte administrateur et le nombre de personnes y ayant accs.
5. Source : FBIs Secret Spyware Tracks Down Teen Who Made Bomb Threats [http://www.wired. Wired, juillet 2007. 6. Ce conseil vaut tout autant pour les personnes utilisant GNU/Linux. En dcembre 2009, le site gnome-look.org a dius un malware [http://lwn.net/Articles/367874/] prsent comme un conomiseur dcran. Ce dernier tait tlchargeable sous forme de paquet Debian au milieu dautres conomiseurs et de fonds dcran.
com/politics/law/news/2007/07/fbi_spyware],
26
I. COMPRENDRE
3.2
Les enregistreurs de frappe au clavier (keyloggers), qui peuvent tre matriels ou logiciels , ont pour fonction denregistrer furtivement tout ce qui est tap sur un clavier dordinateur, an de pouvoir transmettre ces donnes lagence ou la personne qui les a installs 7 . Leur capacit enregistrer touche par touche ce qui est tap sur un clavier, contournant ainsi tout dispositif de chirement, permet davoir directement accs aux phrases, mots de passe et autres donnes sensibles entres lorsquil y a un enregistreur de frappe sur un clavier. Les keyloggers matriels sont des dispositifs relis au clavier ou lordinateur. Ils peuvent ressembler des adaptateurs, des cartes dextension lintrieur de lordinateur (PCI ou mini-PCI) et mme sintgrer lintrieur du clavier 8 . Ils sont donc diciles reprer si on ne les recherche pas spciquement Pour un clavier sans l, il ny a mme pas besoin de keylogger pour rcuprer les touches entres : il sut de capter les ondes mises par le clavier pour communiquer avec le rcepteur, puis de casser le chirement utilis, qui est assez faible dans la plupart des cas 9 . moindre distance, il est aussi toujours possible denregistrer et de dcoder les ondes lectromagntiques mises par les claviers avec un l, y compris ceux qui sont intgrs dans un ordinateur portable Les keyloggers logiciels sont beaucoup plus rpandus, parce quils peuvent tre installs distance (via un rseau ou par le biais dun logiciel malveillant par exemple), et ne ncessitent gnralement pas un accs physique la machine pour la rcupration des donnes collectes (lenvoi peut par exemple se faire priodiquement par email). La plupart de ces logiciels enregistrent galement le nom de lapplication en cours, la date et lheure laquelle elle a t excute ainsi que les frappes de touches associes cette application. Aux tats-Unis, le FBI utilise depuis de nombreuses annes des keyloggers logiciels 10 . La seule manire de reprer les keyloggers matriels est de se familiariser avec ces dispositifs et de faire rgulirement une vrication visuelle de sa machine, lintrieur et lextrieur. Pour les keyloggers logiciels, les pistes sont les mmes que pour les autres malware.
page 14
page 24
3.3
On croyait avoir fait le tour des surprise que nous rservent nos ordinateurs mais mme les imprimantes se mettent avoir leurs petits secrets.
Un peu de stganographie
Premire chose savoir : de nombreuses imprimantes haut de gamme signent leur travail. Cette signature stganographique 11 repose sur de trs lgers dtails
7. Source : Ordinateur & Scurit Internet, Vie Prive, Anonymat et ctera [http://www. Adaptation franaise du site http://security.resist.ca. 8. Pour se faire une ide, nombre de modles sont en vente libre [http://www.google.com/products? q=keyloggers] pour une somme allant de 40 100 $. 9. Source : Microsoft wireless keyboard hacked from 50 metres [http://www.zdnet.com.au/news/ security/soa/Microsoft-wireless-keyboard-hacked-from-50-metres/0,130061744,339284328,00.htm] paru sur ZDNet Australia, dcembre 2007. 10. En 2000, lusage dun keylogger a permis au FBI [http://www.theregister.co.uk/2000/12/06/ mafia_trial_to_test_fbi/] dobtenir la phrase de passe utilise par un ponte de la maa de Philadelphie pour chirer ses documents. 11. Pour en savoir plus sur la stganographie, nous conseillons la lecture de larticle de Wikipdia [https://secure.wikimedia.org/wikipedia/fr/wiki/Stganographie] qui lui est consacr.
bugbrother.com/security.tao.ca/keylog.html]
27
dimpression, souvent invisibles lil nu, et insrs dans chaque document. Ils permettent didentier de manire certaine la marque, le modle et dans certains cas le numro de srie de la machine qui a servi imprimer un document. On dit bien de manire certaine , car cest pour cela que ces dtails sont l : an de pouvoir retrouver la machine partir de ses travaux. Toutes les imprimantes ne sont pas pourvues de ce systme, baptis watermarking, mais cest le cas pour nombre de modles courants 12 . Par ailleurs, dautres types de traces lies lusure de la machine sont aussi laisses sur les documents et ce avec toutes les imprimantes. Car avec lge, les ttes dimpression se dcalent, de lgres erreurs apparaissent, les pices susent, et tout cela constitue au fur et mesure une signature propre limprimante. Tout comme la balistique permet didentier une arme feu partir dune balle, il est possible dutiliser ces dfauts pour identier une imprimante partir dune page qui en est sortie. Pour se protger en partie de cela, il est intressant de savoir que les dtails dimpression ne rsistent pas la photocopie rpte : photocopier la page imprime, puis photocopier la photocopie obtenue, sut faire disparatre de telles signatures. Par contre on en laissera srement dautres, les photocopieuses prsentant des dfauts, et parfois des signatures stganographiques, similaires ceux des imprimantes. Bref on tourne en rond, et le problme devient surtout de choisir quelles traces on veut laisser
La mmoire, encore
Certaines imprimantes sont susamment volues pour tre plus proches dun vritable ordinateur que dun tampon encreur. Elles peuvent poser des problmes un autre niveau, vu quelles sont dotes dune mmoire vive : celle-ci, tout comme celle du PC, gardera la trace des documents qui ont t traits aussi longtemps que la machine est sous tension ou quun autre document les recouvre. La plupart des imprimantes lasers disposent dune mmoire vive pouvant contenir une dizaine de pages. Les modles plus rcents ou ceux comportant des scanners intgrs peuvent, quant eux, contenir plusieurs milliers de pages de texte Pire encore : certains modles, souvent utiliss pour les gros tirages comme dans les centres de photocopies, disposent parfois de disques durs internes, auxquels lutilisateur na pas accs, et qui gardent eux aussi des traces et cette fois, mme aprs la mise hors tension. page 11
12. LElectronic Frontier Foundation tente de maintenir une liste des constructeurs et de ces modles [http://www.eff.org/issues/printers] dimprimantes indiscrets.
Chapitre
4.1
On a vu quun logiciel pouvait faire plein de choses quon naurait pas du tout envie quil fasse. Ds lors, il est indispensable de faire ce que lon peut pour rduire ce problme autant que possible. De ce point de vue, les logiciels libres sont dignes dune conance bien plus grande que les logiciels dits propritaires : nous allons voir pourquoi.
La mtaphore du gteau
Pour comprendre la dirence entre ces deux types de logiciels, on utilise souvent la mtaphore du gteau. Pour faire un gteau, il faut une recette : il sagit dune liste dinstructions suivre, des ingrdients utiliser et dun procd de transformation eectuer. De la mme faon, la recette dun logiciel est appele code source . Elle est crite dans un langage fait pour tre comprhensible par des tres humains. Cette recette est ensuite transforme en un code comprhensible par le processeur, un peu comme la cuisson dun gteau nous donne ensuite la possibilit de le manger. Les logiciels propritaires ne sont disponibles que prts consommer , comme un gteau industriel, sans sa recette. Il est donc trs dicile de sassurer de ses ingrdients : cest faisable, mais le processus est long et compliqu. Au demeurant, relire une srie de plusieurs millions dadditions, de soustractions, de lectures et dcritures en mmoire pour en reconstituer le but et le fonctionnement est loin dtre la premire chose que lon souhaite faire sur un ordinateur. Les logiciels libres, au contraire, livrent la recette pour quiconque veut comprendre ou modier le fonctionnement du programme. Il est donc plus facile de savoir ce quon donne manger notre processeur, et donc ce qui va soccuper de nos donnes.
30
I. COMPRENDRE
On ne sait pas sil se cantonne faire ce quon lui demande, ou sil fait dautres choses en plus. Pour le savoir, il faudrait pouvoir tudier son fonctionnement, ce qui est difcile faire sans son code source il ne nous reste donc qu lui faire aveuglment conance. Windows et Mac OS X, les premiers, sont dimmenses botes hermtiquement fermes sur lesquelles sont installes dautres botes tout aussi hermtiques (de Microsoft Oce aux anti-virus) qui font peut-tre bien dautres choses que celles quon leur demande. Notamment, balancer des informations que ces logiciels pourraient grapiller sur nous ou permettre daccder lintrieur de notre ordinateur au moyen de backdoors, des portes drobes 1 prvues dans le logiciel pour que ceux qui en ont la cl puissent pirater nos ordinateurs En fait, vu que lon ne peut pas savoir comment est crit le systme dexploitation, on peut tout imaginer en la matire. Ds lors, laisser reposer la condentialit et lintgrit de ses donnes sur des programmes auxquels on ne peut accorder sa conance que les yeux ferms, relve de la plus pure illusion de scurit. Et installer dautres logiciels prtendant sur leur emballage veiller cette scurit notre place, alors que leur fonctionnement nest pas plus transparent, ne peut pas rsoudre ce problme.
31
est libre), exprimes en nombre de lignes de code source modies, sur une courte priode de temps 2 : Organisation (aucun) Novell Red Hat Broadcom Intel (inconnu) Google IBM Nokia Microsoft etc. Pourcentage 18,6 % 16,9 % 9,9 % 5,6 % 5,2 % 5,1 % 2,7 % 2,0 % 1,6 % 1,3 %
Alors il nest pas impossible quune personne qui crit un bout de logiciel dans un coin, et qui la communaut du libre fait conance, ait pu y glisser des bouts de code mal intentionn. Si on utilise uniquement des logiciels libres livrs par une distribution GNU/Linux non commerciale, il y a peu de chances que ce cas se prsente, mais cest une possibilit. On fait alors conance aux personnes travaillant sur la distribution pour tudier le fonctionnement des programmes qui y sont intgrs. Il est nanmoins important de rappeler que cette conance ne peut valoir que si on ninstalle pas nimporte quoi sur son systme. Par exemple, sur Debian, les paquets ociels de la distribution sont signs , ce qui permet de vrier leur provenance. Mais si on installe des paquets ou des extensions pour Firefox trouvs sur Internet sans les vrier, on sexpose tous les risques mentionns au sujet des logiciels malveillants. Pour conclure, et ne pas nous faire plus dillusions : libres ou pas, il nexiste pas de logiciel pouvant, lui seul, assurer lintimit de nos donnes ; pour le faire, il nexiste que des pratiques, associes lutilisation de certains logiciels. Logiciels choisis parce que des lments nous permettent de leur accorder un certain niveau de conance.
page 24
4.2
Tous les systmes dexploitation rcents (Windows, Mac OS X, GNU/Linux) orent la possibilit davoir dirents utilisateurs sur un mme ordinateur. Il faut bien savoir que les mots de passe qui protgent parfois ces utilisateurs ne garantissent pas du tout la condentialit des donnes. Certes il peut tre pratique davoir son espace soi, avec ses propres rglages (marquepages, fond dcran), mais une personne qui souhaiterait avoir accs toutes les donnes quil y a sur lordinateur naurait aucun mal y parvenir : il sut de rebrancher le disque dur sur un autre ordinateur ou de le dmarrer sur un autre systme dexploitation pour avoir accs toutes les donnes crites sur le disque dur. Aussi, si utiliser des comptes spars et des mots de passe peut avoir quelques avantages (comme la possibilit de verrouiller lcran quand on sloigne quelques minutes), il est ncessaire de garder en tte que cela ne protge pas rellement les donnes.
page 15
4.3
On a dj voqu que le contenu dun chier devenu inaccessible ou invisible ne stait pas pour autant volatilis. On va maintenant dtailler pourquoi.
2. Source : Who wrote 2.6.32 [http://lwn.net/Articles/363456/], Linux Weekly News, 24 novembre 2009.
32
I. COMPRENDRE
Les disques intelligents Les disques durs modernes rorganisent leur contenu intelligemment : une partie du disque est reserve pour remplacer des endroits qui deviendraient dfectueux. Ces oprations de remplacement sont dicilement dtectables, et on ne peut jamais tre vraiment sr que lendroit sur lequel on rcrit trente fois est bien celui o le chier a t crit initialement Pour les cls USB, on est mme sr que dans la plupart des cas on rcrit un endroit dirent. Comme la mmoire ash, utilise par les cls USB et les disques durs SSD (Solid State Disks), arrte de fonctionner correctement aprs un certain nombre
3. Source : Secure Deletion of Data from Magnetic and Solid-State Memory [http://www.cs. par Peter Gutmann, prsent au 6me USENIX Security Symposium en 1996.
auckland.ac.nz/~pgut001/pubs/secure_del.html]
33
dcritures 4 , ces derniers contiennent des puces charges de rorganiser automatiquement le contenu pour rpartir les informations au maximum dendroits dirents. En prenant en compte ces mcanismes, il devient dicile de garantir que les donnes que lon souhaite dtruire auront bien disparu. Nanmoins, ouvrir un disque dur pour en examiner les entrailles ou recbler les puces dune cl USB demande du temps et dimportantes ressources matrielles et humaines investissement qui ne sera pas forcment la porte de tout le monde, tout le temps. Les systmes de chiers intelligents Un autre problme vient des systmes de chiers intelligents . Les systmes de chiers dvelopps ces dernires annes, comme NTFS ou ext3, sont journaliss . Cest--dire quils gardent une trace des modications successives faites sur les chiers dans un journal . Aprs une extinction brutale de lordinateur, cela permet au systme de se contenter de reprendre les dernires oprations faire, plutt que de devoir parcourir lintgralit du disque pour corriger les incohrences. Par contre, cela peut ajouter, encore une fois, des traces sur les chiers que lon souhaiterait voir disparatre. Le systme de chiers utilis actuellement le plus souvent sous GNU/Linux, ext3, peut fonctionner avec plusieurs modes. Celui le plus courament utilis ne met dans le journal que les noms des chiers et dautres mta-donnes, pas leur contenu. Dautres techniques, moins courantes sur un ordinateur personnel, peuvent aussi poser problme : les systmes de chiers avec criture redondante et continuant crire mme en cas derreur, comme les systmes de chiers RAID ; les systmes de chiers qui eectuent des instantans (snapshots) ; les systmes de chiers qui mettent en cache dans des dossiers temporaires, comme les clients NFS (systme de chiers par le rseau) ; les systmes de chiers compresss 5 . Enn, il ne faut pas oublier que le chier, mme parfaitement supprim, peut avoir laiss des traces ailleurs Ce quon ne sait pas Pour ce qui est des CD-RW ou DVDRW (r-inscriptibles), il semble quaucune tude srieuse nait t mene propos de lecacit de la rcriture pour rendre des donnes irrcuprables. Un postulat prudent est donc de dtruire mthodiquement les supports de ce type qui auraient pu contenir des donnes faire disparatre. page 19 page 16
page 21
34
I. COMPRENDRE
Enn, il est utile dinsister ici sur le fait que le reformatage dun disque dur neace pas pour autant le contenu qui sy trouvait. Tout comme la suppression des chiers, cela ne fait que rendre disponible lespace o se trouvait le contenu prcdemment, les donnes restant physiquement prsentes sur le disque. Tout comme dtruire le catalogue dune bibliothque ne fait pas pour autant disparatre les livres prsents dans les rayonnages On peut donc toujours retrouver des chiers aprs un reformatage, aussi facilement que sils avaient t simplement supprims
page 11
4.4
Ce quon appelle logiciels portables , ce sont des logiciels qui ne sont pas installs sur un systme dexploitation donn, mais que lon peut dmarrer depuis une cl USB ou un disque dur externe et donc, transporter avec soi an den disposer sur nimporte quel ordinateur. Il est devenu trs facile de tlcharger sur Internet de telles applications. Des packs portables ont ainsi t mis en ligne, comme Firefox avec Tor, ou Thunderbird avec Enigmail. Toutefois, contrairement aux systmes live, ils se servent du systme dexploitation install sur lordinateur o on les utilise (la plupart du temps, ils sont prvus pour Windows). Lide qui est leur origine est de permettre davoir toujours les logiciels dont on a besoin, sous la main, personnaliss notre usage. Mais transporter son bureau partout avec soi , par exemple, nest pas forcment la meilleure manire de prserver la condentialit de ses donnes. Disons-le tout de suite : ces logiciels ne protgent pas plus les personnes qui sen servent que des logiciels non portables . Pire, le discours faisant leur promotion participe crer une illusion de scurit avec dnormes btises comme vous conservez toutes vos donnes sur votre cl et personne ne peut voir les sites que vous visitez, ni lire vos mails. 6 Cest malheureusement faux.
Principaux problmes
Ces solutions cl en main posent donc quelques problmes plutt fcheux
6. Cet extrait provient des premires versions du texte de prsentation de la FramaKey [http: une compilation de logiciels portables ralise par Framasoft [http://www.framasoft.net/], un site franais de promotion du logiciel libre. Sur la nouvelle prsentation de la FramaKey [http://www.framakey.org/], on peut lire maintenant le navigateur web et le client mail protgeront votre intimit et lordinateur hte en laissant un minimum de traces sans plus de prcisions sur la nature de ces traces.
//forum.framasoft.org/viewtopic.php?t=8359],
35
Il restera des traces sur le disque dur Si le logiciel a t rendu portable correctement, il ne devrait pas laisser dlibrment de traces sur le disque dur de lordinateur sur lequel on lutilise. Mais en fait, le logiciel na jamais un contrle absolu. Il dpend en eet largement du systme dexploitation sur lequel il est employ, qui peut avoir besoin dcrire de la mmoire virtuelle sur le disque dur, ou denregistrer diverses traces de ce quil fait dans ses journaux et autres documents rcents. Tout cela restera ensuite sur le disque dur. Il ny a aucune raison davoir conance en un systme inconnu On a vu auparavant que beaucoup de systmes ne faisaient absolument pas ce que lon croit. Or, puisque le logiciel portable va utiliser le systme install sur lordinateur sur lequel on le lance, on sourira de tous les mouchards et autres logiciels malveillants qui pourraient sy trouver On ne sait pas qui les a compils, ni comment Les modications apportes aux logiciels pour les rendre portables sont rarement vries, alors mme quelles ne sont gnralement pas faites par les auteurs du logiciel lui-mme. Ds lors, on peut souponner ces logiciels, encore plus que leurs versions non-portables, de contenir des failles de scurit, quelles aient t introduites par erreur ou volontairement. On traitera plus loin de la question de lhygine minimale avoir dans le choix des logiciels quon installe ou tlcharge. page 23
Chapitre
page 26
5.1
Comme lont bien compris des gamins utilisant des codes pour schanger des messages ou des militaires communiquant leurs ordres, la piste la plus srieuse pour que des donnes ne puissent tre comprises que par les personnes dans le secret , cest celle du chirement.
1. Pour un bon aperu des direntes mthodes, quon appelle des attaques , couramment utilises en cryptanalyse, on peut se rfrer la page de Wikipdia [https://secure.wikimedia.org/ wikipedia/fr/wiki/Cryptanalyse].
38
I. COMPRENDRE
Le chirement dun chier ou dun support de stockage permet de le rendre illisible pour toute personne qui na pas le code daccs (souvent une phrase de passe). Il sera certes toujours possible daccder au contenu, mais les donnes ressembleront une srie de nombres alatoires, et seront donc illisibles. Souvent on dit crypter et dcrypter la place de chirer et dchirer, ce qui peut porter confusion ; les termes sont cependant synonymes.
Comment a marche ?
Grosso modo, il y a seulement trois grandes ides pour comprendre comment on peut chirer des messages 2 . La premire ide : la confusion. Il faut obscurcir la relation entre le message originel et le message chir. Un exemple trs simple est le chire de Csar :
texte en clair : texte chir : A S S AU T DVVDXW DAN S GDQV UNE XQH HEURE KHXUH
A + 3 lettres = D
Sauf quavec le chire de Csar, il est facile danalyser la frquence des lettres et de retrouver les mots. Alors la deuxime grande ide, cest la diusion. Cela permet dclater le message pour le rendre plus dicile reconnatre. Un exemple de cette technique, cest la transposition par colonne : ( )( )( )( )( )( )
A D E S A H S N E A S U U U R T N E
diusion en 3 points
Dans ces deux petits exemples, on aurait pu dcider de dcaler de 6 caractres au lieu de 3, ou dclater les colonnes en utilisant 2 lignes au lieu de 3. On appelle ce morceau qui peut changer la cl de chirement. La mthode, on appelle a un algorithme. Ce qui nous amne la troisime grande ide : le secret rside seulement dans la cl. Aprs quelques millnaires, on sest aperu que ctait une mauvaise ide de partir du principe que personne narriverait comprendre lalgorithme de chirement. Tt au tard, une personne nira bien par le dcouvrir par la force si ncessaire. De nos jours, lalgorithme peut donc tre dtaill sur Wikipdia en long, en large et en travers, permettant nimporte qui de vrier quil na pas de point faible particulier, cest--dire que la seule solution pour dchirer un texte sera de disposer de la cl qui a t employe avec celui-ci.
2. Le passage qui suit est une adaptation trs partielle de la bande dessine de Je Moser sur lalgorithme AES [http://www.moserware.com/2009/09/stick-figure-guide-to-advanced.html].
5. LA CRYPTOGRAPHIE
39
Dchirer text chir (public) + algorithme (public) + cl (secrte) texte en clair (secret)
Aprs avoir chir ce message en utilisant le logiciel GnuPG avec lalgorithme AES256, et comme phrase de passe ceci est un secret , on obtient :
Voici donc laspect que prend un texte aprs chirement : son contenu est devenu parfaitement imbuvable. Les donnes en clair , lisibles par tout le monde, ont t transformes en un autre format, incomprhensible pour qui ne possde pas la cl. Pour le dchirement, il nous sura dutiliser de nouveau GnuPG, avec notre texte chir, cette fois. Ce dernier nous demandera la phrase de passe, et si cette dernire est correcte, on obtiendra enn linformation qui nous manquait pour prparer le djeuner.
page 12
page 11
40
I. COMPRENDRE
passe 4 . Cette version chire de la cl de chirement est gnralement inscrite sur le support de stockage au dbut du disque, en tte des donnes chires. Avec ce systme, changer le code daccs devient simple, vu quil sura de remplacer uniquement cet en-tte par un nouveau.
Rsum et limites
La cryptographie permet donc de bien protger ses donnes, en chirant tout ou partie de son disque dur comme de tout autre support de stockage (cl USB, CD, etc.), ou de ses communications point sur lequel nous reviendrons dans un autre tome de ce guide. De plus, les ordinateurs modernes sont susamment puissants pour que nous puissions esprer faire du chirement une routine, plutt que de le rserver des circonstances spciales ou des informations particulirement sensibles (sinon, cela identie tout de suite ces dernires comme importantes, alors quil vaut mieux les dissoudre dans la masse). On peut ainsi mettre en place une phrase de passe pour chirer tout un disque dur, et/ou donner certaines personnes une partie chire avec leur propre phrase de passe. Il est galement possible de chirer individuellement tel ou tel chier, ou un email, ou une pice jointe, avec une phrase de passe encore dirente. Cependant, bien quil soit un outil puissant et essentiel pour la scurit des informations, le chirement a ses limites en particulier lorsquil nest pas utilis correctement. Comme expliqu auparavant, lorsquon accde des donnes chires, il est ncessaire de garder deux choses en tte. Premirement, une fois les donnes dchirs, ces dernires se trouvent au minimum dans la mmoire vive. Deuximent, tant que des donnes doivent tre chires ou dchires, la mmoire vive contient galement la cl de chirement. Toute personne qui dispose de la cl de chirement pourra lire tout ce qui a t chir avec, et aussi sen servir pour chirer elle-mme des donnes. Il faut donc faire attention aux lments suivants : Le systme dexploitation et les logiciels ont accs aux donnes et la cl de chirement autant que nous, alors a dpend de la conance quon met en eux encore une fois, il sagit de ne pas installer nimporte quoi nimporte comment. Quiconque obtient un accs physique lordinateur allum a, de fait, accs au contenu de la mmoire vive. Lorsquun disque chir est activ, celle-ci contient, en clair, les donnes sur lesquelles on a travaill depuis lallumage de lordinateur (mme si elles sont chires sur le disque). Mais elle contient surtout, comme dit plus haut, la cl de chirement, qui peut donc tre recopie. Donc il vaut mieux shabituer, quand on ne sen sert pas, teindre les ordinateurs, et dsactiver (dmonter, jecter) les disques chirs. Dans certains cas, il peut tre ncessaire de prvoir des solutions matrielles pour pouvoir couper le courant facilement et rapidement 5 ; ainsi les disques chirs redeviennent inaccessibles sans la phrase de passe moins deectuer une cold boot attack. Il reste galement possible quun enregistreur de frappe ait t install sur lordinateur, et que celui-ci enregistre la phrase de passe.
4. Le systme LUKS, utilis sous GNU/Linux, permet mme dutiliser plusieurs versions chires de la cl de chirement. Chacune de ces versions pourra tre chire avec une phrase de passe dirente, ce qui permet plusieurs personnes daccder aux mmes donnes sans pour autant avoir retenir le mme secret. 5. Pour cette raison, il est de bon ton de ne pas laisser la batterie branche dans un ordinateur portable quand elle nest pas utilise. Il sut alors denlever le cble secteur pour lteindre.
page 24 page 19
page 19 page 26
5. LA CRYPTOGRAPHIE
41
Par ailleurs, une certaine limite lgale vient sajouter aux possibles attaques. En France, toute personne qui chire ses donnes est en eet cense donner le code daccs aux autorits lorsquelles le demandent, comme lexplique larticle 434152 du Code Pnal 6 :
Est puni de trois ans demprisonnement et de 45000 euros damende le fait, pour quiconque ayant connaissance de la convention secrte de dchiffrement dun moyen de cryptologie susceptible davoir t utilis pour prparer, faciliter ou commettre un crime ou un dlit, de refuser de remettre ladite convention aux autorits judiciaires ou de la mettre en uvre, sur les rquisitions de ces autorits dlivres en application des titres II et III du livre Ier du code de procdure pnale. Si le refus est oppos alors que la remise ou la mise en uvre de la convention aurait permis dviter la commission dun crime ou dun dlit ou den limiter les effets, la peine est porte cinq ans demprisonnement et 75 000 euros damende.
noter l-dedans : susceptible et sur les rquisitions. Cest--dire que la loi est assez oue pour permettre dexiger de toute personne dtentrice de donnes chires quelle crache le morceau. On peut ventuellement se voir demander la phrase de passe dun support qui ne serait pas le ntre et que nous naurions donc pas. On notera que personne, notre connaissance, na pour linstant jamais t condamn pour a. Enn, il peut tre judicieux de rappeler que les mathmatiques utilises dans les algorithmes cryptographiques ont parfois des dfauts. Et beaucoup plus souvent encore, les logiciels qui les appliquent comportent des faiblesses. Certains de ces problmes peuvent, du jour au lendemain, transformer ce quon pensait tre la meilleure des protections en une simple aaire de double clic
5.2
Nous avons vu quelques pistes pour assurer la condentialit de nos donnes. Toutefois, il peut tre aussi important de pouvoir sassurer de leur intgrit, cest--dire de vrier quelles naient pas subi de modication (par accident ou malveillance). On peut galement vouloir sassurer de la provenance de nos donnes, en assurer lauthenticit. Concrtement, aprs la lecture de ces pages, on peut comprendre quel point il est critique de pouvoir sassurer que les logiciels que lon souhaite installer sur nos ordinateurs nauraient pas t modies en route pour sy voir cachs des logiciels malveillants.
page 24
La puissance du hachoir
Lessentiel des techniques pour assurer lintgrit ou lauthenticit reposent sur des outils mathmatiques que la cryptographie a baptiss fonctions de hachage . Ces dernires fonctionnent comme des hachoirs, capables de rduire nimporte quoi en tout petits morceaux. Et si notre hachoir fonctionne bien pour tre utilis en cryptographie, on sait que :
legifrance.gouv.fr]
6. Le terme lgal est cryptologie . Une recherche sur ce mot sur Lgifrance [http://www. donnera une liste exhaustive des textes de loi concernant ce domaine.
42
I. COMPRENDRE
avec les petits morceaux, impossible de reconstituer lobjet original sans essayer tous les objets de la terre ; le mme objet, une fois pass au hachoir, donnera toujours les mmes petits morceaux ; deux objets dirents doivent donner des petits morceaux dirents. Lorsque ces proprits sont runies, il nous sut alors de comparer les petits morceaux issus de deux objets dirents pour savoir si ctaient les mmes. Les petits morceaux qui sortent de notre hachoir sappellent plus couramment une somme de contrle ou une empreinte. Elle est gnralement crite sous une forme qui ressemble :
f9f5a68a721e3d10baca4d9751bb27f0ac35c7ba
Vu que notre hachoir fonctionne avec des donnes de nimporte quelle taille et de nimporte quelle forme, comparer des empreintes peut nous permettre de comparer plus facilement des images, des CD, des logiciels, etc. Notre hachoir nest pas magique pour autant. On imagine tout de mme bien quen rduisant nimporte quoi en petits cubes de taille identique, on peut se retrouver avec les mmes petits cubes issus de deux objets dirents. Cela sappelle une collision. Ce carambolage mathmatique nest heureusement dangereux que lorsquil est possible de le provoquer ce qui est dj arriv pour plusieurs fonctions de hachage aprs quelques annes de recherche.
SHA256 22b50c95416affb1d8feb125dc3069d0
Bob peut ensuite la comparer avec celle quil gnre partir du CD quil sest procur : CD de Bob
94d93910609f65475a189d178ca6a45f
SHA256 22b50c95416affb1d8feb125dc3069d0
Comme les nombres sont les mmes, Bob est content, il est sr de bien utiliser le mme CD que celui fourni par Alice. Calculer ces sommes de contrle ne leur prend pas beaucoup plus de temps que la lecture complte du CD soit quelques minutes tout au plus. Maintenant, mettons-nous dans la peau dve, qui a t paye pour prendre le contrle de lordinateur de Bob son insu. Pour cela, elle veut crer un CD qui ressemble celui dAlice, mais qui contient un logiciel malveillant.
7. Les prnoms utiliss dans cet exemple sont les prnoms utiliss traditionnelement dans les scnarios de cryptographie. Alice et Bob cherchent communiquer tout en chappant la surveillance dve. Ce dernier prnom vient de la consonnance en anglais avec eavesdropping, que lon peut traduire par couter aux portes .
5. LA CRYPTOGRAPHIE
43
Malheureusement pour elle, la fonction de hachage ne va que dans un sens. Elle doit donc commencer par se procurer le CD original dAlice. Ensuite, elle modie ce CD pour y introduire le logiciel malveillant. Cette premire version ressemble de trs prs loriginal. Cela pourrait duper plus dune personne qui ne ferait pas attention, mais elle sait que Bob veriera la somme de contrle du CD qui lui permettra dinstaller la nouvelle version. Comme Alice utilise la fonction de hachage SHA256, qui na pas de dfaut connu, il ne reste ve qu essayer un trs grand nombre de variation des donnes de son CD, cela dans lespoir dobtenir une collision, soit la mme somme de contrle que celle dAlice. Malheureusement pour elle, et heureusement pour Bob, mme avec de nombreux ordinateurs puissants, les chances de russite dve dans un temps raisonnable (mettons, quelques annes) sont extrmement faibles. Il sut donc de se procurer une empreinte, ou somme de contrle par des intermdiaires de conance pour vrier lintgrit de donnes. Tout lenjeu est ensuite de se procurer ces empreintes par un moyen de conance : de pouvoir vrier leur authenticit
5.3
Symtrique, asymtrique ?
Les techniques de chirement mentionnes jusquici reposent sur une seule cl secrte, qui permet la fois deectuer le chirement et le dchirement. On parle dans ce cas de chirement symtrique. Ceci en opposition avec le chirement asymtrique qui nutilise pas la mme cl pour chirer et dchirer. Autrement appel chirement cl publique , ce dernier est surtout utilis pour la communication en ligne , on en parlera donc en dtail dans le prochain tome 9 . Une des proprits les plus intressantes de la cryptographie asymtrique que lon peut voquer brivement est la possibilit de raliser des signatures numriques. Comme
8. Rappelons-nous que ces mots de passe ne servent pas protger les donnes [page 31] ! 9. Pour aller plus loin ds maintenant, on pourra notamment se rfrer au site http://www. cryptage.org/ et sa bibliographie.
44
I. COMPRENDRE
son quivalent papier, une signature numrique permet dapposer une marque de reconnaissance sur des donnes. Ces signatures numriques utilisant la cryptographie asymtrique constituent la faon la plus simple de vrier la provenance dun logiciel. On sera donc amen sen servir plus loin
Deuxime partie
La panique sest dsormais empare de nous. Tout ce quon fait sur un ordinateur nous trahit, jour aprs jour. Qui plus est lorsquon croit, tort, tre en scurit . Mais avant de retourner au pigeon voyageur et la cache secrte derrire la bibliothque, quon ouvre en tirant sur un faux livre (solutions rustiques ne pas oublier totalement, ceci dit), il y a un peu de marge. Pas tant que a, mais tout de mme. Cest cette marge que ce texte sappliquera dornavant cartographier. Dans cette partie, cest en expliquant quelques ides, tout aussi importantes quelles sont gnrales, que nous brosserons le tableau dune mthodologie sommaire permettant quiconque de rpondre la question suivante : comment dcider dun ensemble de pratiques et doutils adquats notre situation ? Nous dcrirons ensuite quelques situations-types, que nous nommons des cas dusage, an dillustrer notre propos.
Chapitre
6.1
Dans le cadre de ce texte, ce quon veut protger rentre en gnral dans la vaste catgorie de linformation : par exemple, le contenu de messages lectroniques, des chiers de donnes (photo, tracts, carnet dadresses) ou lexistence mme dune correspondance entre telle et telle personne. Le mot protger recouvre dirents besoins : condentialit : cacher des informations aux yeux indsirables ; intgrit : conserver des informations en bon tat, et viter quelles ne soient modies sans quon sen rende compte ; accessibilit : faire en sorte que des informations restent accessibles aux personnes qui en ont besoin. Il sagit donc de dnir, pour chaque ensemble dinformations protger, les besoins de condentialit, dintgrit et daccessibilit. Sachant que ces besoins entrent gnralement en conit, on ralise ds maintenant quil faudra, par la suite, poser des priorits et trouver des compromis entre eux : en matire de scurit informatique, on a rarement le beurre et largent du beurre.
6.2
Et surtout, rapidement, se pose la question des capacits des personnes qui en auraient aprs ce que lon veut protger. Et l, a se corse, parce quil nest par exemple pas facile de savoir ce que les personnes les plus qualies peuvent rellement faire, et de quels moyens et de quels budgets elles bncient. En suivant lactualit, et par divers autres biais, on peut se rendre compte que cela varie beaucoup selon qui on
50
a aaire. Entre le gendarme du coin et la National Security Agency amricaine, il y a tout un foss sur les possibilits dactions, de moyens et de techniques employes. page 37 Par exemple, le chirement est un des moyens les plus adapts pour viter quune personne qui allumerait, droberait ou saisirait judiciairement un ordinateur accde toutes les donnes qui y rsident. Mais les lois en vigueur en France ont prvu le coup : dans le cadre dune enqute, toute personne doit donner la cl de chirement an de permettre aux enquteurs davoir accs aux donnes, sans quoi elle risque des peines assez lourdes. Cette loi permet des enquteurs ayant peu de moyens techniques dagir contre ce type de protection, mme si en ralit, nous ne connaissons aucun cas o cette loi a t applique. En parallle, des organismes disposent de plus de moyens, tels la NSA ou la DGSE, et rien nest sr concernant leurs possibilits. Quelle avance ont-ils dans le domaine du cassage de cryptographie ? Sont-ils au courant de failles dans certaines mthodes, quils nauraient pas dvoiles, et qui leur permettraient de lire les donnes ? Sur ces sujets, il ny a videmment aucun moyen dtre sr de ce que ces entits peuvent faire, mais en mme temps leur champ dintervention est limit, et il y a peu de cas pour lesquels on risque dtre confront elles. Un facteur important est aussi prendre en compte : le cot. En eet, plus les moyens mis en place sont importants, plus les technologies utilises sont complexes, et plus leur cot est lev ; a signie quils ne seront utiliss que dans des cas prcis et tout aussi importants aux yeux des personnes concernes. Par exemple, il y a peu de chances de voir un ordinateur soumis dintenses tests dans de coteuses expertises pour une aaire de vol ltalage. Ds lors, avant mme de chercher une solution, la question est de savoir qui pourrait tenter daccder nos informations sensibles, an de discerner sil est ncessaire de chercher des solutions compliques ou pas. Scuriser compltement un ordinateur est de toutes faons de lordre de limpossible, et dans cette histoire, il sagit plutt de mettre des btons dans les roues de celles et ceux qui pourraient en avoir aprs ce que lon veut protger. Plus lon pense grands les moyens de ces personnes, plus les btons doivent tre nombreux et solides. valuer les risques, cest donc avant tout se poser la question de quelles sont les donnes que lon veut protger, et de qui peut tre intress par ces donnes. partir de l, on peut avoir une vision de quels moyens ils disposent (ou en tout cas, dans la mesure du possible, essayer de se renseigner) et en consquence, dnir une politique de scurit adapte.
Chapitre
page 37 page 19
page 49
7.1
On peut toujours mieux protger ses donnes et ses communications numriques. Il ny a de limite ni aux possibilits dattaque et de surveillance, ni aux dispositifs quon peut utiliser pour sen protger. Cependant, chaque protection supplmentaire quon veut mettre en place correspond un eort en termes dapprentissage, de temps ; non seulement un eort initial pour sy mettre, pour installer la protection, mais aussi, bien souvent, une complexit dutilisation supplmentaire, du temps pass taper des phrases de passe, eectuer des procdures pnibles et rptitives, porter son attention sur la technique plutt que sur lusage quon voudrait avoir de lordinateur. Dans chaque situation, il sagit donc de trouver un compromis convenable entre la facilit dutilisation et le niveau de protection souhait. Parfois, ce compromis nexiste tout simplement pas : on doit parfois conclure que les eorts qui seraient ncessaires pour se protger contre un risque plausible seraient trop pnibles, et quil vaut mieux courir ce risque ou bien, tout simplement, ne pas utiliser doutils numriques pour stocker certaines donnes ou pour parler de certaines choses. Dautres moyens existent, lecacit prouve de longue date : certains manuscrits de la Bible ont survcu des sicles durant, enfouis dans des jarres entreposes dans des grottes
52
7.2
page 49
Comment faire ?
Il sagit de rpondre la question suivante : quel ensemble de pratiques, doutils me protgeraient de faon susante contre les risques valus prcdemment ? Vous pouvez par exemple partir de vos pratiques actuelles, et vous mettre dans la peau de ladversaire aussi nausabonde soit-elle pour vous poser les questions suivantes : 1. Face une telle politique de scurit, quels sont les angles dattaque les plus praticables ? 2. Quels sont les moyens mettre en uvre pour ce faire ? 3. Croyez-vous que ces moyens puissent tre utiliss par les adversaires ? Si vous rpondez oui la troisime question, prenez le temps de vous renseigner sur les solutions qui permettraient de vous protger contre ces attaques, puis imaginez les modications de pratiques entranes par ces solutions et la politique de scurit qui en dcoule. Si a vous semble praticable, remettez-vous dans la peau de ladversaire, et posez-vous nouveau les questions nonces ci-dessus. Ritrez ce processus de rexion, recherche et imagination jusqu trouver une voie praticable, un compromis tenable. En cas dincertitude, il est toujours possible de demander une personne digne de conance et plus comptente en la matire de se mettre dans la peau de ladversaire : elle sera ravie de constater que vous avez fait vous-mmes le gros du travail de rexion, ce qui lencouragera certainement vous aider sur les points qui restent hors de votre porte.
7.3
Quelques rgles
Avant de sintresser de plus prs ltude de cas concrets et des politiques de scurit quil serait possible de mettre en place, il existe quelques grands principes, quelques grandes familles de choix
page 13
53
page 113
54
page 16
Par exemple, une cl USB destine ntre utilise que sur des ordinateurs utilisant un systme libre, et quon fait vraiment attention ne pas laisser traner, peut quand mme nir par tre oublie sur une table et tre branche sur Windows par une personne qui laura confondue avec une autre. Mais si elle a t formate ds le dpart avec un systme de chiers incompatible avec Windows, a devrait limiter la casse Bref, on nest pas des robots. Il vaut mieux se donner de solides garde-fous matriels, que de simposer une vigilance sans bornes a permet aussi de garder lesprit tranquille.
Cas dusages
Trve de thorie, illustrons maintenant ces notions avec quelques cas dusage : partir de situations donnes, nous indiquerons des pistes permettant de dnir une politique de scurit adquate. Bon nombre des solutions techniques retenues seront expliques dans la partie suivante, vers laquelle nous renverrons au besoin. Vu quils sinscrivent tous dans le contexte hors-connexions de ce premier tome, ces cas dusage auront quelque chose darticiel : ils partent tous du principe que les ordinateurs en jeu ne sont jamais connects des rseaux, et en particulier Internet.
page 83
Chapitre
Cas dusage : un nouveau dpart, pour ne plus payer les pots casss
(ou comment faire le mnage sur un ordinateur aprs des annes de pratiques insouciantes)
8.1
Contexte
Prenons un ordinateur utilis sans prcautions particulires pendant plusieurs annes. Cette machine pose sans doute un ou plusieurs des problmes suivants : 1. son disque dur conserve des traces indsirables du pass ; 2. le systme dexploitation est un logiciel propritaire (exemple : Windows), et tru de logiciels malveillants. Par ailleurs, des chiers gnants y sont stocks de faon parfaitement transparente. En eet, cet ordinateur est utilis pour diverses activits populaires, parmi lesquelles certaines, osons lavouer, sont parfaitement lgales, telles que : couter de la musique et regarder des lms pris sur Internet ; aider des sans-papiers prparer leurs dossiers pour la prfecture ; dessiner une jolie carte de vux pour Mamie ; fabriquer de menus faux papiers simpliant grandement les dmarches administratives (goner des ches de paie, quand on en a marre de se voir refuser des locations, appart aprs appart) ; tenir jour la comptabilit familiale ; fabriquer des textes, musiques ou vidos terroristes plus prcisemment menaant, selon la dnition europenne du terrorisme 1 , de causer [] des destructions massives [] une infrastructure [] susceptible [] de produire des pertes conomiques considrables , dans le but de [] contraindre indment des pouvoirs publics [] accomplir ou sabstenir daccomplir un acte quelconque ; par exemple, des employs de France Tlcom qui, lors dune lutte, menaceraient de mettre hors dtat de nuire le systme de facturation, et dainsi permettre aux usagers de tlphoner gratuitement. page 19 page 23
8.2
page 49
58
des risques : condentialit : viter quun il indsirable ne tombe trop aisment sur les informations stockes dans lordinateur ; intgrit : viter que ces informations ne soient modies notre insu ; accessibilit : faire en sorte que ces informations restent accessibles quand on en a besoin. Ici, accessibilit et condentialit sont prioritaires.
8.3
page 51
Posez-vous maintenant, en vous mettant dans la peau de ladversaire, les questions exposes dans notre mthodologie.
8. UN NOUVEAU DPART
59
page 37
Il faut donc adapter vos pratiques. Contre ce type dattaque, chirer le disque dur est la rponse vidente : installer et utiliser un tel systme est dsormais relativement simple. Les tapes pour y arriver seraient alors : 1. Lancer un systme live an deectuer les oprations suivantes dans un contexte relativement sr : sauvegarder temporairement, sur un disque externe ou une cl USB chirs, les chiers qui doivent survivre au grand nettoyage ; jecter/dmonter et dbrancher ce support de stockage externe ; eacer pour de vrai lintgralit du disque dur interne de lordinateur. 2. Installer un systme dexploitation libre, en prcisant au programme dinstallation de chirer le disque dur, mmoire virtuelle (swap) comprise. 3. Recopier vers le nouveau systme les donnes pralablement sauvegardes. 4. Mettre en place ce quil faut pour supprimer des chiers de faon scurise , an de pouvoir 5. Eacer le contenu des chiers qui se trouvent sur le support de sauvegarde temporaire, qui pourra ventuellement resservir. Et ensuite, de temps autre, faire en sorte que les donnes supprimes sans prcautions particulires ne soient pas rcuprables par la suite. Pour eectuer ces tapes, se rfrer aux recettes suivantes : chirer une cl USB, voir page 143 ; utiliser un systme live, voir page 101 ; sauvegarder des donnes, voir page 151 ; eacer pour de vrai, voir page 127 ; installer un systme chir, voir page 105.
page 105
page 17
60
page 79
Et au-del de ces problmes, plusieurs autres angles dattaque demeurent encore envisageables contre une telle politique de scurit.
8. UN NOUVEAU DPART
61
Lorsquon ne ctoie pas de tels tres, une faon de se tenir au courant est de sabonner aux annonces de scurit de Debian 2 . Les emails reus par ce biais sont rdigs en anglais, mais ils donnent ladresse de la page o on peut trouver leur traduction franaise. La dicult, ensuite, est de les interprter Ceci tant dit, mme si le systme de chirement utilis est cass , encore faut-il que les adversaires le sachent le gendarme de Saint-Tropez nen saura rien, mais un expert judiciaire, si. Par ailleurs, dans le rayon science-ction, rappelons quil est dicile de connatre lavance quont, en la matire, militaires et agences gouvernementales comme la NSA.
page 93
62
vrier autour de soi, la recherche dventuels yeux (humains ou lectroniques) indsirables, avant de taper sa phrase de passe.
page 23
8. UN NOUVEAU DPART
63
faon dinstaller de nouveaux logiciels proprement. Le second tome de ce guide, qui sera consacr aux rseaux, et Internet en particulier, prolongera cette tude.
Chapitre
Aprs avoir pris un nouveau dpart, lordinateur utilis pour mener ce projet bien a t quip dun systme chir. Bien. Survient alors le besoin de travailler sur un projet particulier, plus sensible , par exemple : un tract doit tre rdig ; une ache doit tre dessine ; un livre doit tre maquett puis export en PDF ; une fuite dinformations doit tre organise pour divulguer les areuses pratiques dun employeur ; un lm doit tre mont et grav sur DVD. Dans tous ces cas, les problmes rsoudre sont peu prs les mmes. Comme il serait trop pnible daugmenter globalement, de nouveau, le niveau de scurit de lordinateur, il est dcid que ce projet particulier doit bncier dun traitement de faveur.
Conventions de vocabulaire
Par la suite, nous nommerons : les chiers de travail : lensemble des chiers ncessaires la ralisation de luvre : les images ou rushes utiliss comme bases, les documents enregistrs par le logiciel utilis, etc. ; luvre : le rsultat nal (tract, ache, etc.) En somme, la matire premire, et le produit ni.
9.2
Partant de ce contexte, tentons maitenant de dnir les risques auxquels exposent les pratiques dcrites dans ce cas dusage.
66
page 16 page 22
9.3
Accro Windows ?
La premire question qui se pose est : quel systme dexploitation utiliser ? a dpend, videmment, des logiciels utiliss pour ce projet : Sils fonctionnent sous GNU/Linux, continuons la lecture de ce chapitre pour tudier les options qui sorent nous. Sils fonctionnent exclusivement sous Windows, cest dommage. Mais nous tudions tout de mme un chemin praticable qui permet de limiter la casse. Allons donc voir
67
page 72
quoi ressemble ce chemin, en ignorant les paragraphes suivants, qui sont consacrs GNU/Linux.
9.4
Les problmes attenants la situation de dpart sont les mmes que ceux du cas dusage un nouveau dpart . Mais avant de mettre sur la table de potentielles politiques de scurit, lanons-nous dans un rapide tour dhorizon des outils et mthodes disponibles.
page 57
page 53
page 101
68
9.5
Tentons maintenant de dissiper la confusion qui a pu tre cre par ce tour dhorizon. Il nest pas toujours simple de se dcider entre ces deux options. Si les logiciels ncessaires au projet sont installs sur notre systme live prfr, alors la rponse est simple : autant lutiliser. Cest la solution la plus sre et, dans ce cas, la moins dicile mettre en place. Auquel cas, allons tudier une politique de scurit base l-dessus. Sinon a se complique. Nous avons donn il y a peu trois pistes permettant dutiliser tout de mme un systme live auquel il manque un logiciel : demander aux auteurs de ce systme que le manque soit combl ; installer le logiciel manquant chaque dmarrage du systme live ; se concocter une version personnalise du systme live. Mme si elles demandent des eorts, ces pistes mritent dtre tentes, dans lordre o nous les listons. Si lune dentre elles fonctionne, la question est rgle, il sut de mettre en place une politique de scurit base sur lutilisation dun systme live. Si lhypothse du systme live semble, ce stade, dsesprment impraticable, il va falloir se rsoudre, bon gr mal gr, se passer de systme live et limiter la casse, autant que faire se peut. Auquel cas, on prendra soin dtudier attentivement une politique de scurit base de systme Debian chir.
cf. ci-contre
cf. ci-contre
cf. ci-contre
69
9.6
Aprs avoir prsent le contexte dans le dbut de ce cas dusage, et avoir dcid dutiliser un systme live, reste mettre cette solution en place et tudier ses limites.
Le systme live
Tous les systmes live ne sont pas particulirement destins des pratiques sensibles . Il importe donc de choisir un systme spcialement conus pour (tenter de) ne laisser aucune trace sur le disque dur de lordinateur sur lequel il est utilis. Loutil expliquant comment utiliser un systme live donne une mthode pour choisir, tlcharger et installer un systme live discret . page 101
La cl USB chire
Toutes les donnes utilises au cours de la ralisation du document sensible seront enregistres sur un support de stockage amovible, tel quune cl USB. La plupart des systmes dexploitation gardant des traces, comme le numro de srie, des cls USB quon y a branches. Il est donc prfrable de se munir dune cl USB neuve, qui ne sera jamais connecte autre chose quun systme live. Cette cl USB doit tre chire. Lopration de chirement devra donc, elle aussi, tre eectue partir du systme live choisi. Pour cela, il faut dmarrer le systme live prcdemment install, puis suivre les tapes ncessaires pour raliser le chirement de la cl USB. page 95 page 143
Limites
Certaines limites, communes cette mthode et celle base sur une Debian chire, sont exposes plus loin. plus bas page 78
9.7
Aprs avoir prsent le contexte dans le dbut de ce cas dusage, et dcid, malgr tous les problmes que a pose, de ne pas utiliser un systme live, essayons maintenant de trouver une faon de limiter quelque peu les dgts.
70
Seconde tape : des tiroirs trous, mais des tiroirs tout de mme
La troisime tape du nouveau dpart suggrait davoir un disque dur susamment propre pour que ce ne soit pas la catastrophe si on cde face la loi, ou si le systme cryptographique utilis est cass et cest ce que nous allons tenter de faire. En guise de premier jet, voici une mthode possible : 1. Avant de commencer travailler sur ce projet particulier, crer un nouvel utilisateur, qui lui sera ddi, sur le systme Debian utilis. 2. Toute sance de travail sur ce projet devra avoir lieu en se connectant, sur le systme, en tant que cet utilisateur ddi. 3. Tout chier de travail li ce projet sera stock sur un support amovible et chir (cl USB, disque dur externe). 4. la n du projet, du mnage sera eectu : archiver les chiers qui en valent la peine ; ces chiers sont certes dj stocks sur un support externe chir, mais dautres aspects entrent en ligne de compte : il est donc ncessaire de se rfrer malgr tout au cas dusage ; eacer pour de vrai le support externe chir ; supprimer du systme lutilisateur ddi au projet ; eacer pour de vrai les chiers appartenant cet utilisateur prsents sur le disque dur du systme ; eacer pour de vrai lespace libre du disque dur. En procdant ainsi, la plupart des traces les plus videntes de ce projet sont spares du reste du systme : les chiers de travail sont stocks sur un support externe chir, qui peut tre convenablement rang quand il ne sert pas ; les chiers de conguration de lutilisateur ddi, ainsi quune bonne partie de lhistorique de ses activits, sont stocks dans son dossier personnel. Ces deux emplacements tant convenablement nettoys lorsque le projet est achev, si la catastrophe (cder face la loi, dcouverte dun problme dans le systme cryptographique) arrive aprs coup, les traces rsiduelles sur le disque dur seront moins videntes, et moins nombreuses, que si lon avait procd de faon ordinaire. Pour mettre en place une telle mthode de travail, il faudra se rfrer, aprs avoir termin la lecture du prsent cas dusage, aux recettes et cas dusage suivants : crer un utilisateur, voir page 153 ; chirer une cl USB, voir page 143 ; archiver un projet achev, voir page 79 ; supprimer un utilisateur, voir page 155 ; eacer pour de vrai, voir page 127. page 57
page 79
71
Si la catastrophe arrive plus tard Mme si la catastrophe arrive aprs la n du projet, cest--dire : aprs le nettoyage conseill ici, il serait malvenu de se sentir immunis, car comme le dbut de ce cas dusage lexplique, linconvnient majeur de la mthode dcrite ici est quelle est base sur le principe de liste noire, principe abondamment dcri en ces pages et il restera donc toujours des traces indsirables, auxquelles on navait pas pens, sur le disque dur de lordinateur utilis, en plus de celles quon connait bien dsormais : journaux, mmoires vive et virtuelle , sauvegardes automatiques. et cest encore plus compliqu que a Certaines limites, communes cette mthode et celle base sur un systme live, sont exposes plus loin. page 69 page 78
72
9.8
page 65
Aprs avoir prsent le contexte dans le dbut de ce cas dusage et dcid, malgr tous les problmes que a pose, dutiliser Windows, essayons maintenant de trouver une faon de limiter quelque peu la casse.
page 51
73
Il est ainsi relativement facile, de nos jours, de faire fonctionner Windows lintrieur dun systme GNU/Linux, en lui coupant, par la mme occasion, tout accs au rseau et en particulier, en lisolant dInternet. Attention : il est conseill de lire lintgralit de ce chapitre avant de se prcipiter sur les recettes pratiques ; la description de lhypothse qui suit est assez longue, et ses limites sont tudies la n de ce chapitre, o des contre-mesures sont envisages. Il serait quelque peu dommage de passer quatre heures suivre ces recettes, avant de se rendre compte quune toute autre solution serait, en fait, plus adquate. Commenons par rsumer lhypothse propose. Lide est donc de faire fonctionner Windows dans un compartiment a priori tanche, lintrieur dun systme Debian chir tel que celui qui a pu tre mis en place la suite de la lecture du cas dusage prcdent. Ce qui servira de disque dur Windows, cest en fait un gros chier, rang ct de tous nos autres chiers, sur le disque dur de notre systme Debian chir. Ce chier, qui na vraiment rien de particulier, nous le nommons une image de disque virtuel, parfois abrg par une image de disque. Le fait que ce pseudo-disque dur soit un chier nous simpliera grandement la vie par la suite, qui dcrit plus prcisment la procdure envisage. Installer VirtualBox La recette installer Virtual Box explique comment installer le logiciel VirtualBox, qui nous servira lancer Windows dans un compartiment tanche. Installer un Windows propre dans VirtualBox Prparons une image de disque virtuel propre : la recette installer un Windows virtualis explique comment installer Windows dans VirtualBox en lui coupant, ds le dpart, tout accs au rseau. partir de ce moment-l, on qualie Windows de systme invit par le systme Debian chir, qui, lui, est le systme hte. Installer les logiciels ncessaires dans le Windows propre Autant installer, ds maintenant, dans le Windows propre , tout logiciel non compromettant ncessaire la ralisation des uvres prmdites : a vitera de le refaire au dbut de chaque nouveau projet et a vitera, souhaitons-le ardemment, dutiliser une image Windows sale pour un nouveau projet, un jour o le temps presse. Vu que le Windows invit na pas le droit de sortir de sa bote pour aller chercher lui-mme des chiers, il est ncessaire de lui faire parvenir depuis lextrieur les chiers dinstallation des logiciels ncessaires. Une telle opration sera aussi utile, par la suite, pour lui envoyer toutes sortes de chiers, et nous y reviendrons. Pour lheure, vu que nous sommes en train de prparer une image de Windows propre , servant de base chaque nouveau projet, ne mlangeons pas tout, et contentons-nous de lui envoyer uniquement ce qui est ncessaire linstallation des logiciels non compromettants souhaits. Crons, sur le systme hte, un dossier nomm Logiciels Windows, et copions-y uniquement les chiers ncessaires linstallation des logiciels souhaits. Puis partageons ce dossier avec le Windows invit, en cochant la case Lecture seule, et sans rendre ce partage permanent ; la recette envoyer des chiers au systme virtualis explique comment procder pratiquement. page 176 page 170 page 168
page 57
74
Et en ce qui concerne linstallation des logiciels lintrieur du Windows invit : toute personne susamment accro Windows pour lire ces pages est, sans aucun doute, plus comptente que celles qui crivent ces lignes. Attention : une fois cette tape eectue, il est impratif de ne rien faire dautre dans ce Windows virtualis. Congeler le Windows propre Congelons maintenant limage de disque propre qui vient dtre prpare, cest--dire : sauvegardons-la dans un coin, telle quelle, et on ne dmarrera plus jamais dessus. Par la suite, elle ne servira plus que de base de dpart. page 172 La recette sauvegarder une image de disque virtuel, explique comment eectuer cette opration. Nouveau projet, nouveau dpart Mettons quun nouveau projet ncessitant lutilisation de Windows dbute ; voici ce qui se passe : 1. limage de disque propre est clone, pour donner naissance une nouvelle image de disque, en tout point identique ; cest la dconglation ; 2. la nouvelle image de disque, issue de la dconglation, peut maintenant tre dmarre dans son compartiment tanche ; elle servira exclusivement pour le nouveau projet, et devient dsormais une image sale ; 3. au sein de cette nouvelle image sale, un nouvel utilisateur Windows est cr ; le nom qui lui est attribu doit tre dirent chaque fois quun nouveau projet est ainsi dmarr, et cet utilisateur servira exclusivement pour ce nouveau projet. Ceci, parce que les logiciels tendent inscrire le nom de lutilisateur actif dans les mta-donnes des chiers quils enregistrent, et quil vaut mieux viter de rendre possibles de fcheux recoupements. La recette crer une nouvelle machine virtuelle partir dune image propre explique les dtails techniques de la chose. Maintenant que nous avons un compartiment tanche, voyons comment y ouvrir des portes slectivement, en fonction des besoins. Comment envoyer des chiers au Windows embastill ? Vu que le Windows invit na pas le droit de sortir de sa bote pour aller chercher lui-mme des chiers, il peut tre ncessaire de lui en faire parvenir depuis lextrieur , par exemple : de la matire premire (rushes, images ou textes provenant dautres sources) ; un logiciel ncessaire au nouveau projet, et absent de limage virtuelle dcongele. Nous avons dj vu comment procder, mais ctait dans un cas trs particulier : linstallation de nouveaux logiciels dans un Windows propre invit. Partager des chiers avec un Windows sale requiert davantage de rexion et de prcautions, que nous allons maintenant tudier. La faon de faire est lgrement dirente, en fonction du support sur lequel se trouvent, lorigine, les chiers importer (CD, DVD, cl USB, dossier prsent sur le disque dur du systme chir), mais les prcautions dusage sont les mmes : Windows doit uniquement avoir accs aux chiers quon veut y importer, et cest tout. Il nest pas question de lui donner accs un dossier qui contient, ple-mle, des chiers concernant des projets qui ne devraient pas tre recoups entre eux. Si a implique de commencer par une phase de tri et de rangement, et bien, soit.
75
Lorsque Windows a besoin de lire (recopier) les chiers contenus dans un dossier, on lui donne uniquement accs en lecture ce dossier. Le moins on donne le droit Windows dcrire ici ou l, le moins il laissera de traces gnantes. noter que, lorsquon dcide de partager un dossier du systme hte avec un Windows invit, VirtualBox propose de rendre ce partage permanent. a vite de refaire la manipulation chaque fois quil est ncessaire denvoyer un chier au Windows invit, mais a implique le risque de dposer des chiers dans ce dossier sans penser quils pourront tre lisibles par Windows et ses sbires. Cest pourquoi, an dviter de se mlanger les pinceaux, nous recommandons de : crer un dossier dimportation par projet ; nommer ce dossier de faon aussi explicite que possible ; par exemple : Dossier lisible par Windows ; ne jamais partager dautres dossiers que celui-ci avec le Windows invit. La recette envoyer des chiers au systme virtualis explique comment procder pratiquement. Comment faire sortir des chiers du Windows embastill ? Le Windows invit na pas le droit, par dfaut, de laisser des traces en dehors de son compartiment tanche. Mais presque invitablement vient le temps o il est ncessaire den faire sortir des chiers, et ce moment-l, il nous faut lautoriser explicitement, par exemple : pour emmener la bote--copies, ou chez limprimeur, un chier PDF export ; pour projeter, sous forme de DVD, le lm frachement ralis. Lorsquon doit rcuprer un CD ou DVD non chir, et que la machine hte est munie dun graveur, il sut de prter ce priphrique, temporairement, au Windows invit, an de graver depuis ce systme. Dans le cas o rien noblige rcuprer les chiers sur un support non chir, il est possible de les exporter vers un dossier vide, ddi cet usage, et stock sur un volume chir qui peut tre : une cl USB chire, quon active sous Debian en tapant la phrase de passe correspondante ; le disque dur de la Debian chire qui fait ici oce de systme hte. Ce dossier ddi sera partag, via VirtualBox, avec le Windows invit. Insistons sur les mots vide et ddi : Windows pourra lire et modier tout ce que ce dossier contient, et il serait dommageable de lui permettre de lire des chiers, quand on a seulement besoin dexporter un chier. An dviter de se mlanger les pinceaux et de limiter la contagion, nous recommandons de : crer un dossier dexportation par projet ; nommer ce dossier de faon aussi explicite que possible ; par exemple : Dossier o Windows peut crire ; ne jamais partager dautres dossiers que celui-ci avec le Windows invit, mis part le dossier dimportation que le paragraphe prcdent prconise. Les recettes rcuprer des chiers depuis un systme virtualis et chirer une cl USB expliquent comment procder pratiquement. Quand le projet est termin Quand ce projet est termin, il faut faire le mnage, mais avant toute chose : page 178 page 143 page 176
76
1. luvre rsultante est exporte sur le support appropri (papier, VHS, etc.), en saidant du paragraphe prcdent, qui explique comment faire sortir des chiers du Windows invit ; page 79 2. les chiers de travail sont, si ncessaire, archivs (le cas dusage suivant traitant, quelle concidence, de la question). Puis vient lheure du grand mnage, qui liminera du systme hte le plus possible de traces du projet achev : limage de disque sale est retire de VirtualBox et eace pour de vrai ; le dossier dimportation est eac pour de vrai ; le dossier dexportation est eac pour de vrai aprs avoir vri, une dernire fois, que tout ce qui doit tre conserv a bien t archiv ailleurs. page 173 page 129 Les recettes eacer des images de disque et eacer des chiers expliquent comment eectuer ces oprations. Encore un nouveau projet ? Si un nouveau projet survient, ncessitant lui aussi dutiliser Windows, ne rutilisons pas le mme Windows sale. Retournons plutt ltape nouveau projet, nouveau dpart .
77
chiers de travail et le systme Windows sont certes extraits du disque dur du systme hte, mais il ne faut pas oublier une chose : ces donnes seront utilises par un logiciel anim par le systme hte, nommment : VirtualBox. Comme le chapitre traces tous les tages lexplique, diverses traces subsisteront donc, invitablement, sur le disque dur interne de lordinateur utilis. Pour suivre cette piste : se renseigner sur les limites partages par toutes les solutions envisages dans ce cas dusage ; se reporter la recette permettant de chirer un disque dur externe. Utiliser un systme live comme systme hte Le pendant de cette approche liste noire est une solution de type liste blanche , conjuguant lutilisation dun systme live, et le stockage de limage de disque virtuel sur un disque dur externe chir. Pour suivre cette piste : se renseigner sur les limites partages par toutes les solutions envisages dans ce cas dusage ; se reporter la recette permettant de chirer un disque dur externe, et celle qui explique comment utiliser un systme live.
page 19
78
9.9
Toute politique de scurit tudie dans ce cas dusage est vulnrable un certain nombre dattaques. Ce, quelle soit base sur un systme Debian chir, un systme live, ou sur lenvotement de linfme Windows. page 57 Les tapes 4 et 5 du nouveau dpart tudient certaines des attaques imaginables, relevant plus ou moins de la science-ction, selon lpoque, le lieu, les protagonistes et les circonstances. Le moment est venu de les relire dun il nouveau. Par ailleurs, la partie problmatiques de ce tome abordait, de faon relativement gnrale, de nombreux modes de surveillance, quil peut tre bon de rtudier la lumire de la situation concrte qui nous occupe ; nommons en particulier les questions dlectricit, champs magntiques et ondes radios, ainsi que les eets des divers mouchards.
page 7
page 14 page 23
Chapitre
10
80
page 31
10.4
Mthode
La mthode la plus simple lheure actuelle est : page 143 page 127 1. crer une cl USB ou un disque dur externe chir ; 2. copier les chiers archiver vers ce priphrique ; 3. craser le contenu des chiers de travail. Une fois ces oprations eectues, la cl ou le disque dur pourra tre entrepos dans un autre lieu que lordinateur utilis couramment. On pourrait envisager lutilisation de CD ou de DVD, pour leur faible cot, mais lheure actuelle, il est plus complexe de chirer correctement des donnes sur ces supports que sur des cls USB, qui sont dsormais monnaie courante et faciles se procurer.
10.5
page 93
Vu que les chiers seront archivs sous forme chire, il sera ncessaire de choisir une phrase de passe. Or, vu que la vocation est larchivage, cette phrase de passe ne sera pas souvent utilise. Et une phrase de passe rarement utilise a toutes les chances dtre oublie rendant impossible laccs aux donnes. Face ce problme, on peut envisager quelques pistes.
81
Troisime partie
Outils
Dans cette troisime partie, nous expliquerons comment appliquer concrtement quelques-unes des pistes voques prcdemment. Cette partie nest quune annexe technique aux prcdentes : une fois comprises les problmatiques lies lintimit dans le monde numrique ; une fois les rponses adaptes choisies, reste la question du Comment faire ? , laquelle cette annexe apporte certaines rponses.
84
III. OUTILS
Chapitre
11
Utiliser un terminal
Souvent, on utilise un ordinateur personnel en cliquant sur des menus et des icnes. Cependant, il existe une autre faon de lui parler : en tapant des bouts de texte que lon appelle des commandes . On appelle cette faon dinteragir avec un ordinateur le terminal , le shell ou encore la ligne de commande . Ce guide cherche le plus souvent possible contourner lutilisation de cet outil, qui est assez droutant lorsque lon ny est pas habitu. Cependant, son usage sest parfois avr indispensable.
la n se trouve un carr, appel curseur , qui correspond lendroit o inscrire le texte de la commande. Concrtement, avec lidentiant roger sur une machine nomme debian, on aura sous les yeux :
roger@debian:~$
Cest partir de cet tat, appel invite de commande , que lon peut taper directement les commandes quon veut faire excuter lordinateur. Leet nal de ces commandes est souvent le mme que celui quon peut obtenir en cliquant au bon endroit dans une interface graphique. Par exemple, si dans le terminal quon vient douvrir, on crit juste gedit puis quon tape sur Entre, le rsultat est quon ouvre un diteur de texte. On aurait pu faire exactement la mme chose en cliquant sur Applications Accessoires diteur de texte. Par contre, on ne pourra pas entrer de nouvelle commande dans notre terminal tant que lon aura pas quitt lditeur de texte. Dans le cadre de ce guide, lintrt du terminal est surtout quil permet deectuer des actions quaucune interface graphique ne propose pour le moment.
1. Entre autres, une page sur ubuntu-fr.org [http://doc.ubuntu-fr.org/console] qui se termine ellemme par dautres liens.
88
III. OUTILS
11.2
Les commandes sont comme des ordres quon donne lordinateur par le biais du terminal. Ces lignes de commande ont leur propre langage, avec leurs mots, leurs lettres, et leur syntaxe. Quelques remarques ce sujet sont donc utiles.
Syntaxe
page 138 Un exemple, tir dun outil que lon lira plus tard :
sfill -l -v /home
Dans cette ligne de commande, on peut voir, dans lordre : la commande que lon appelle est sfill. La commande est en gnral un programme install sur le systme ; deux options, -l et -v qui modient le comportement du programme sfill. Ces dernires peuvent tre facultatives selon le programme (et commencent par un ou deux tiret pour quon les distingue) ; un argument /home qui prcise ce sur quoi va travailler la commande. Il peut y en avoir plusieurs, ou aucun, tout dpend de la commande. Chacun de ces lments doit tre spars des autres par un (ou plusieurs) espace. Il y a donc un espace entre la commande et la premire option, entre la premire option et la suivante, entre la dernire option et le premier argument, entre le premier argument et les suivants, etc. Pour savoir quelles sont les commandes disponibles, leurs options et leurs argumets, pas de mystres : chaque commande dispose normalement dune page de manuel. Pour y accder, il sut daller dans Systme Aide, puis dans Pages de manuel. Ces dernires peuvent toutefois tre dicile comprendre par leur aspect techique, et parfois ne sont disponibles quen anglais.
Comme beaucoup de commandes attendent des noms de chiers comme arguments, cela devient vite fastidieux de taper leurs chemins complets la main. Il y a cependant un moyen simple dinsrer un chemin : quand on attrape avec la souris licne dun chier, et quon le dplace pour le lcher sur le terminal, son chemin scrit l o se trouve le curseur. Cela ne marche cependant quavec les vrais chiers ou dossiers. On obtiendra un nom bizarre qui ne fonctionnera pas, par exemple, pour les chiers mis la corbeille, licne du Dossier personnel sur le bureau ou avec les icnes de cls USB.
89
Excution
Une fois que lon a tap une commande, on demande lordinateur de l excuter en appuyant sur la touche Entre.
On dit alors que le terminal rend la main . Si on souhaite interrompre lexcution dune commande avant quelle soit termine, on peut appuyer la touche Ctrl , et tout en laissant cette touche enfonce appuyer sur la touche C . On arrte alors la commande immdiatement, un peu comme quand on ferme la fentre dun programme.
Typographie
La plupart des symboles utiliss pour entrer les commandes compltes sont des symboles courants. Lorsquune commande emploie le symbole - , il ne sagit que du tiret quon peut obtenir en tapant (sur un clavier franais) la touche 6 . Pour un (apostrophe droite), cest le 4 Dautres symboles sont rarement utiliss en-dehors du terminal, mais sont disponibles avec les claviers standards. Ils sont mmes indiqus sur le clavier, et accessibles laide de la touche Alt de droite, note AltGr . Voici, en se basant sur un clavier de PC franais standard, la correspondance de quelques touches avec les symboles quelles crivent, et leur nom (bien peu seront en fait utilises dans ce guide) :
Touches AltGr + AltGr + AltGr + AltGr + AltGr + AltGr + AltGr + AltGr + AltGr +
Rsultat
2 3 4 5 6 8 0 ) =
~ # { [ | \ @ ] }
Nom du symbole tilde dise accolade gauche crochet gauche pipe antislash arobase crochet droit accolade droite
Noms remplacer
Parfois, on prcise que lon va nommer quelque chose que lon a trouv pour le rutiliser plus tard. Par exemple, on dira que lidentiant est LOGIN. Mettons quon travaille sous lidentiant paquerette. Lorsquon crira taper LOGIN en remplaant LOGIN par lidentiant de son compte , il faudra taper en ralit paquerette. Si lon tape LOGIN, cela ne fonctionnera pas
90
III. OUTILS
11.3
Dans le menu Applications Accessoires se trouvent deux entres permettant dobtenir un terminal : Terminal et Terminal administrateur. La premire permet dobtenir un terminal fonctionnant avec les droits daccs de la session en cours. On ne pourra donc pas lutiliser pour eectuer des oprations privilgies comme crer une partition chire. Le symbole la n de l invite de commande sera un dollar ($). La seconde commande permet dobtenir un terminal avec les droits dadmnistration. On appelle galement cela un shell root. partir de ce dernier, les commandes pourront accder lintgralit du systme, sans restriction avec les risques que cela comporte, donc. Le symbole la n de l invite de commande sera un dise (#).
11.4
Plus encore que pour les recettes dont on parlait plus haut, les commandes doivent tre tapes trs prcisment. Oublier un espace, omettre une option, se tromper de symbole, tre imprcis dans un argument, cest changer le sens de la commande. Et comme lordinateur eectue exactement ce qui est demand, si on change la commande, il fera exactement autre chose
11.5
Un exercice
On va crer un chier vide nomm essai , quon va ensuite supprimer (sans recouvrir son contenu). Dans un terminal, entrer la commande :
touch essai
Et taper sur Entre pour que lordinateur lexcute. La commande touch donne lordre de crer un chier vide ; largument nom de ce chier. Aucune option nest utilise.
essai
donne le
On peut alors vrier que ce chier a t cr en lanant la commande ls (qui signie lister ) :
ls
Une fois la commande lance, lordinateur rpond avec une liste. Sur celui utilis pour les tests, cela donne :
Desktop essai
Desktop est le nom dun dossier qui existait dj avant, et essai le nom du chier quon vient de crer. Un autre ordinateur auraient pu rpondre avec de nombreux autres chiers en plus de Desktop et de essai.
Ce que rpond la commande ls nest quune autre manire de voir ce que lon peut obtenir par ailleurs. En cliquant, sur le bureau, sur licne du Dossier personnel, on pourra noter dans le navigateur de chiers lapparition dune nouvelle icne reprsentant le chier essai que lon vient juste de crer On va maintenant supprimer ce chier. La ligne de commande pour le faire a pour syntaxe gnrale :
91
rm [options] NOM_DU_FICHIER_A_SUPPRIMER
On va utiliser loption -v qui, dans le cadre de cette commande, demande lordinateur dtre bavard (on parle de mode verbeux ) sur les actions quil va eectuer. Pour insrer le nom du chier supprimer, on va utiliser lastuce donne prcdemment pour indiquer le chemin du cher. On va donc : taper rm -v dans notre terminal, taper un espace an de sparer le chier loption -v de la suite, dans la fentre du Dossier personnel, on va prendre avec la souris licne du chier essai et la dposer dans le terminal. la n de cette opration, on doit obtenir quelque chose comme :
rm -v /home/LOGIN/essai
On peut alors appuyer sur la touche Entre et constater que lordinateur rpond :
dtruit essai
Cela indique quil a bien supprim le chier demand. On peut encore vrier son absence en lanant un nouveau ls :
ls
On doit constater labsence de essai dans la liste que nous rpond la commande. Sur le mme ordinateur que tout lheure, cela donne :
Desktop
Et licne doit galement avoir disparu dans le navigateur de chiers. Apparemment, il a t supprim mme si, comme expliqu dans la premire partie, son contenu existe encore sur le disque. Comme ctait un chier vide nomm essai , on peut se dire que ce nest pas bien grave.
page 31
2. 3.
http://formation-debian.via.ecp.fr/debuter-console.html http://www.microlinux.fr/linux_aux_petits_oignons/chapitre_4/chapo.html
Chapitre
12
Une fois vos donnes chires avec votre nouvelle phrase de passe, cest une bonne ide de lutiliser tout de suite une grosse dizaine de fois pour dchirer vos donnes. Cela permettra dapprendre un peu vos doigts comment la taper.
Chapitre
13
Ces messages disent dutiliser la touche KEY pour choisir un priphrique de dmarrage. Cette touche est souvent F12 ou F10 . Sur les Mac, il existe un quivalent de cette possibilit : immdiatement aprs lallumage de lordinateur, il faut appuyer et maintenir la touche alt (parfois galement marque option ). Au bout dun moment, on doit normalement voir apparatre le Gestionnaire de dmarrage 1 . Mais revenons nos PC. Souvent, le BIOS va trop vite, on na pas le temps de lire le message, de le comprendre et dappuyer sur la touche. Qu cela ne tienne, une fois la bonne touche identie, redmarrer encore la machine et appuyer sur la touche
1.
http://support.apple.com/kb/HT1310?viewlocale=fr_FR
96
III. OUTILS
en question (ne pas maintenir la touche enfonce, mais la presser puis la relcher plusieurs fois) ds lallumage de lordinateur. Avec un peu de chance, un message comme celui-ci sache :
+----------------------------------+ | Boot Menu | | 1: USBHDD | 4: IDE HDD0: BDS GH87766319819 | 8: Legacy Floppy Drives | | | <Enter Setup> | | | | | | | | +----------------------------------+
+----------------------------------+
Si a marche, cest gagn. Choisir la bonne entre dans ce menu, en se dplacant avec les ches du clavier et , puis appuyer sur Entre. Par exemple, pour dmarrer sur une cl USB, choisir USB HDD. Lordinateur doit dmarrer sur le priphrique slectionn. Lire la suite est inutile !
13.3
Si choisir un priphrique de dmarrage temporaire ne fonctionne pas, il va falloir rentrer dans le BIOS pour choisir manuellement lordre de dmarrage. Pour pimenter un peu la chose, les BIOS sont quasiment tous dirents, de telle sorte quil est impossible de donner une recette qui marche systmatiquement 2 .
Ces messages disent dutiliser la touche [KEY] pour entrer dans le BIOS. Cette touche est souvent Suppr (Delete, DEL) ou F2 , parfois F1 , F10 , F12 , chap , (Tab), voire autre chose encore. Voici un tableau qui rsume les touches daccs au BIOS pour quelques fabriquants dordinateurs communs 3 .
2. Des protocoles illustrs pour quelques BIOS sont disponibles sur
bios-boot-cdrom http://www.hiren.info/pages/
3. Sources :
http://pcsupport.about.com/od/fixtheproblem/a/biosaccess_pc.htm,
ainsi que
http://
michaelstevenstech.com/bios_manufacturer.htm
97
Fabriquant Acer Acer AST, ARI Compaq Compaq CompUSA Cybermax Dell Dell Dell eMachines Fujitsu Gateway HP HP IBM IBM IBM/Lenovo IBM/Lenovo Intel Micron NEC Packard Bell Shuttle Sony Tiger Toshiba Toshiba
F1 Ctrl
Alt
Suppr
F2
Suppr
Suppr chap
F2
, , ,
F2 F2
chap
tablet PC modles rcents anciens modles modles rcents anciens modles Tangent
F10 F1 F2 F1 Ctrl Fn F1 F2 F1 F1 F1 F1
F12
F2 F3
+ Alt + + F1 , , , , ,
F2 F2 F2
Ctrl
Alt
Ins
Suppr
, , ,
Suppr Suppr F3
Suppr
Suppr chap
Equium
F12
Souvent, le BIOS va trop vite, et on na pas le temps de lire le message, de le comprendre et dappuyer sur la touche. Qu cela ne tienne, une fois la bonne touche identie, redmarrer encore la machine en appuyant sur la touche en question (ne pas maintenir la touche enfonce, mais la presser puis la relcher plusieurs fois). Parfois, lordinateur se perd et plante. Dans ce cas, redmarrer et ressayer Si une image sache la place du message que lon espre voir, il se peut que le BIOS soit congur pour acher un logo plutt que ses messages. Essayer dappuyer sur chap ou sur (Tab) pour voir les messages. Si lordinateur dmarre trop rapidement pour quon ait le temps de lire les messages quil ache, il est parfois possible dappuyer sur la touche Pause (souvent en haut droite du clavier) pour geler lcran. Rappuyer sur nimporte quelle touche peut dgeler lcran.
98
III. OUTILS
Un cran de BIOS
Lide, cest de fouiller dedans jusqu trouver quelque chose qui contient boot, et qui ressemble par exemple :
First Boot Device Boot Order Boot Management Boot Sequence BIOS Features
Sil ny a pas, tenter quelque chose comme Advanced BIOS) ou Advanced features (sur les AMIBIOS).
Une fois la bonne entre trouve, il sagit de trouver comment on la modie. Par exemple Enter: Select ou +/-: Value. Lobjectif est alors de mettre le CD ou lUSB en premier, selon sur lequel on veut dmarrer. Parfois, il faut entrer dans un sous-menu. Par exemple sil y a un menu Boot order et quil est crit dans laide Enter: Select, appuyer sur entre une fois le menu slectionn. Dautres fois, les options se changent directement. Par exemple, sil y a une option comme First boot device et quil est crit dans laide +/-: Value, appuyer sur la touche + ou la touche jusqu ce que la bonne valeur, comme par exemple IDE CDROM, soit slectionne. Parfois, ce sont plutt les touches Page suivante ou PgUp et Page prcdente ou PgDown qui sont utilises. Parfois encore, ce sont des touches comme F5 et F6 . Dautres fois encore, ces touches servent monter et descendre le priphrique dans une liste correspondant lordre de dmarrage.
99
Cependant, le fait de laisser son ordinateur dmarrer a priori sur un support externe peut avoir des consquences fcheuses : il devient un peu plus facile pour un intrus de le faire dmarrer en utilisant ce support, par exemple pour eectuer une attaque. On peut certes mettre en place, avec le BIOS, un mot de passe daccs lordinateur, qui devra tre entr avant tout dmarrage. Mais il est inutile de compter sur celuici pour protger quoi que ce soit : cette protection peut, la plupart du temps, tre contourne trs facilement.
Enregistrer et quitter
Une fois la nouvelle conguration tablie, il reste enregistrer et quitter. Encore une fois, lire laide lcran, comme F10: Save. Parfois, il faut appuyer une ou plusieurs fois sur chap pour avoir le bon menu. Un message sache alors pour demander (en anglais) si on est sr de vouloir enregistrer et quitter. Par exemple :
+-------------------------------------+ | | | Save configuration and exit now | | | <Yes> <No> Setup Confirmation | | | | | | +-------------------------------------+
+-------------------------------------+
Yes
Chapitre
14
page 11
102
III. OUTILS
qui ncessite dutiliser un logiciel de tlchargement spcial. Il faut tout dabord tlcharger un petit chier, appel torrent. Ce chier contient les informations qui seront ncessaires au logiciel de tlchargement pour trouver les sources du chier que lon veut obtenir.
Tlcharger le torrent
Tout dabord, il faut tlcharger un chier .torrent. Pour cela, il est ncessaire de pointer un navigateur vers : https://amnesia.boum.org/torrents/files/ On peut constater quil y a sur cette page un certain nombre de chiers, correspondant plusieurs versions de ce systme live. Le nom du chier contient sa description : larchitecture pour laquelle il fonctionne, par exemple i386 ou powerpc ; sa version, ainsi que sa date de publication, par exemple 0.4.2-20100207. Il y a en outre plusieurs extensions pour les mmes noms de chiers : les chiers .torrent correspondent au torrent lui-mme. Cest lui qui permet de tlcharger le systme live, une fois ouvert avec un client BitTorrent ; les chiers .asc contiennent la signature cryptographique du .torrent ; les chiers .package contiennent la liste des paquets Debian installs dans le systme live correspondant. On va choisir la version la plus rcente, et tlcharger le chier architecture choisir i386 en cas de doute.
.torrent
pour notre
103
page 144
page 87
An dindiquer la source de la copie, on va maintenant, avec la souris, attraper licne du chier ISO et lamener dans le terminal. Aprs avoir relch le bouton, ce qui est ach doit ressembler :
dd oflag=sync if=/home/lea/Desktop/amnesia-i386-gnome-fr-0.4.2-20100207.iso
Ce nest toujours pas ni, car il faut maintenant indiquer la destination de la copie, en ajoutant la n de notre commande :
3. http://infrarecorder.org/ 4. Les donnes prsentes au dbut de la cl seront perdues. Par contre, sur le reste de la cl, il serait facile de procder une analyse pour retrouver les chiers dont le contenu naurait pas t cras auparavant
104
III. OUTILS
of=/dev/EMPLACEMENT_CIBLE
Une fois cela fait, la commande complte doit ressembler quelque chose comme :
dd oflag=sync if=/home/lea/Desktop/amnesia-i386-gnome-fr-0.4.2-20100207.iso
of=/dev/sdx
La copie se lance ds quon a appuy sur Entre, ne laissant plus apparatre quun sobre carr la ligne suivante. Ds que linvite de commande (qui se nit par un #) rapparat, la copie est termine.
14.5
page 95
Ds que la copie/gravure est termine, on peut redmarrer lordinateur en laissant le support du systme live dedans, et vrier que la copie a fonctionn condition bien sr quon ait congur le BIOS pour quil dmarre sur le bon support : voir la recette expliquant comment dmarrer sur un mdia externe pour les dtails.
Chapitre
15
page 37 page 15
15.2 Limites
Attention ! Cette simple installation chire ne rgle pas tous les problmes de condentialit dun coup de baguette magique. Elle ne protge les donnes qu certaines conditions.
106
III. OUTILS
par exemple de logiciels malveillants. On ne pourra ventuellement sen rendre compte que par la suite et peut-tre quil sera trop tard
15.3
Tlcharger un CD dinstallation
Pour raliser linstallation du systme, le plus simple est dutiliser un CD ou un DVD. Toutefois, Debian en propose plusieurs, et il est donc ncessaire de commencer par choisir celui qui convient le mieux notre situation.
Le CD ou le DVD complet
Sil nest pas possible de connecter Internet lordinateur sur lequel on souhaite installer Debian, il est possible de tlcharger un CD ou un DVD complet. Si lordinateur que lon souhaite installer est pourvu dun lecteur de DVD et que lon a galement accs un graveur de DVD, le mieux est dutiliser le DVD multi-arch 3 . Ce dernier fonctionnera sur tous les PCs et les Macs rcents. Lorsquon est contraint au CD, il faut choisir lune des images parmis les multiples possibilits 4 . Ce que nous cherchons, ce sont les images ocielles des cdroms de la distribution stable . Sur la pages proposant les CDs dinstallations, il y a plusieurs liens, correspondant dirents types de processeurs. On parle d architectures , comme amd64, i386, powerpc : Pour un vieux Mac (et non un Mac Intel ), cest powerpc. La plupart des ordinateurs rcents (PC et Mac) lexception des netbooks fonctionnent plus rapidement avec amd64. Cest le cas des ordinateurs contenant des processeurs Athlon64, Athlon X2, Core 2 Duo, Core 2 Quad. Tous les PC (par opposition aux Macs) fonctionnent avec i386. Cest le cas des ordinateurs contenant des processeurs Pentium III, Pentium 4, Pentium M, Athlon, Celeron. Souvent, le nom du processeur est crit sur un autocollant coll quelque part sur lordinateur. Dans le doute, le mieux est de choisir i386 qui fonctionnera dans la plupart des cas. Aprs avoir choisi son architecture, il sut de tlcharger le premier CD de la liste (par exemple debian-504-amd64-CD-1.iso ou debian-504-i386-CD-1.iso).
2. Pour les images multi-architectures dinstallation par le rseau :
debian-cd/current/multi-arch/iso-cd/ http://cdimage.debian.org/
http://cdimage.debian.org/debian-cd/
http://www.debian.org/CD/http-ftp/
107
noter toutefois : lespace disponible sur un CD est trop petit pour contenir toutes les traductions des logiciels qui seront installs. Si lon ralise donc une installation avec un CD et sans connexion Internet, certains logiciels seront en anglais. Pour la suite de notre installation, on parlera de CD, mais cela sapplique tout autant si lon a choisi dutiliser un DVD.
page 101
page 163
page 95
108
III. OUTILS
Lancement de linstalleur
On dmarre donc sur le CD dinstallation. Un premier menu nomm Installer boot menu apparat. Pour avoir de jolis menus graphiques, on peut choisir Graphical install en se dplacant avec les touches et du clavier. Sinon, Install marche aussi. Une fois lentre slectionne, il faut appuyer sur la touche Entre.
109
Linstalleur prvient alors quil va appliquer le schma actuel de partitionnement, ce qui sera irrversible. Vu que lon a bien fait les sauvegardes de ce que lon voulait garder, rpondre Oui crire les modications sur les disques et congurer LVM ? Linstalleur va alors remplacer lancien contenu du disque par des donnes alatoires. Cest trs long de nombreuses heures sur un gros disque il y a le temps de faire autre chose ! Linstalleur demande alors une Phrase secrte de chirement. Choisir une bonne phrase de passe. Conrmer la phrase de passe. Linstalleur montre une liste de toutes les partitions quil va crer sur les disques. Il est possible de lui faire conance et de Terminer le partitionnement et appliquer les changements. Linstalleur prvient quil va dtruire toutes les donnes prsentes sur le disque. Tout le disque a dj t rempli de donnes alatoires, donc sil contenait des donnes importantes elles ont dj t eaces. Rpondre Oui Faut-il appliquer les changements sur les disques ? Linstalleur cre alors les partitions, ce qui peut prendre un petit bout de temps.
page 93
110
III. OUTILS
Linstalleur revient, la n de cette tape, au Menu principal. Pour poursuivre linstallation garder le choix par dfaut, Congurer loutil de gestion des paquets, en appuyant sur la touche Entre.
15.7
Des outils
page 151 page 127 Il peut maintenant tre utile dapprendre sauvegarder des donnes et en eacer pour de vrai.
111
Un peu de documentation
Voici quelques rfrences de documentations sur Debian et GNU/Linux : Le guide de rfrence ociel de Debian 7 ; La page daccueil de la documentation ocielle dutilisation de Debian 8 ; La Formation Debian GNU/Linux 9 : une excellente auto-formation sur Debian en franais. On peut trouver beaucoup de documentations sur lutilisation de GNU/Linux. Si elles sont souvent trs utiles, elles sont malheureusement, comme beaucoup de choses sur Internet du reste, de qualit ingale. En particulier, beaucoup dentre elles arrteront de fonctionner lorsquune partie du systme sera modie, ou seront peu soucieuses de lintimit que lon attend de notre systme. Il faut donc faire preuve desprit critique et tenter de les comprendre avant de les appliquer. Ceci dit, voici encore quelques rferences de wikis et des forums : Le wiki ociel de Debian 10 (partiellement traduit de langlais) ; Le forum en franais sur Debian debian-fr.org 11 ; Andesi 12 : un wiki et forum en franais sur Debian.
Chapitre
16
page 116
page 125
114
III. OUTILS
16.1
Trouver un logiciel
Parfois, on connat dj le nom du logiciel que lon souhaite installer parce quon nous la conseill, parce quon la trouv sur Internet et lon veut savoir sil est dans Debian. Dautres fois, on connat seulement la tche que lon souhaiterait que le logiciel remplisse. Dans tous les cas, la base de donnes des logiciels disponibles dans Debian rpondra certainement nos questions. Voici quelques conseils pour y trouver ce que lon cherche : trouver une application sapplique pour chercher un programme susceptible dtre ouvert dans le menu Applications ; sinon trouver un paquet Debian peut sappliquer dans tous les cas. Il donne davantage de choix, dans lesquels il est cependant facile de se perdre. Par exemple, cest l que lon trouvera le dictionnaire allemand pour OpenOce.org, ou des codecs, pilotes etc. page 116 Pour faire des choix clairs, lorsque plusieurs logiciels permettent deectuer une mme tche, voir choisir un logiciel.
page 119
115
Les rsultats de la recherche ou les paquets de la catgorie sachent alors dans la liste en haut droite. En cliquant sur le nom dun paquet, sa description apparat dans le cadre en bas droite. Reste maintenant installer le paquet correspondant.
page 119
116
III. OUTILS
16.2
Critres de choix
On est parfois amen choisir un logiciel pour eectuer une certaine tche, et il est alors courant de se sentir perdu dans la multitude de solutions disponibles. Voici donc quelques critres permettant de prendre une dcision adquate. page 29 Lintrt quil y a utiliser des logiciels libres par rapport des logiciels propritaires ou open source a dores et dj t expliqu. La suite du texte sattachera donc uniquement dpartager les logiciels libres disponibles.
Mode dinstallation
Il est gnralement prfrable dinstaller des logiciels fournis par sa distribution GNU/Linux (par exemple, Debian). Il y a deux principales raisons a. Tout dabord, une question pratique : la distribution fournit les outils pour installer et mettre jour, de faon plus ou moins automatise, un ensemble de logiciels ; elle nous alerte lorsquune faille de scurit aecte lun des logiciels que lon utilise. Mais ds lors quon installe un logiciel qui nest pas fourni par sa distribution, on est livr soi-mme : il faut penser le mettre jour, se tenir inform des failles de scurit qui y sont dcouvertes, grer les dpendances entre logiciels. a demande des eorts, du temps, des comptences. Dautre part, une question de politique de scurit : lorsquon a choisi sa distribution GNU/Linux, on a implicitement dcid daccorder une certaine conance un ensemble de gens, un processus de production. Installer un logiciel qui nest pas fourni par sa distribution implique de prendre une dcision similaire propos dun nouvel ensemble de gens, dun nouveau processus de production. Une telle dcision ne se prend pas la lgre : lorsquon dcide dinstaller un logiciel nappartenant pas sa distribution, on largit lensemble des personnes et processus qui on accorde de la conance, et on augmente donc les risques.
Maturit
Lattrait de la nouveaut qui lave plus blanc que blanc est bien souvent un pige. Mieux vaut, autant que possible, choisir un logiciel ayant atteint une certaine maturit : dans un logiciel activement dvelopp et utilis depuis au moins quelques annes, il y a des chances que les plus gros problmes aient dj t dcouverts et corrigs y compris les failles de scurit. Pour sen rendre compte, il faut consulter lhistorique de chacun des logiciels, sur leur site web ou dans le chier nomm Changelog (ou approchant), gnralement livr avec le logiciel.
117
Il convient donc dtudier rapidement le processus de production des logiciels en lice, en saidant des questions suivantes, qui nous permettront de surcrot de jauger le dynamisme du processus en question : Qui dveloppe ? Une personne, des personnes, toute une quipe ? Le nombre de personnes qui contribuent au code source va-t-il en augmentant ou en diminuant ? Le dveloppement est-il actif ? Il ne sagit pas ici de vitesse pure, mais de ractivit, de suivi long terme, de rsistance. Le dveloppement logiciel est une course dendurance et non un sprint. Et propos des outils de communication collective sur lesquels sappuie le dveloppement (listes et salons de discussion, par exemple) : A-t-on facilement accs aux discussions guidant le dveloppement du logiciel ? Rassemblent-ils de nombreuses personnes ? Ces personnes participent-elle son dveloppement, ou ne font-elles que lutiliser ? Quelle atmosphre y rgne ? Calme plat, silence de mort, joyeuse cacophonie, srieux glaant, bras ouverts, hostilit implicite, tendre complicit, etc. ? Le volume de discussion, sur les derniers mois/annes, va-t-il en diminuant ou en augmentant ? Plus que le volume brut, cest surtout la proportion de messages obtenant des rponses qui importe : un logiciel mr, stable et bien document ne sera pas forcment source de discussions, mais si plus personne nest l pour rpondre aux questions des nophytes, a peut tre mauvais signe. Peut-on trouver des retours dutilisation, des suggestions damliorations ? Si oui, sont-elles prises en compte ? Les rponses sont-elles toujours donnes par un nombre rduit de personnes, ou existe-t-il des pratiques dentraide plus large ?
Popularit
La popularit est un critre dlicat en matire de logiciels. Le fait que la grande majorit des ordinateurs de bureau fonctionnent actuellement sous Windows nindique en rien que Windows soit le meilleur systme dexploitation disponible. Pour autant, si ce logiciel nest pas utilis par beaucoup de monde, on peut douter de sa viabilit long terme : si lquipe de dveloppement venait cesser de travailler sur ce logiciel, que deviendrait-il ? Qui reprendrait le ambeau ? On peut donc retenir, comme rgle gnrale, quil faut choisir un logiciel utilis par un nombre susamment important de personnes, mais pas forcment le logiciel le plus utilis. An de mesurer la popularit dun logiciel, il est possible, dune part, dutiliser les mmes critres que ceux dcrits ci-dessus au sujet du dynamisme de la communaut forme autour de lui. Dautre part, Debian publie les rsultats de son concours de popularit 1 , qui permet de comparer non seulement le nombre de personnes ayant install tel ou tel logiciel, mais aussi, voire surtout, lvolution dans le temps de leur popularit.
Pass de scurit
Voici de nouveau un critre double tranchant.
1.
http://popcon.debian.org/
118
III. OUTILS
On peut commencer par jeter un il sur le suivi de scurit 2 propos par Debian. En y cherchant un logiciel par son nom, on peut avoir la liste des problmes de scurit qui y ont t dcouverts et parfois rsolus. Si ce logiciel a un historique de scurit parfaitement vierge, a peut impliquer soit que tout le monde sen fout, soit que le logiciel est crit de faon extrmement rigoureuse. Si des failles de scurit ont t dcouvertes dans le logiciel tudi, il y a plusieurs implications, parfois contradictoires. 1. Ces failles ont t dcouvertes et corriges : donc elles nexistent plus, a priori ; donc quelquun sest proccup de les trouver, et quelquun dautre de les corriger : on peut supposer quune attention est donne cette question. 2. Ces failles ont exist : le logiciel est peut-tre crit sans que la scurit soit un souci particulier ; dautres failles peuvent subsister, non encore dcouvertes ou pire, non encore publies. An daner notre intuition par rapport ce logiciel, il peut tre bon de se pencher sur le critre temps : par exemple, il nest pas dramatique que quelques failles aient t dcouvertes au dbut du dveloppement dun logiciel, si aucune na t dcouverte depuis quelques annes ; on peut alors mettre a sur le compte des erreurs de jeunesse. Au contraire, si de nouvelles failles sont dcouvertes rgulirement, depuis des annes, et jusqu trs rcemment, il est fort possible que le logiciel ait encore de nombreux problmes de scurit totalement inconnus ou non publis. Pour illustrer le propos, il est possible de comparer lhistorique des failles de Claws Mail 3 et celui de Thunderbird 4 .
quipe de dveloppement
Qui a crit, qui crit ce logiciel ? Une fois rpondu cette question, divers indices peuvent nous aider dterminer la conance qui peut tre accorde lquipe de dveloppement. Par exemple : Les mmes personnes ont aussi crit un autre logiciel, que nous utilisons dj intensivement ; nos impressions sur cet autre logiciel sont tout fait pertinentes dans le cadre de cette tude. Des membres de lquipe de dveloppement ont des adresses qui nissent par @debian.org, et ont donc le droit de modier les logiciels fournis par Debian GNU/Linux ; si nous utilisons cette distribution, nous accordons dj, de fait, une certaine conance ces personnes. Des membres de lquipe de dveloppement ont des adresses qui nissent par @google.com, ce qui montre que Google les paie ; sil ny a aucun doute avoir sur leurs comptences techniques, on peut se demander quel point leur travail est tlguid par leur employeur qui, lui, nest digne daucune conance quant ses intentions concernant vos donnes personnelles.
2. Lquipe de scurit de Debian maintient des informations pour chacun des paquets, visibles sur le security tracker [http://security-tracker.debian.net/tracker/]. 3. http://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=claws+mail 4. http://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=thunderbird
119
page 121
page 125
120
III. OUTILS
121
page 24
Quelques empreintes vries par nos soins Trois des empreintes de dpts parmis les plus utiliss sont reproduites ci-dessous :
122
III. OUTILS
Dpt
backports.org debian-multimedia.org deb.torproject.org
Empreinte
2703 4F81 A2EB 2840 A438 6C09 EA8E 8B21 16BA 136C 1D7F C53F 80F8 52C1 88F4 ED0B 07DC 563D 1F41 B907 A3C4 F0F9 79CA A22C DBA8 F512 EE8C BC9E 886D DD89
Comparer les empreintes avec celles prsentes sur dautres ordinateurs Si on peut avoir accs des ordinateurs sur lesquels les dpts que lon souhaite utiliser ont dj t installs, on pourra recouper les empreintes donnes dans ce guide avec celles prsentes sur ces ordinateurs. Pour ce faire, ouvrir un Terminal administrateur partir du menu Applications Accessoires Terminal administrateur. Taper alors :
apt-key finger
Puis appuyer sur Entre. On obtient alors une liste des cls de dpts, chacune sous la forme suivante :
pub uid sub 1024D/16BA136C 2005-08-21 Backports.org Archive Key <ftp-master@backports.org> 2048g/5B82CECE 2005-08-21 Empreinte de la cl = 2703 4F81 A2EB 2840 A438 6C09 EA8E 8B21 16BA 136C
Cest la troisime ligne de chaque entre qui donne le nom du dpt. Il sagit dans cette liste de trouver le nom du dpt qui nous nous intresse. Dans lexemple ci-dessus, on a :
uid Backports.org Archive Key <ftp-master@backports.org>
Il sagit donc de la cl de backports.org. Lempreinte correspondante se trouve sur la ligne juste au dessus :
Empreinte de la cl = 2703 4F81 A2EB 2840 A438 6C09 EA8E 8B21 16BA 136C
Noter alors cette empreinte pour de futurs comparaisons. Rcuprer la cl dun dpt depuis Internet Il faut tout dabord ouvrir Applications Accessoires Mots de passe et cls de chirement. Dans le menu Distant choisir Chercher des cls distantes ; Dans Chercher des cls contenant, taper une partie du nom de la cl recherche, par exemple Backports.org , puis cliquer sur Chercher ; Une fentre Cls distantes contenant [] souvre. Ici on a par exemple Backports.org archive key qui a pour identiant 16BA136C ; Il est alors possible dimporter la cl en allant dans le menu Cl puis Importer. An de sassurer que la cl que lon vient dobtenir est bien celle quon attend, il sagit maintenant de vrier son empreinte :
123
Une fois la cl importe, aller dans longlet Autres cls obtenues de la fentre principale. Slectionner la cl vrier, dans notre exemple Backports.org archive key . Cliquer dessus avec le bouton droit de la souris, et dans le menu contextuel qui apparat, choisir Proprits. Aller dans longlet Dtails. Dans Empreinte il y a la somme de contrle de la cl. Cest ce que lon doit vrier pour sassurer quon a la bonne cl. Vrier que lempreinte correspond bien ce lon attend. Si cest bien le cas, on peut maintenant exporter la cl dans un chier, avant de pouvoir lajouter au logiciel qui sen servira pour vrier le contenu des dpts. Pour cela, dans le menu Cl choisir Exporter la cl publique. Lenregistrer, par exemple sur son bureau, en acceptant le nom par dfaut.
non-free
Si lon souhaite galement installer des logiciels non-libres, on peut ajouter contrib et en plus de main. la place de la ligne prcdente, on pourrait plutt entrer :
Une fois que cest fait, il sut de cliquer sur Add source (ajouter la source). Lorsquun nouveau dpt a t ajout, il est ncessaire de faire de lAPT Pinning an de sassurer que les logiciels quon tlcharge depuis celui-ci seront maintenus jour. On doit disposer dun chier qui contient la cl avec laquelle sont signes les listes de paquets du dpt ajouter, et avoir vri cette cl. La tlcharger sur un site web et lui faire conance aveuglment nest pas une bonne ide. Ajouter une nouvelle cl de conance Aller dans longlet Authentication et cliquer sur le bouton Import key le (Importer un chier de cl) ; Slectionnez le chier o on a prcdemment sauvegard la cl tlcharge Backports.org Archive Key.asc sur le bureau si lon a suivi les conseils prcdents et cliquer sur valider. On pourra ensuite supprimer le chier en question. Mettre jour les paquets disponibles Il est maintenant possible de refermer les Sources de mises jour. Le logiciel propose alors (en anglais) de recharger les listes de paquets. Accepter en cliquant sur Reload.
page 125
124
III. OUTILS
Installer le paquet avec les cls du dpt Une fois la cl ajoute, on a accs au dpt. Celui-ci fournit souvent un paquet contenant les cls de ce dpt, et permettant de les mettre aisment jour. Il est souvent nomm partir du nom du dpt, suivi du mot keyring. Par exemple, pour backports.org, il sagit de debian-backports-keyring. Il faut donc prendre le temps dinstaller ce paquet, sil est disponible.
page 119
125
page 87
Souvre ensuite la fentre de lditeur. Si cest la premire fois que lon touche aux prfrences, le chier sera vide. Commenons par indiquer au systme que la version stable est celle que lon prfre. Pour cela, il faut prciser deux niveaux de priorit, un pour la version stable, et un pour le reste :
Explanation: La version stable avant les autres Package: * Pin: release a=stable Pin-Priority: 900 Explanation: Les autres version uniquement si on le dcide Package: * Pin: release o=Debian Pin-Priority: 100
Pour installer ensuite un paquet particulier provenant de la version en dveloppement (testing), par exemple lditeur de sous-titres Gaupol, on ajoute :
Explanation: La dernire version de Gaupol gre mieux les traductions Package: gaupol Pin: release a=testing Pin-Priority: 990
Lutilisation de paquets en provenance de la version de dveloppement est parfois prilleuse. Plus simplement, il existe des paquets spcialement prvus (et tests) pour la version stable et contenant des versions plus rcentes. Par exemple, pour installer la version des backports (lenny-backports) du logiciel de tlphonie Twinkle, il sut dajouter :
5. En plus dtre accessible sur tous systmes Debian, on peut galement lire cette page de manuel en ligne [http://manpages.debian.net/cgi-bin/man.cgi?query=apt_preferences&locale=fr].
126
III. OUTILS
Explanation: La dernire version de Twinkle en provenance de backports Package: twinkle Pin: release a=lenny-backports Pin-Priority: 990
Une fois les modications termines, on sauvegarde via licne de la barre doutils, et on peut quitter lditeur en fermant la fentre. On peut ensuite galement fermer le terminal. Il est maintenant possible de relancer Synaptic et dy recharger la liste des paquets disponibles en cliquant sur licne Recharger. Pour disposer de la nouvelle version de Gaupol ou de Twinkle, il sut de lancer une mise jour, sil est dj install, ou de demander linstallation du paquet, sil ne lest pas encore.
Chapitre
17
La mthode de Gutmann
La documentation 1 de ce paquet nous dit (en anglais) : Le processus deacement fonctionne comme suit : 1. la procdure dcrasement (en mode scuris) remplace le contenu du chier 38 reprises. Aprs chaque passage, le cache du disque est vid ; 2. le chier est tronqu, de sorte quun attaquant ne sache pas quels blocs du disque appartenaient au chier ; 3. le chier est renomm, de sorte quun attaquant ne puisse tirer aucune conclusion sur le contenu du chier supprim partir de son nom ; 4. nalement, le chier est supprim. [] Le protocole dcrit ci-dessus est bas sur une publication de Peter Gutmann publie en 1996 2 .
Le compromis adopt
Les 38 critures mentionnes ci-dessus proviennent de ltude de Peter Gutmann. Mais cette dernire porte sur des technologies de disques durs qui nexistent plus de nos jours. Il a depuis ajout, la n de son article, un paragraphe intitul Epilogue
1. Fichier README.gz install sur une Debian dans /usr/share/doc/secure-delete. 2. Peter Gutmann, Secure Deletion of Data from Magnetic and Solid-State Memory [http://www. cs.auckland.ac.nz/~pgut001/pubs/secure_del.html], Department of Computer Science, University of Auckland, 1996.
128
III. OUTILS
qui nous dit, en substance, que pour un disque dur rcent 3 , il sut dcraser les donnes quelques fois avec des donnes alatoires. Mais mise part la nature et le nombre de rcritures, le processus dcrit prcdemment reste tout fait dactualit. De surcrot, le NIST (National Institute of Standards and Techonology, organisme gouvernemental tats-unien dnissant les protocoles de scurit utiliss, entre autres, par les administrations de ce pays) a publi une tude rcente 4 de la NSA, qui semble conclure que sur les disques durs modernes, les donnes sont tellement colles les unes aux autres quil devient impossible de se livrer des analyses magntiques pour retrouver les traces de donnes eaces ; en eet, la densit des donnes des disques durs ne cesse de crotre, an daugmenter leur capacit de stockage. Par consquent, nous nous contenterons de quelques passages alatoires dans les recettes qui suivent, tout en prcisant comment mettre en uvre la mthode originale de Gutmann. page 51 Il sagira ici encore de faire le bon compromis, au cas par cas, entre la rapidit et le niveau de protection souhait, en fonction de la taille des donnes craser, de lge du disque dur, et de la conance quon accorde au NIST.
page 33
17.2
page 29
On a vu quil est illusoire, si lon utilise un systme dexploitation propritaire de rechercher une relle intimit. Bien quil existe des logiciels supposs eacer des chiers avec leur contenu sous Windows et Mac OS X, il ne faut pas leur faire conance.
17.3
Allons-y
On peut eacer le contenu : de chiers individuels, voir page suivante ; de tout un priphrique, voir page 132 ; de chiers dj supprimes, voir page 138.
3. Utilisant la technologie PRML [https://secure.wikimedia.org/wikipedia/fr/wiki/PRML], apparue en 1990 [http://www.storagereview.com/guide/histFirsts.html]. 4. Special Publication 80088: Guidelines for Media Sanitization [http://csrc.nist.gov/ publications/nistpubs/800-88/NISTSP800-88_rev1.pdf].
129
page 119
En ligne de commande
Si lon est laise avec lutilisation dun terminal, la suppression de chiers et de leur contenu avec srm est simple. Il sut dexcuter la commande :
srm -r -l -v NOM_DU_FICHIER
Note : les options -r, -l et -v quon propose dutiliser ici ont, dans le cadre de la commande srm, la signication suivante : Loption -r indique quon veut eacer la cible de manire rcursive, cest--dire en incluant les sous-dossiers sil y en a. Loption -l indique quon veut que srm crase le contenu des chiers deux fois de suite, dont une fois avec des donnes alatoires. Si lon prfre utiliser la mthode originale de Gutmann (plus longue, et peut-tre plus sre), il sut de ne pas utiliser cette option. Loption -v indique quon veut utiliser le mode verbose (bavard) lors de lexcution de la commande : ainsi, le terminal indiquera au fur et mesure les actions quil eectue. Cela permet notamment de suivre la progression de la commande, en ajoutant une toile (*) aprs chaque passage deacement sur le chier. Sur ce sujet, on peut jeter un il la partie sur la ligne de commande page 87
130
III. OUTILS
17.5
Ajouter Nautilus une commande pour eacer des chiers et leur contenu
Pour utiliser la commande srm depuis le bureau graphique GNOME, on va ajouter un tout petit programme (un script) au navigateur de chiers de GNOME (qui sappelle Nautilus).
partir de ladresse :
https://guide.boum.org/tomes/1_hors_connexions/3_outils/06_effacer_pour_de_ vrai/02_wipe_dans_Nautilus/Supprimer_en_ecrasant_les_donnees
page 163
Vrier sa somme de contrle. Attention cependant : croire ce qui est crit ici revient accorder sa conance en lensemble du processus par lequel on a obtenu ce document, ce qui nest pas forcment une bonne ide. Voici tout de mme sa somme de contrle SHA256 :
2fd3abd941d50572602aeea5dc7a6be62eb8ccdf0d29fc4638154122752a4c54
Deuxime option : crire le script Quand il est impossible de tlcharger le script, il faut lcrire soi-mme, en suivant les instructions suivantes. Ouvrir lditeur de texte qui se trouve dans le menu Applications puis Accessoires. crire, sur la page blanche qui est apparue :
#!/bin/bash if zenity --question \ --text Voulez-vous vraiment supprimer ${*} en crasant son contenu? \ --title Supprimer en crasant les donnes; then srm -rf $@ && \ zenity --info --text ${*} a bien t supprim. \ --title Supprimer en crasant les donnes || zenity --error \ --text Une erreur est survenue durant leffacement de ${*}. \ --title Supprimer en crasant les donnes fi
Enregistrer le chier en cliquant dans le menu Fichier sur Enregistrer. Le nommer Supprimer_en_ecrasant_les_donnees et le ranger sur le bureau (Desktop). Quitter lditeur de texte.
131
Copier le script l o le navigateur de chiers le cherche Slectionner le chier Supprimer_en_ecrasant_les_donnees sur le bureau. Cliquer dessus avec le bouton droit de la souris. Dans le menu contextuel qui apparat, cliquer sur Couper. Ouvrir le Navigateur de chiers qui se trouve dans le menu Applications Outils systme. Dans le menu Aller Emplacement, puis taper ~/.gnome2/nautilus-scripts/ et appuyer sur la touche Entre. Coller le chier en cliquant dans le menu dition sur Coller. Rendre le script excutable Slectionner le chier Supprimer_en_ecrasant_les_donnees. Cliquer dessus avec le bouton droit de la souris. Dans le menu contextuel qui apparat, cliquer sur Proprits. Dans la bote de dialoque qui apparat, aller dans longlet Permissions, cocher la case Excution. Fermer la bote en cliquant sur Fermer. Vrier Dans le menu contextuel du navigateur de chiers, un sous-menu Scripts contenant une commande Supprimer_en_ecrasant_les_donnees devrait apparatre.
Utiliser le script
Slectionner les chiers et dossiers supprimer. Cliquer dessus avec le bouton droit de la souris. Dans le menu contextuel qui apparat, cliquer sur Scripts, puis sur Supprimer_en_ecrasant_les_donnees.
132
III. OUTILS
17.6
page 57
Avant de se dbarrasser dun disque dur, de le recycler ou encore de rinstaller un systme propre, il peut tre judicieux de mettre des btons dans les roues des gens qui voudraient rcuprer les donnes quil contenait. Pour cela, la meilleure solution est encore de les remplacer par du charabia. Avant dutiliser cette recette, il faut rchir deux fois et sauvegarder soigneusement les donnes conserver. Si elle est bien applique, elle rend en eet les donnes trs diciles rcuprer, mme en analysant le disque dans un laboratoire. Nous verrons dabord comment eacer tout le contenu dun disque, puis comment rendre le contenu dune partition chire inaccessible rapidement.
17.7
Pour eacer un volume complet (disque ou partition), on va utiliser la commande shred de faon ce quelle recouvre la totalit des donnes trois fois avec des donnes alatoires. Cette commande permet donc, en plus de leacement des chiers, de recouvrir lespace eac de telle manire quil devient quasiment impossible de retrouver ce quil contenait auparavant. Pour recouvrir le contenu dun disque, il est ncessaire de ne pas tre en train de lutiliser Si ce dernier contient le systme dexploitation habituellement utilis, il faut donc mettre le disque dur dans un autre ordinateur ou utiliser un systme live. shred tant un outil standard, nimporte quel systme live devrait faire laaire. Une fois le systme dmarr sur un autre support que le disque eacer (un systme live par exemple), la commande est trs simple. Elle exige seulement de connatre lemplacement du priphrique que lon veut eacer, puis de faire preuve de patience car le processus prend plusieurs heures.
page 101
133
Tout dabord, dbrancher tous les disques durs externes, cls USB, lecteurs de cartes mmoire ou autres priphriques de stockage branchs sur lordinateur. Dune part, cela vitera de les eacer par erreur ; dautre part, cela rendra la recherche du disque interne plus facile. On va utiliser Partition Editor, que lon ouvre partir du menu Systme puis Administration. Cet outil permet de modier lorganisation des disques et peut supprimer toutes vos donnes. Cest donc un programme qui demande le mot de passe du super-utilisateur. Vers le haut de la fentre de Partition Editor, droite de la barre dicnes, on peut lire le nom du disque actuellement ach, ainsi que sa taille entre parenthses. Pour vrier que cest le bon disque, il est possible de jeter un il lorganisation des partitions que Partition Editor montre : si le disque eacer contenait un systme GNU/Linux non chir, il doit y avoir au moins deux partitions, lune avec un systme de chiers swap, lautre en gnral ext3 ; si le disque eacer contenait un systme GNU/Linux chir, il doit y avoir au moins deux partitions, lune avec un systme de chiers ext2, lautre en gnral crypt-luks ou inconnu ; si le disque eacer contenait un systme Windows, il doit y avoir une ou plusieurs partitions notes ntfs ou fat32. Le priphrique correspondant au disque interne est en gnral le premier que Partition Editor trouve. Si lorganisation du premier disque ne correspond pas celle du disque eacer, il faut parcourir les autres disques disponibles partir de la liste qui apparat aprs avoir cliqu sur licne reprsentant un disque dur (en haut droite). Reste, laide de leur capacit et de leur organisation, dterminer le bon. Une fois cela fait, noter dans un coin le nom du priphrique, quelque chose comme /dev/sdx ou /dev/hdx (toujours en haut droite). Cest cette valeur que nous appellerons LE_PRIPHRIQUE.
LE_PRIPHRIQUE
Si lon prfre utiliser la mthode originale de Gutmann (plus longue, et peut-tre plus sre), il faut remplacer -n 3 par -n 25 dans la ligne de commande. Une fois la commande tape et vrie, appuyer sur la touche Entre. La commande shred va alors crire dans le terminal ce quelle fait (ainsi quon lui a demand de le faire en ajoutant la commande shred loption -v, qui signie, dans le cadre de cette commande, que lordinateur doit tre verbeux cest--dire bavard ) :
shred: /dev/hdb: pass 1/3 (random)... shred: /dev/hdb: pass 2/3 (random)... shred: /dev/hdb: pass 3/3 (random)...
134
III. OUTILS
Rutiliser le disque
page 16 page 16 Attention, cette mthode eace non seulement les donnes dun volume complet mais, la n de lopration, le disque na plus ni de table de partitions ni de systme de chiers. Pour le rutiliser, il est ncessaire de crer entirement au moins une nouvelle partition et son systme de chiers, avec Partition Editor par exemple.
135
page 132
Ouvrir Partition Editor On va saider de Partition Editor, que lon ouvre partir du menu Systme puis Administration. Cet outil permet de modier lorganisation des disques et peut supprimer toutes vos donnes. Cest donc un programme qui demande le mot de passe du super-utilisateur.
Chercher le priphrique eacer En gnral, le premier priphrique que Partition Editor ache est le disque dur interne. Il est possible de parcourir les disques trouvs laide de la liste droulante ache en haut droite de la fentre. Normalement, les partitions chires sont indiques avec un type de chier cryptluks mais ce nest pas toujours le cas : Partition Editor peut aussi indiquer que le type de partition est inconnu, voir parfois, indiquer un type plus courant (ext3, NTFS). Sil sagit dun support externe, on peut complter ce reprage en utilisant la recette correspondante. Une fois repre la partition chire eacer, noter le nom du priphrique correspondant. Nous appellerons cette valeur LE_PRIPHRIQUE_CHIFFR. Ce doit tre quelque chose comme /dev/sdx9 ou /dev/hdx3.
page 144
136
III. OUTILS
Dans le cas o on se serait tromp de priphrique, le terminal ne renvoie soit aucune rponse, soit :
Command failed: LE_PRIPHRIQUE_CHIFFR is not a LUKS partition.
Si lon ne sest pas tromp, on doit plutt se voir rpondre quelque chose comme :
LUKS header information for /dev/sdb2 Version: Cipher name: Cipher mode: Hash spec: MK bits: MK digest: MK salt: MK iterations: UUID: 1 aes cbc-essiv:sha256 sha1 256 a4 79 85 49 1f 3f 71 e5 1e c6 07 14 88 0c 02 27 59 80 25 58 b7 b1 2a 5d 6d c5 b5 d2 06 55 a3 85 5d 07 af 9b c9 03 46 c6 e6 2f 29 1a 9d b7 58 05 44 cc 68 f9 10 d73cbb8a-058f-469e-935a-7f71debd8193
Key Slot 0: ENABLED Iterations: Salt: 170901 ec 1e 63 b7 13 fb 20 21 18 5d 86 44 42 d0 f2 af 52 a4 74 54 22 3f d8 0b ad 69 8c 46 f2 d3 79 4d Key material offset:8 AF stripes: 4000
On va avoir besoin de la taille de len-tte (en secteurs), crite sur la ligne Payload offset : la noter quelque part. On lutilisera plus loin sous le nom dOFFSET.
OFFSET
et
page 87
Note : loption -s utilise ici sert, dans le cadre de cette commande, indiquer la taille (size) de lespace qui doit tre eac de manire scurise. Les donnes chires devraient maintenant tre illisibles. Pour sen assurer, il est possible de chercher un en-tte LUKS qui naurait pas t bien eac en tapant nouveau :
cryptsetup luksDump LE_PRIPHRIQUE_CHIFFR
137
Enn il est possible, voire mme conseill, deacer quand mme lensemble de la partition, en suivant la recette prcdente.
page 132
138
III. OUTILS
17.9
Lorsque des chiers ont dj t eacs sans prcautions particulires, les donnes quils contenaient se trouvent toujours sur le disque. La commande sfill qui est fournie par le paquet secure-delete soccupe de recouvrir les donnes qui restent sur lespace libre dun disque dur. Il est intressant de la lancer en tant que super-utilisateur, pour que les parties du disque rserves celui-ci (appeles blocs rservs ) soient aussi eacs. Attention : comme les autres faons deacer un chier pour de vrai , cela ne marche pas avec certains systmes de chiers intelligents qui, pour tre plus ecaces, ne vont pas donner sfill tout lespace libre. Voir ce sujet la premire partie.
page 33
En ligne de commande
Attention : la mthode dcrite ci-dessous ne fonctionne pas correctement sur les systmes de chiers FAT32. page 16 Pour vrier le systme de chiers dune partition, on peut faire un clic droit sur licne du disque sur le bureau. Puis une fois la fentre Proprits ouverte, la n de longlet Gnral, on peut lire Type de systme de chiers. Si lordinateur indique vfat ou fat, alors sfill ne recouvrira lespace libre que si ce dernier fait moins de 4 Go ! Dans ce cas, mieux vaut utiliser la mthode base sur le navigateur de chiers, qui a lavantage de fonctionner correctement sur un systme de chiers FAT32.
page 140
Ouvrir un terminal administrateur Ouvrir un terminal, en cliquant sur le menu Applications, puis Accessoires et enn Terminal administrateur.
sfill
page 16
Avant de lancer la commande, il faut indiquer sll un dossier qui se trouve sur la partition (partie de disque) lintrieur de laquelle on souhaite rendre plus dicile la rcupration des chiers dj supprims. Choisir donc nimporte quel dossier situ sur cette partition : on lappellera DOSSIER. Dans le terminal, taper alors :
sfill -l -v DOSSIER
139
Et valider la commande en appuyant sur la touche Entre. Loption -l demande sfill de recouvrir lespace libre deux reprises. Si lon prfre utiliser la mthode originale de Gutmann (plus longue, et peut-tre plus sre), il faut ter cette option de la ligne de commande. Un exemple Prenons un exemple typique : on souhaite recouvrir lespace libre de la partition sur laquelle se trouve son dossier personnel. Pour cela, il faut trouver son identiant de connexion, ou login celui que lon tape avant son mot de passe lorsquon se connecte sa session. Cest aussi lui qui sache dans le dbut de la barre de titre du navigateur de chiers quand on ouvre son dossier personnel. Nous lappellerons LOGIN. Taper alors dans le terminal administrateur, en remplaant LOGIN par son identiant de connexion :
sfill -l -v /home/LOGIN
Pour lutilisatrice
lucienne,
cela donnerait :
sfill -l -v /home/lucienne
Ensuite, patienter trs longtemps (de nombreuses heures), surtout si lon a un gros disque. Un compromis possible Si aprs avoir essay sfill, on constate quil est vraiment trop lent pour lusage que lon souhaite en faire, il est intressant de savoir quon peut donner loption -l une seconde fois sfill, pour eacer de faon moins sre mais plus rapide : ainsi, au lieu de faire deux rcritures, sfill nen fera quune avec des donnes alatoires. Cest moins sr que la mthode prcdente, mais cest mieux que de ne pas lancer sfill du tout. Pour ce faire, il faut lancer
sfill -l -l -v DOSSIER
sfill
de la faon suivante :
140
III. OUTILS
17.10
Ajouter Nautilus une commande pour rendre irrcuprables des donnes dj supprimes
page 138
Pour pouvoir eectuer le processus dcrit prcdemment partir du navigateur de chiers de GNOME, on peut lui ajouter un petit programme supplmentaire (un script). Ce programme a lavantage deectuer le recouvrement du contenu de lespace libre en crant plusieurs chiers. Ce mcanisme lui permet donc de fonctionner correctement sur un systme de chiers FAT32.
page 16
au systme si ce nest
page 163
Vrier sa somme de contrle. Attention cependant : croire ce qui est crit ici revient accorder sa conance en lensemble du processus par lequel on a obtenu ce document, ce qui nest pas forcment une bonne ide. Voici tout de mme sa somme de contrle SHA256 :
c907691c03d12ad2eadc2ca9758615580d663695b503f6579bef6afa111ccff9
Deuxime option : crire le script Quand il est impossible de tlcharger le script, il faut lcrire soi-mme : Ouvrir lditeur de texte dans le menu Applications Accessoires. crire, sur la page blanche qui est apparue :
#!/bin/sh test -z $PWD && exit 1 mkdir -p $PWD/ECRASEMENT trap rm -rf $PWD/ECRASEMENT EXIT { (echo 0 MAX=4000000 FREE=$(df -P $PWD | awk /\// { print $4 }) if [ $FREE -gt $MAX ]; then for n in $(seq 0 $((90 / ($FREE / $MAX))) 90); do echo $n FILE=$PWD/ECRASEMENT/$FREE.$n.$$ echo # crasement de $FILE dd if=/dev/zero of=$FILE seek=$MAX bs=1k count=1 shred -n 3 $FILE
141
done echo 90 fi echo # crasement de lespace libre restant RESULT=$(gksu --description sfill sh -c sfill -l -l \$PWD/ECRASEMENT\ && sfill -l -l \$PWD/ECRASEMENT\ && sfill -l -l \$PWD/ECRASEMENT\ || echo ERROR) test $RESULT = ERROR && exit 1 rm -rf $PWD/ECRASEMENT echo 100 echo # crasement de lespace libre termin avec succs ) || { echo # Une erreur est survenue. zenity --error \ --text Une erreur est survenue pendant lcrasement de lespace libre. \ --title crasement de lespace libre } ; } | zenity --progress --title crasement de lespace libre
Enregistrer
le
chier
via
Fichier
Ecraser_l_espace_libre_de_cette_partition
Quitter lditeur de texte. Copier le script l o le navigateur de chiers le cherche Slectionner le chier Ecraser_l_espace_libre_de_cette_partition sur le bureau. Cliquer dessus avec le bouton droit de la souris. Dans le menu contextuel qui apparat, cliquer sur Couper. Ouvrir le Navigateur de chiers via le menu Applications Outils systmes. Dans le menu Aller Emplacement, entrer ~/.gnome2/nautilus-scripts/ et appuyer sur la touche Entre. Coller le chier partir du menu dition Coller. Rendre le script excutable Slectionner le chier Ecraser_l_espace_libre_de_cette_partition. Cliquer dessus avec le bouton droit de la souris. Dans le menu contextuel qui apparat, slectionner Proprits. Dans la bote de dialogue qui sache, aller dans longlet Permissions, cocher la case Excution. Fermer la bote en cliquant sur Fermer. Vrier Dans le menu contextuel du navigateur de chiers, un sous-menu Scripts contenant une commande Ecraser_l_espace_libre_de_cette_partition devrait apparatre.
Utiliser le script
Ouvrir un dossier qui se trouve dans la partition dont lespace libre devra tre cras. Cela peut tre, par exemple, une cl USB ou un disque externe qui nest pas en train dtre utilis. Cliquer sur le fond de la fentre (sans slectionner de chiers ou de dossiers) avec le bouton droit de la souris. Dans le menu contextuel qui apparat, cliquer sur Scripts, puis sur Ecraser_l_espace_libre_de_cette_partition.
Chapitre
18
page 16
page 37
dm-crypt
On va expliquer comment chirer un disque avec les mthodes standard sous GNU/Linux, appeles dm-crypt et LUKS. Pour linstant, il nest pas possible de raliser cette opration partir dune interface graphique. On va donc utiliser un terminal.
page 87
144
III. OUTILS
page 15
a moins de raisons de lui faire conance que le chirement standard de GNU/Linux, car ce nest pas vraiment un logiciel libre 1 . De plus, si lon utilise un logiciel, mme libre, sur un systme dexploitation propritaire, on fait implicitement conance ce dernier car il a forcment accs aux donnes dchires.
18.3
page 127 plus bas cf. ci-contre page 146 page 148
En pratique
Si ncessaire, commencer par recouvrir les donnes que le disque dur a pu contenir dans le pass. Aprs quoi, il faut trouver le nom du priphrique correspondant au disque dur. Si lon souhaite chirer une partie seulement du disque dur, il faut maintenant le partitionner. la suite de quoi, quon souhaite chirer un disque dur entier ou quon lait partitionn linstant, il ne reste plus qu linitialiser pour contenir des donnes chires. Enn, on peut lutiliser.
18.4
Le disque dur doit tre dbranch matriellement. Sil est dj branch, le dbrancher proprement, en le dmontant si ncessaire (pour dmonter le disque dur externe, aller sur le bureau et cliquer sur licne du disque dur avec le bouton droit. Dans le menu contextuel qui apparat, cliquer sur Dmonter le volume). Ouvrir le Visionneur de journaux systme qui se trouve dans le menu Applications Outils systme. Dans la fentre de gauche, cliquer sur
messages.
Brancher le disque dur externe. Quelques lignes devraient apparatre la toute n du texte. Par exemple :
...057] usb 3-2: new full speed USB device using uhci_hcd and address 2 ...279] usb 3-2: New USB device found, idVendor=066f, idProduct=8252 ...293] usb 3-2: New USB device strings: Mfr=1, Product=2, SerialNumber=3 ...304] usb 3-2: Product: Portable MP3 Player ...312] usb 3-2: Manufacturer: Packard ...320] usb 3-2: SerialNumber: 7CF3838EA87B6109 ...537] usb 3-2: configuration #1 chosen from 1 choice ...639] Initializing USB Mass Storage driver... ...756] scsi2 : SCSI emulation for USB Mass Storage devices ...352] usbcore: registered new interface driver usb-storage ...358] USB Mass Storage support registered. ...544] scsi 2:0:0:0: Direct-Access Portable Player 0100 PQ: 0 ANSI: 4 ...499] sd 2:0:0:0: [sdx] 2041344 512-byte hardware sectors: (996 MiB) ...509] sd 2:0:0:0: [sdx] Write Protect is off ...504] sdx: sdx1 ...762] sd 2:0:0:0: [sdx] Attached SCSI removable disk
Ce quon veut trouver, cest le nom du priphrique qui contient la partition du disque dur externe. Cest un nom trois lettres suivi dun chire, qui commence par sd ou
1. TrueCrypt est distribu sous une licence particulire, la TrueCrypt Collective License : le dveloppement nest pas ouvert, et seules les sources de la dernire version sont disponibles, ce qui rend plus dicile la vrication des modications apportes. De plus, le logiciel nest pas considr comme libre par nombre de distributions GNU/Linux, notamment Debian et ne correspond pas la dnition de lopen source de lOpen Source Initiative [http://www.opensource.org/docs/osd].
145
hd.
Dans lexemple ci-dessus, cest crit sur lavant-dernire ligne, et cest sdx1. Noter cela quelque part : pour lordinateur, il sagit du nom du disque dur externe, quon devra crire tout lheure la place de LE_PRIPHRIQUE.
et
page 119
Ouvrir Partition Editor On va utiliser Partition Editor, que lon ouvre partir du menu Systme Administration. Cet outil permet de modier non seulement les cls USB et les disques durs externes, mais aussi le disque interne de lordinateur, et peut supprimer toutes vos donnes. Cest donc un programme qui demande le mot de passe du super-utilisateur.
Choisir le priphrique Une fois le mot de passe entr, il faut bien faire attention travailler sur le disque dur externe et non pas sur le disque dur interne de lordinateur. Encore une fois : en travaillant sur le disque dur de lordinateur, il est possible de perdre toutes ses donnes ! Pour choisir le disque dur, il faut utiliser le nom du priphrique trouv tout lheure. Dans la bote droulante en haut droite de la fentre de Partition Editor, il faut choisir /dev/LE_PRIPHRIQUE en remplacant LE_PRIPHRIQUE par ce quon a trouv. Partition Editor met entre parenthses la taille du disque ou de la cl USB slectionn, ce qui permet de vrier quon a choisi le bon. page prcdente
Dmonter la partition Ensuite, il faut dmonter le disque dur, cest--dire demander au systme de ne plus lutiliser, sans pour autant le dbrancher physiquement. Pour a, on slectionne, via le menu, Partition Dmonter. Si lentre est grise, ce nest pas grave, a veut dire quil est dj dmont.
146
III. OUTILS
Redimensionner la partition On va ensuite redimentionner la partition existante, an de laisser de la place pour la partition chire. partir du menu Partition Redimensionner/Dplacer, on peut choisir avec le curseur la taille de la partition pour les donnes non condentielles. Lespace libre aprs cette partition sera utilis pour la partition chire. Un fois satisfait de la taille de cette partition, valider puis aller dans le menu dition Appliquer toutes les oprations. Il sagit maintenant de sassurer que le systme dexploitation de lordinateur saperoive bien lui aussi de son ct des changements dans le partitionnement de ce priphrique. Pour ce faire, fermer Partition Editor et dbrancher le priphrique en question, attendre un peu et le rebrancher. Relancer ensuite Partition Editor pour continuer la suite du partitionnement.
Crer la deuxime partition o lon va mettre les donnes chires Cliquer sur lespace gris marqu non allou qui est apparu aprs ltape prcdente, et aller dans le menu Partition Nouveau. Accepter les valeurs par dfaut en cliquant sur Ajouter : Partition Editor choisit dutiliser tout lespace quon na pas allou ltape prcdente.
Terminer le partitionnement Une fois que lon est satisfait par le partitionnement, revrier une dernire fois que lon est sur le bon priphrique (dans la bote en haut droite) puis aller dans le menu dition Appliquer toutes les oprations. Un avertissement sache, prvenant que les donnes prsentes sur le disque dur vont tre perdues. Lorsquon a bien vri que lon ne faisait pas de btise, on peut cliquer sur Appliquer. Si, la n, Partition Editor se plaint de ne pas avoir les droits susants pour monter le volume, ce nest pas bien grave.
Chirer la deuxime partition Une fois la deuxime partition cre, Partition Editor ache les deux partitions que contient dsormais notre support de stockage, et il indique galement le nom quelles portent, comme sdx1, sdx2, sdx3, etc. Reprer le nom complet qui a t attribu la nouvelle partition, sassurer que cette partition est dmonte, et suivre les instructions pour chirer un disque dur en utilisant ce nom-l la place de LE_PRIPHRIQUE.
plus bas
18.6
Ci-dessous, on parlera toujours de disque dur, sachant que a vaut aussi bien pour un disque dur externe que pour une cl USB, sauf si on prcise le contraire. Attention, pour chirer le disque on va eacer toutes les donnes quil y a dessus !
147
page 87
sdx1,
la
Puis presser la touche Entre. luksformat prvient (en anglais) quil va supprimer toutes les donnes prsentes sur LE_PRIPHRIQUE de faon dnitive. Vrier que lon ne sest pas tromp dans LE_PRIPHRIQUE puis taper YES (en majuscules, oui). Pour la suite : Choisir une bonne phrase de passe. Entrer la phrase de passe trois fois, en appuyant chaque fois sur la touche Entre la n (si lon ne tape pas la mme chaque fois, il faudra lancer de nouveau la commande prcdente). Une fois que luksformat a ni, on voit nouveau linvite du terminal : une ligne qui se termine par #, et dans laquelle on peut taper des commandes. Dbrancher ensuite physiquement le disque externe de lordinateur. Garder le terminal ouvert, ce nest pas tout fait ni page 93
148
III. OUTILS
Le processus dure quelques minutes quelques heures, selon la taille du disque dur et sa vitesse (par exemple, 2 heures pour une cl USB de 4 Go). Une fois que linvite de commande sache, cest ni. Le disque dur chir est maintenant utilisable.
18.7
An de permettre au systme daccder aux donnes qui se trouvent sur un disque chir, il est heureusement ncessaire dindiquer la phrase de passe. Une opration plus ou moins simple selon les environnements
Avec GNOME
Sur un systme GNU/Linux avec GNOME, comme The (Amnesic) Incognito Live System ou Debian, aprs le branchement dun disque externe contenant des donnes chires, une fentre apparat pour demander la phrase de passe. Pour fermer la partition chire, il sut de dmonter le disque dur comme on le fait habituellement.
dchire du contenu du disque dur dans noter que disque_chiffre est un nom choisi arbitrairement, on aurait aussi bien pu choisir machin la place.
/dev/mapper/disque_chiffre.
Cela
cre
une
image
Cette opration permet daccder aux chiers de lant dans /mnt et sappelle le montage . Pour fermer le disque dur
/dev/mapper/disque_chiffre
en al-
Si le contenu du disque dur est apparu tout seul aprs la premire tape ci-dessus, le dmonter comme de coutume. Sinon, dans un Terminal administrateur, taper :
umount /mnt
149
Et appuyer sur Entre. Vrier quaucun message derreur ne sache. Cette commande permet en eet de fermer rellement la partition chire et de la rendre inaccessible qui na pas la phrase de passe.
page 145
2. Disponible sur le site de FreeOFTE [http://www.freeotfe.org/]. 3. On peut toutefois jeter un il au site OSXCrypt.org [http://www.osxcrypt.org/] qui vise crire les logiciels permettant daccder des partitions LUKS depuis Mac OS X.
Chapitre
19
page 143
Chapitre
20
154
III. OUTILS
Fermer la session
Les modications ne prennent eet qu louverture dune session. Avant de travailler rellement, il faut donc fermer la session avec Systme Fermer la session, quitte en ouvrir une nouvelle immdiatement aprs.
Chapitre
21
Supprimer le compte
Depuis une session ayant le droit dadministrer le systme, ouvrir Systme Administration Utilisateurs et groupes. Slectionner le compte supprimer, et cliquer sur Supprimer. Une bote de dialogue informe que le dossier personnel du compte ne sera pas supprim. Qu cela ne tienne, on la dj supprim. Aprs avoir vri que lon supprime bien le bon compte, conrmer.
156
III. OUTILS
Cependant, si tous ces chiers se trouvent sur la mme partition, on ne veut pas eectuer le recouvrement de lespace libre plusieurs fois : ce serait trs long.
Lancer le recouvrement
La commande suivante (assez complique, on avoue) eace juste ce quil faut. Aller dans le terminal ouvert prcdemment, et taper :
df -P /home /tmp /var /var/log /var/tmp \ | tail -n +2 | awk { print $6 } | sort -u \ | xargs --max-args=1 sfill -l -v
Puis patienter, surtout si lon a un gros disque. Lorsque cest termin, il est possible de fermer le terminal.
157
page 22
pour sauvegarder lui mme quelques chiers o seront crits lemplacement du dossier personnel (qui contient donc le nom du compte), ou bien crire dans les mta-donnes de ses chiers en format illisible pour un humain le login qui aura cr ces documents. Trouver toutes ces traces de manire exhaustive relve du travail de longue haleine, voire de la tche insurmontable, et cest dans un cas comme celui-ci que lon touche les limites de la stratgie de la liste noire. Malgrs tout, les dirents nettoyages fait prcdemment dans cet outil devraient en avoir eac une bonne partie, et si lon a le temps et la ncessit de satteler cette recherche, il y a bien quelques outils qui peuvent aider. Pour obtenir la liste de tous les chiers et dossiers dont le nom contient pierrine (le login du compte supprimer), on peut taper la commande suivante :
find / -mount -name *pierrine*
page 53
Et pour obtenir tous les chiers qui contiennent le mot pierrine et qui se trouvent dans /var ou un de ces sous-dossiers, on utilisera :
rgrep /var pierrine
Il faut cependant sattendre un certain nombre de faux positifs pour cette dernire commande. Dans la plupart des cas, sil est impratif deacer toute traces de lexistence dun compte, la rinstallation dun systme crypt restera la solution la plus simple et la plus rapide. page 105
Chapitre
22
Partager un secret
Parfois, on souhaite tre plusieurs partager un secret, sans pour autant que chaque personne ne dispose de la totalit du secret. Cela tombe bien, plusieurs techniques cryptographiques 1 ont t inventes pour cela. Elles permettent toutes, mais avec des calculs mathmatiques un peu dirents, de dcouper un secret en plusieurs morceaux, que lon pourra reconstituer en en runissant quelques-uns.
Les outils contenus dans le paquet ssss sont utiliser en ligne de commande. Toutes les oprations devront donc tre eectues dans un Terminal, sans les pouvoirs dadministration.
Slectionner cette ligne laide de la souris et la copier dans le presse-papiers (via le menu dition Copier).
1. Pour plus de dtails, voir larticle de Wikipdia sur les secrets rpartis [https://secure.
wikimedia.org/wikipedia/fr/wiki/Secret_rparti].
160
III. OUTILS
Dcouper le secret
Avant de dcouper le secret, il faut dcider en combien de morceaux il sera dcoup, et combien de morceaux seront ncessaires pour le reconstituer. Ensuite, toujours laide de notre terminal, il faut utiliser suivante :
ssss-split
de la faon
Lorsquil demande le secret, on peut coller le contenu du presse-papier, laide du menu dition Coller. Appuyer ensuite sur la touche Entre pour valider la commande. Chaque personne partageant le secret devra conserver lune des lignes aches ensuite. Cela dans leur intgralit, en prenant galement bien en note le premier chire suivi du tiret. Voici un exemple avec la cl alatoire gnre prcdemment, partage entre 6 personnes et qui ncessitera que 3 dentre elles se runissent pour la retrouver :
$ ssss-split -t 3 -n 6 Generating shares using a (3,6) scheme with dynamic security level. Enter the secret, at most 128 ASCII characters: Using a 352 bit security level. 1-b8d576a1a8091760b18f125e12bb6f2b1f2dd9d93f7072ec69b129b27bb8e97536ea85c7f6dcee7b43
22.2
An de reconstituer la phrase de passe, il est ncessaire de disposer dau moins autant de morceaux que le nombre minimal dcid lors du dcoupage. page 101 Cette tape doit idalement tre faite partir dun systme live an de ne pas laisser de traces du secret partag.
161
Recombiner le secret
An de recombiner le secret, on utilisera le programme ssss-combine. Il est ncessaire de lui indiquer le nombre de morceaux quon a notre disposition :
ssss-combine -t NOMBRE_DE_MORCEAUX_A_DISPOSITION
Le programme demande ensuite de saisir les morceaux notre disposition. Il faut taper Entre aprs chacun dentre eux. Si tout se passe bien, le programme achera ensuite la phrase de passe complte. Pour reprendre lexemple prcdent, cela donne :
$ ssss-combine -t 3 Enter 3 shares separated by newlines: Share [1/3]: 4-143a1efcde7f4f5658415a150fcac6da04f697ebfeb9427b59dca57b50ec755510b0e5
Attention, si un des morceaux a mal t tap, lerreur qui sache nest pas forcment trs explicite :
$ ssss-combine -t 3 Enter 3 shares separated by newlines: Share [1/3]: 4-143a1efcde7f4f5658415a150fcac6da04f697ebfeb9427b59dca57b50ec755510b0e5
Share [2/3]: 2-af83f0af05fc207e3b466caef30ec4d39c060800371feab93594350b7699a8db9594bf Share [3/3]: 6-ebf7a305f14bf3143b801a222cc1c857b7e8582119374925274f9f335d283677f4c002 Resulting secret: ......L.fm.....6 _....v..w.a....[....zS..... WARNING: binary data detected, use -x mode instead.
Chapitre
23
Et ainsi de suite pour MD5 (md5sum) ou les autres SHA (sha224sum, exemple).
sha384sum
par
164
III. OUTILS
23.2
Il faut obtenir la somme de contrle du chier original par un moyen sr, autre que celui par lequel on a reu le chier. Par exemple, si lon a tlcharg le chier, on peut avoir reu sa somme de contrle dans une lettre, ou par tlphone le mieux tant bien sr de vive voix. Grce lune des mthodes ci-dessus, obtenir la somme de contrle de sa copie du chier. Prendre garde utiliser le mme algorithme que celui qui a t utilis par son correspondant. Si lon utilise SHA1 et quil utilise SHA256, on naura bien sr pas la mme somme de contrle. Si notre correspondant nous propose plusieurs sommes de contrle, prfrer lalgorithme le plus dur casser (voir ci-dessus). Vrier que les deux sommes de contrle sont les mmes cest un peu long et fastidieux, mais cest souvent plus simple deux, ou en les collant lune en-dessous de lautre dans un chier texte.
23.3
Grce lune des mthodes ci-dessus, obtenir la somme de contrle de sa copie du chier. Prfrer lalgorithme le plus dur casser (voir ci-dessus). Faire parvenir cette somme de contrle son correspondant par un moyen sr, autre que celui par lequel on envoie le chier. Par exemple, si le chier est envoy par email, on peut envoyer sa somme de contrle dans une lettre, ou par tlphone le mieux tant bien sr de vive voix.
23.4
Pour faire une somme de contrle depuis le bureau graphique GNOME, on va ajouter un tout petit programme (un script) au navigateur de chiers de GNOME (qui sappelle Nautilus).
partir de ladresse :
https://guide.boum.org/tomes/1_hors_connexions/3_outils/12_utiliser_les_ sommes_de_controle/hash_dans_Nautilus/Calculer_une_somme_de_controle
Deuxime option : crire le script Ouvrir lditeur de texte qui se trouve dans le menu Applications puis Accessoires. crire, sur la page blanche qui est apparue :
#!/bin/bash ALGO=$(zenity --list --title=Calculer une somme de contrle \ --text=Choisir le type de somme de contrle \ --width=400 --height=300 --radiolist \ --column= --column=Algorithme \ False MD5 \ False SHA1 \
165
False SHA224 \ True SHA256 \ False SHA384 \ False SHA512) || exit COMMAND=$(echo ${ALGO} | tr A-Z a-z)sum RESULT=$(${COMMAND} $@ | sed -e s, \+,\n, | tee >(zenity --progress --auto-kill --auto-close --pulsate)) echo $RESULT | zenity --list --title=${ALGO} \ --text=Sommes de contrle ${ALGO} des fichiers slectionns \ --editable --width=800 --height=300 \ --column=${ALGO} --column=Fichier \ --separator=$(printf \n)
Enregistrer le chier en cliquant dans le menu Fichier sur Enregistrer. Lappeler Calculer_une_somme_de_controle et le ranger sur le bureau (Desktop). Quitter lditeur de texte. Copier le script l o Nautilus le cherche Aller sur le bureau, slectionner le chier Calculer_une_somme_de_controle. Cliquer dessus avec le bouton droit de la souris. Dans le menu contextuel qui apparat, cliquer sur Couper. Ouvrir le Navigateur de chiers, qui se trouve dans le menu Applications Outils systmes. Dans le menu Aller cliquer sur Emplacement, puis taper ~/.gnome2/nautilus-scripts/ et appuyer sur la touche Entre. Coller le chier en cliquant dans le menu dition sur Coller. Rendre le script excutable Slectionner le chier Calculer_une_somme_de_controle. Cliquer dessus avec le bouton droit de la souris. Dans le menu contextuel qui apparat, cliquer sur Proprits. Dans la bote de dialogue qui apparat, aller dans longlet Permissions, cocher la case Excution. Fermer la bote en cliquant sur Fermer. Vrier Dans le menu contextuel du navigateur de chiers, un sous-menu Scripts contenant la commande Calculer_une_somme_de_controle devrait apparatre.
Utiliser le script
Slectionner les chiers dont la somme de contrle doit tre calcule. Cliquer dessus avec le bouton droit de la souris. Dans le menu contextuel qui apparat, cliquer sur Scripts, puis sur Calculer_une_somme_de_controle. Choisir lalgorithme souhait et valider. Les sommes de contrle des chiers slectionns sachent.
Chapitre
24
page 72
168
III. OUTILS
24.1
Installer VirtualBox
Principe
Lobjectif de cette recette est dinstaller VirtualBox, un logiciel qui permet de faire tourner un systme dexploitation (appel invit) lintrieur dun autre (appel hte) : on appelle cela de la virtualisation. Cette technologie, ainsi quune politique de scurit lutilisant, est dcrite plus avant dans le cas dusage Travailler sur un document sensible sous Windows .
page 72
page 125
Vrier linstallation
Lancer VirtualBox partir du menu Applications Outils systme VirtualBox OSE. Si linstallation des paquets sest bien passe, une fentre souvre et nous souhaite la bienvenue dans VirtualBox. Refermons-la, car nous avons encore quelques prparatifs faire avant de nous servir de ce logiciel.
lintrieur de ce dossier, les disques virtuels sont rangs dans le dossier HardDisks. Il nexiste pas encore, alors il faut commencer par le crer : clic droit Crer un dossier, et taper HardDisks, en faisant attention aux majuscules et minuscules, comme nom du dossier. Puis, pour y accder simplement par la suite, on va ajouter un lien vers ce dossier. Cliquer dessus avec le bouton droit de la souris et choisir Crer un lien dans le menu contextuel qui apparat.
169
Une icne Lien vers HardDisks apparat. La slectionner, et cliquer dessus avec le bouton droit de la souris. Dans le menu contextuel, choisir Renommer et donner un nom un peu plus clair, par exemple Disques virtuels de VirtualBox. Dplacer alors ce lien vers son Dossier personnel (accessible depuis le menu Raccourcis). On peut alors nouveau cacher les chiers cachs en dcochant Achage Acher les chiers cachs, puis fermer les dossiers quon a ouverts.
170
III. OUTILS
24.2
Avant tout chose, se munir dun CD dinstallation de la version de Windows approprie, et le charger dans le lecteur CD/DVD. Refermer, ou ignorer, la fentre qui souvre alors automatiquement.
171
Au premier clic dans la fentre, le logiciel explique quil va capturer la souris ; la premire touche tape, il explique quil capture le clavier. Il faut bien prendre en compte ce quil indique, cest ce qui permet de sortir de la machine virtuelle ! Enn, tout a est expliqu par le logiciel. Il nous reste donc installer le Windows virtuel.
Installer Windows
Le systme virtuel dmarre sur le lecteur CD/DVD quon lui a indiqu et commence linstallation. On ne rentrera pas dans les dtails du processus. On peut toutefois prciser : Au moment de formater la partition, mieux vaut choisir Formater avec NTFS (rapide). Ne mettez pas dinformations personnelles lorsque le nom et lorganisation sont demands. Mettre un simple point ( . ) dans les cases permet, la plupart du temps, de continuer linstallation. Lors de la conguration du rseau, un message derreur peut tre ach. Cest bon signe : nous avons dsactiv le rseau de la machine virtuelle.
172
III. OUTILS
24.3
page 72
Comme indiquer dans la mthode permettant de travailler sur un document sensible sous Windows, on peut avoir besoin de sauvegarder (ou congeler) limage disque dune machine virtuelle.
Eectuer la sauvegarde
Slectionner le disque virtuel dont le nom correspond celui de la machine virtuelle, par exemple Windows 2000.vdi. Dans le menu dition choisir Copier. Aller dans le dossier de sauvegarde des images propres. Si lon a suivi les conseils de la recette installer VirtualBox il sagit du dossier Disques virtuels propres du Dossier personnel du compte utilis. Dans le menu dition choisir Coller pour obtenir une copie du chier. Slectionner la copie, et la renommer partir du menu dition Renommer. Entrer un nouveau nom, par exemple Sauvegarde propre de Windows 2000.vdi.
page 168
173
174
III. OUTILS
24.5
Lobjectif de cette recette est de dcongeler une image de disque virtuel propre pralablement sauvegarde, an de lutiliser pour un nouveau projet, comme le recommande la mthode prconise pour travailler sur un document sensible sous Windows.
Choix du nom
Il faudra choisir un nom pour cette nouvelle machine virtuelle et les chiers qui lui correspondent. Ces chiers tant situs sur le systme hte, ce nom laissera quasi invitablement des traces dessus, mme une fois la machine virtuelle supprime. Il sagit donc de choisir ce nom en connaissance de cause.
dans laquelle il faudra remplacer SAUVEGARDE par le chemin daccs la sauvegarde du disque virtuel, et NOUVEAU_DISQUE par le chemin du nouveau disque. Nous allons prsent voir comment construire cette ligne de commande. Attention Si lon souhaite taper les noms de chiers la main, il faut savoir que les chemins sont relatifs au dossier de VirtualBox si lon ne change pas les options, il sagit de .VirtualBox. Pour corriger cela, on pourra par exemple mettre des chemins absolus. La faon la plus simple de faire est de commencer par taper :
VBoxManage clonehd
Ensuite, aprs avoir ajout un espace supplmentaire, on prend avec la souris licne du disque virtuel dcongeler dans le navigateur de chiers et on relche au-dessus du terminal. Pour ajouter le nouveau disque, on recommence tout dabord lopration avec licne du dossier Disques virtuels de VirtualBox cr plus tt. Lachage devrait prsent ressembler :
VBoxManage clonehd /home/LOGIN/Disques virtuels propres/Windows XP.vdi
Un espace a t ajout automatiquement avec linsertion du chemin. On va le supprimer, pour ajouter ensuite le nom du nouveau disque, en crivant par exemple /Projet1.vdi. Au nal, cela doit ressembler dassez prt :
VBoxManage clonehd /home/camille/Disques virtuels propres/Windows XP.vdi
Aprs toutes ces tapes, la ligne de commande est complte, et on peut lancer son excution en tapant sur la touche Entre.
175
1. tant donn que lon utilise un disque virtuel propre pour chaque projet et que lon a pas accs au rseau, cela ne constitue pas un grand risque, mais nous simpliera la vie.
176
III. OUTILS
24.6
Vu que le Windows invit na pas le droit de sortir de sa bote pour aller chercher luimme des chiers, il peut tre ncessaire de lui en faire parvenir depuis lextrieur . Voyons donc comment procder.
Depuis un CD ou DVD
Cest ncessaire si on veut installer dautres logiciels sous Windows virtuel : Insrer le CD lire dans le lecteur, attendre quelques secondes, puis reprendre le contrle avec le systme hte (rappel : Ctrl + ou Home ), et dans la fentre accueillant Windows, cliquer sur Priphrique Insrer un disque optique, et slectionner le lecteur CD/DVD. Windows devrait alors dtecter le CD insr. Si ce nest pas le cas, on peut aller le chercher dans Menu Dmarrer Poste de travail. Si a ne marche pas du premier coup, recommencer lopration. On peut ainsi charger les logiciels depuis le lecteur CD de lordinateur : il seront installs durablement sur le disque dur virtuel.
Depuis un dossier
Il est possible de rendre un dossier du systme hte lisible par Windows. Mais veillons ce que ce ne soit pas nimporte quel dossier
Crer un dossier rserv cet eet dans le systme hte Rduire la fentre accueillant le systme client. Choisir lemplacement o on veut mettre ce dossier dchange. Par exemple, sur le bureau Debian, faire un clic droit puis Crer un dossier et lui donner un nom vocateur ( Dossier lisible par Windows , par exemple).
Indiquer au gestionnaire de la machine virtuelle o se trouve ce dossier Aller dans la fentre de VirtualBox dans laquelle est lance la machine virtuelle Windows et ouvrir le menu Priphriques Rpertoires partags Ajouter un dossier en cliquant sur licne avec un + en haut droite. Une bote de dialogue souvre : dans Chemin du rpertoire cliquer sur Autre et indiquer lemplacement du dossier partager ; dans Nom du rpertoire, le nom que le dossier aura lintrieur du systme virtuel sache. Il est possible de le modier, mais ce nom doit tre court, et ne doit pas contenir despaces ; cocher la case Lecture seule. Ainsi, le systme virtuel ne pourra que lire le contenu du dossier, mais rien y crire ; si, et seulement si, le partage de ce dossier doit tre permanent, slectionner Mise en place permanente ; sinon, le partage ne sera activ que pour cette session. Attention : avant de valider, il faut tre bien sr que lon veut laisser le systme Windows lire tout le contenu du dossier quon a demand de partager. Si cest bon, cliquer sur OK, et refermer la fentre avec OK.
177
Indiquer Windows o se connecter pour trouver ce dossier partag Dans le menu Dmarrer, ouvrir le Poste de travail. Dans le menu Outil, cliquer sur Connecter un lecteur rseau. Windows propose un nom de lecteur (par exemple Z:) et demande dindiquer le dossier : cliquer sur parcourir ( droite) VirtualBox Shared Folders \\Vboxsvr Nom_du_repertoire, puis OK. On peut choisir au passage si on veut que ce lecteur ne soit accessible que pour la dure de la session en cours, ou chaque nouvelle session. Attention : en apprenant utiliser ce systme de partage, on pourrait tre tent de le congurer pour donner accs directement aux priphriques branchs sur le systme hte : cest bien la pire ide quon puisse avoir, qui anantirait elle seule toute la politique de scurit. On peut retourner au cas dusage. page 72
178
III. OUTILS
24.7
Le Windows invit na pas le droit, par dfaut, de laisser des traces en dehors de son compartiment tanche. Mais presque invitablement vient le temps o il est ncessaire den faire sortir des chiers. Voyons donc comment procder.
En gravant un CD ou DVD
Avant tout, sortir les CD ou les DVD qui pourraient tre dans les lecteurs et auxquels on ne veut pas donner accs la machine virtuelle. Si la machine virtuelle est en fonction, lteindre. Aller alors dans la fentre principale de VirtualBox et slectionner dans la liste de gauche la machine virtuelle sur laquelle se trouvent les donnes graver. Cliquer alors sur licne Prfrences. Dans la bote de dialogue des prfrences, slectionner Supports dans la liste de gauche, et cliquer sur le lecteur CD. Dans Lecteur optique choisir Lecteur de lhte et cocher Mode direct. Il est alors possible de relancer la machine virtuelle, et de graver les donnes depuis lintrieur.
179
Indiquer Windows o se connecter pour trouver ce dossier partag Dans le menu Dmarrer, ouvrir le Poste de travail. Dans le menu Outils, cliquer sur Connecter un lecteur rseau. Windows propose un nom de lecteur (par exemple Z:) et demande dindiquer le dossier : cliquer sur parcourir ( droite) VirtualBox Shared Folders \\Vboxsvr Nom_du_dossier, puis OK. On peut choisir au passage si on veut que ce lecteur ne soit accessible que pour la dure de la session en cours, ou chaque nouvelle session. On peut retourner au cas dusage. page 72
Qui parle ?
Do vient cet ouvrage ? Qui parle, en ses lignes ? Nous pourrions nous contenter de dire quil nous semble parfaitement inintressant de chercher des rponses de telles interrogations ; que nous laissons aux ics, spcialistes de la question, le privilge de sy consacrer ; que nous avons mieux faire. Le fait que telle ou telle personne couche des mots sur le papier nest pas, croyonsnous, particulirement dterminant dans le contenu dun texte, dans son existence mme. Nous croyons plutt quil scrit lorsque des dsirs sentremlent, lorsque des ncessits se confrontent, lorsque des questions appellent des rponses. Des faons de se rapporter ce qui nous entoure se rencontrent, se partagent, se transforment alors. Elles se lient, et des manires communes de sy rapporter se construisent, qui interagissent avec dautres : cela va des conits aux complicits, en passant par lalliance et le clin dil entendu ; sont alors en jeu sensibilits, critres thiques, calculs stratgiques Bien plus que la pense de X ou Y, un livre exprime ltat de ces interactions, un certain moment. * * * Deux caractristiques de cet ouvrage nous obligent nanmoins faire face, sous certains angles, aux interrogations relatives sa provenance. Cet ouvrage prtend dune part transmettre des savoirs et savoirs-faire techniques, rservs dordinaire de rares spcialistes. Dautre part, la justesse des indications fournies peut avoir de larges implications sur la srnit des personnes qui les mettraient en uvre. Les petites erreurs qui nous auront chapp peuvent donc avoir de graves consquences. Il importe donc de dire quelques mots sur les bouches qui ont prt leurs voix ce guide. Mettre au clair ltendue de nos savoirs(-faire) et leurs limites permet de trouver un rapport dapprentissage plus adquat cet crit, mais aussi de dcider du niveau de conance technique quil mrite. Disons donc que, collectivement : les questions brasses par ce guide nous traversent, techniquement et politiquement, depuis une dizaine dannes ; nous connaissons trs bien le fonctionnement des systmes dexploitation, et particulirement celui de Debian GNU/Linux ; nous avons des bases solides en cryptographie, mais sommes trs loin de pouvoir prtendre une quelconque expertise en la matire. Et pour nir, armons une dernire fois que la parole porte par cet ouvrage, comme toute parole de guide, se doit dtre prise avec des pincettes dautant plus longues que ses implications sont importantes.
Index
A algorithme, 38 application, 15 APT pinning, 125 archivage, 79 argument, 88 B backdoor, voir porte drobe backports, 122 bibliothque, 15 BIOS, 13, 62 boot, voir dmarrage bug, 21 C cache, 33 carte-mre, 10 chemin dun chier, 88 cheval de Troie, 24 chirement, 37 chirer un systme, 105 chirer une cl, 143 chirement asymtrique, 43 chirement symtrique, 43 cl de chirement, 39 code source, 29 cold boot attack, 40, 61 cryptanalyse, 37 cryptographie, 37 cryptologie, 40 D Debian, 15, 105 disque dur, 12, 32 distribution, 30 dmarrage, 95 dpt de paquets, 121 E crasement des donnes, 32 eacement, 32 lectricit, 14 empreinte, voir somme de contrle en-tte LUKS, 39 enregistreur de frappe, 26 ext2, ext3, 16 F FAT32, 16 force brute, 63 format de chiers, 17 formattage, 33 G GNU/Linux, 15, 30 GnuPG, 39 H hibernation, 20 I imprimante, 26 installation dun logiciel, 113 installation dun systme, 105 installeur, 105 J journalisation, 33 journaux, 21 K keylogger, voir enregistreur de frappe L licence libre, 30 licence propritaire, 29 ligne de commande, 87 liste blanche, 53 liste noire, 53 log, voir journaux logiciel, 14 logiciel espion, 24 logiciel libre, 29, 30 logiciel malveillant, 24, 62 logiciel open source, 30 logiciel portable, 34 logiciel propritaire, 29 LUKS, 40, 143 M mot de passe, 31 mmoire virtuelle, 17, 20 mmoire vive, 11, 19 mta-donnes, 22
184
INDEX
N Nautilus, 130, 164 NTFS, 16 numrisation, 10 O ondes, 14 open source, 30 option, 88 OS, voir systme dexploitation P paquet Debian, 113 partition, 16 Partition Editor, 132, 135, 145 phrase de passe, 37, 93 pilote, 15 pinning, voir APT pinning porte drobe, 29 pourriel, 23, 24 processeur, 10 priphrique, 13 R RAM, voir mmoire vive rootkit, 24 S sauvegarde, 151 secure-delete, 127 sfill, 138, 140 shred, 132, 136 signature numrique, 43 signature stganographique, 26 somme de contrle, 41, 163 spam, voir pourriel spyware, voir logiciel espion srm, 129, 130 stganographie, 26 swap, 17, 20 Synaptic, 114, 119, 125 syntaxe, 88 systme dexploitation systme hte, 73 systme invit, 73 systme live, 34, 69, 101 systme de chiers, 16, 33 systme dexploitation, 15 T terminal, 87 transistor, 10 Transmission, 102 TrueCrypt, 30 V veille, 20 VirtualBox, 73, 168
virtualisation, 72 virus, 24 W watermarking, 26 Windows, 72, 170 wipe, voir crasement des donnes
hors connexions
tome 1
[] nous navons pas envie dtre contrlables par quelque Big Brother que ce soit. Quil existe dj ou que lon anticipe son mergence, le mieux est sans doute de faire en sorte quil ne puisse pas utiliser, contre nous, tous ces merveilleux outils que nous orent ou que lui orent les technologies numriques.[] Mme si lon choisit de ne pas les utiliser directement, dautres le font pour nous. Alors, autant essayer de comprendre ce que a implique.
Face ces constats, la seule voie praticable semble tre de devenir capables dimaginer et de mettre en place des politiques de scurit adquates. Tout lenjeu de ce guide est de fournir cartes, sextant et boussole quiconque veut cheminer sur cette route.
Ce premier tome se concentre sur lutilisation dun ordinateur hors connexionon pourrait aussi bien dire pralablement toute connexion: les connaissances gnrales quil apporte valent que lordinateur soit connect ou non un rseau.
Un livre lire, relire, pratiquer, en solitaire ou plusieurs, faire dcouvrir et partager ou comment aner lart de la navigation dans les eaux troubles du monde numrique.
https://guide.boum.org/
guide@boum.org