Home

Guide d`autodéfense numérique, Tome 1, Hors connexions

image

Contents

1. 18 5 Cr er une partition non chiffr e 18 6 Cr er une partition chiffr e 4 ess sessar Ha ua 18 7 Utiliser un disque dur chiffr Sauvegarder des donn es 19 1 Gestionnaire de fichiers et stockage chiffr 192 En atilsant Deja Dip 5 saa San na ein ele pp eu Creer un compte utilisateur Supprimer un compte utilisateur Partager un secret 22 1 Partager une phrase de passe 22 2 Reconstituer la phrase de passe Utiliser les sommes de contr le 101 101 102 103 103 104 105 105 106 107 107 110 114 114 117 118 120 123 125 151 151 153 157 159 163 163 164 167 4 SOMMAIRE 23 1 Obtenir la somme de contr le d un fichier 167 23 2 V rifier l int grit d un fichier 168 23 3 Permettre d autres de v rifier l int grit d un fichier 168 23 4 Faire une somme de contr le en mode graphique 168 24 Installer et utiliser un syst me virtualis 171 24 1 Installer Vis co 2 ee ek a AAA ms EE Ge eS 172 24 2 Installer un Windows virtualis 174 24 3 Sauvegarder une image de disque virtuel propre 177 24 4 Effacer pour de vrai une machine virtuelle 178 24 5 Cr er une nouvelle machine virtuelle partir d une image propre 179 24 6 En
2. 8 Le nom du r pertoire doit vraiment tre firmware sinon cela ne marchera pas 15 INSTALLER UN SYSTEME CHIFFRE 111 Le programme d installation de Debian dispose de sa propre documentation 9 En cas de doute a la lecture des tapes d crites par la suite cela peut valoir le coup d y jeter un ceil Par ailleurs pour la plupart des choix qu il nous demande de faire le programme d installation nous proposera automatiquement une r ponse qui devrait marcher dans la plupart des cas Lancement de l installeur On d marre donc sur le support d installation CD DVD ou cl USB Un premier menu nomm Installer boot menu appara t Dans le cas o on a choisi un CD multi architecture certaines options seront pr sentes en double marqu es comme 64 bit L option s lectionn e automatiquement par l installeur sera soit Install soit 64 bit ins tall dans ce dernier cas le programme d installation a d tect que le processeur est compatible avec l architecture amd64 qui apporte quelques avantages en terme de s curit Il est plus commode d utiliser la souris lors de l installation on choisira donc Graphical install dans le cas o Install tait pr s lectionn et plut t 64 bit graphical install si 64 bit install avait t s lectionn tout seul Ce choix s effectue en se d pla ant avec les touches et T du clavier Une fois la bonne ligne s lectionn e il faut appuyer sur la touche E
3. Pour obtenir le SHA1 ce sera shalsum NOM DU FICHIER Et ainsi de suite pour MD5 md5sum ou les autres SHA sha224sum sha384sum par exemple 23 168 II OUTILS 23 2 V rifier l int grit d un fichier Il faut obtenir la somme de contr le du fichier original par un moyen stir autre que celui par lequel on a re u le fichier Par exemple si l on a t l charg le fichier on peut avoir re u sa somme de contr le dans une lettre ou par t l phone le mieux tant bien s r de vive voix Gr ce l une des m thodes ci dessus obtenir la somme de contr le de sa copie du fichier Prendre garde utiliser le m me algorithme que celui qui a t utilis par son correspondant Si l on utilise SHA1 et qu il utilise SHA256 on n aura bien s r pas la m me somme de contr le Si notre correspondant nous propose plusieurs sommes de page pr c contr le pr f rer l algorithme le plus dur casser Mergers A SS Verifier que les deux sommes de contr le sont les m mes c est un peu long et fastidieux mais c est souvent plus simple 4 deux ou en les collant l une en dessous de l autre dans un fichier texte 23 3 Permettre d autres de v rifier l int grit d un fichier Gr ce l une des m thodes ci dessus obtenir la somme de contr le de sa copie du page pr c fichier Pr f rer l algorithme le plus dur casser E J Fair
4. Limites d un syst me chiffr Nous recommandons chaudement les lectures pr alables suivantes e le chapitre concernant le chiffrement et ses limites page 37 O O L tel syst me et les attaques possibles contre lui Sans cela installation d un syst me chiffr peut procurer un sentiment erron de s curit source de bien des probl mes Limites d une nouvelle installation Lors de l installation d un nouveau syst me on part de z ro Il n y a aucun moyen simple de v rifier que le CD d installation qu on utilise est fiable et ne contient pas 1 Pour chiffrer le disque dur lors de l installation d Ubuntu il est n cessaire d utiliser le CD nomm alternate installer http www ubuntu com download ubuntu alternative download alternate 106 II OUTILS par exemple de logiciels malveillants On ne pourra ventuellement s en rendre compte que par la suite et peut tre qu il sera trop tard Limites dans la prise en charge du mat riel Utiliser un syst me d exploitation libre comme Debian a un d savantage les fa briquants de mat riel y font g n ralement peu attention Il arrive donc qu il ne ns soit pas facile voir compl tement impossible d utiliser un ordinateur ou l un de ses page 13 p riph riques avec Debian La situation s am liore depuis quelques ann es le fonctionnement du mat riel tend s homog n iser et surtout la diffusion des syst mes libres
5. Pr f rences Dans la fen tre qui surgit recocher Activer l conomiseur d cran quand l ordinateur est inactif R activer les d p ts Debian suppl mentaires 25 GARDER UN SYSTEME A JOUR 191 Mettre jour le programme de d marrage GRUB Pour terminer pour de bon cette mise jour reste configurer la nouvelle version du programme de d marrage nomm GRUB Pour ce faire on va ouvrir un Terminal administrateur puis taper export DEBIAN FRONTEND gnome Apr s cette premi re commande on va pouvoir lancer la mise jour elle m me via la commande upgrade from grub legacy Le syst me nous pose ensuite des questions auxquelles il faut r pondre e Pour la Ligne de commande de Linux entrer quiet dans l espace de saisie e Pour les P riph riques o installer GRUB il faut cocher la case qui correspond au disque dur sur lequel est install le syst me Dans l norme majorit des cas cela devrait tre la premi re de la liste nomm e dev sda Pour s en assurer on peut v rifier que la taille du disque dur indiqu e entre parenth ses correspond ce qu on sait de l ordinateur Dans le doute on peut trouver le chemin du disque dur en utilisant la m thode d crite auparavant Une fois que la fen tre s est ferm e on peut revenir au terminal pour ex cuter la commande qui nous est propos e rm f boot grub menu lst S
6. 15 3 V rifier l empreinte du support d installation Il est bon de s assurer que le t l chargement de l image s est bien d roul en v rifiant l empreinte de l installeur Ce tome n explique pas comment de s assurer de l authenticit de l installeur t l charg car l empreinte est sign e avec GnuPG qui utilise du chiffrement asym trique et malheureusement cette technique est au del des notions abord es dans ce tome Il faudra se r f rer aux sections correspondantes du tome en ligne De plus si le logiciel utilis pour v rifier l empreinte n a pas lui m me t v rifi il peut tre corrompu voquons tout de m me rapidement le processus suivre m me si il faudra attendre le tome en ligne pour des explications plus d taill es e l adresse o l on a t l charg l image du support d installation t l charger les fichiers SHA1SUMS et SHA1SUMS sign e d marrer sur un syst me d j install Si l on a acc s un ordinateur sous GNU Linux tout va bien Si on ne dispose que d un syst me live il est possible de mettre l image t l charg e sur une cl USB puis de v rifier empreinte partir du syst me live e v rifier la signature GnuPG de l empreinte disponible dans le fichier SHA1SUMS sign e enfin v rifier que l empreinte du fichier t l charg est bien celle attendue 15 4 Pr parer les supports d installation Une fois l image du support d
7. gl 2 cer 2 z 4 2 page 51 Vinefficacit crasse a d j t expliqu e pr c dement L A Il est maintenant temps de passer aux choses serieuses Seconde amp tape enfermer Windows dans un compartiment presque tanche Ce qui commence ressembler une solution s rieuse ce serait de faire fonctionner Windows dans un compartiment tanche dans lequel on ouvrirait quand c est n cessaire et en connaissance de cause une porte pour lui permettre de communiquer avec l ext rieur de fa on strictement limit e En d autres termes mettre en place une solution bas e sur une logique de type liste blanche rien ne pourrait entrer dans Windows ou en sortir a priori et partir de cette r gle g n rale on autorise des exceptions au cas par cas en r fl chissant leur impact La virtualisation permet de mettre en place ce type de syst mes C est un ensemble de techniques mat rielles et logicielles qui permettent de faire fonctionner sur un seul ordinateur plusieurs syst mes d exploitation s par ment les uns des autres presque comme s ils fonctionnaient sur des machines physiques distinctes 2 Pour plus d informations voir la page de Wikip dia sur le sujet https secure wikimedia org wikipedia f r wiki Virtualisation 9 TRAVAILLER SUR UN DOCUMENT SENSIBLE 73 Il est ainsi relativement facile de nos jours de faire fonctionner Windows a l int rieur d un syst me GNU Linux
8. l l l lt Enter Setup gt Si a marche c est gagn Choisir la bonne entr e dans ce menu en se d placant avec les fl ches du clavier T et puis appuyer sur Entr e Par exemple pour d marrer sur une cl USB choisir USB HDD L ordinateur doit d marrer sur le p riph rique s lectionn Lire la suite est inutile 13 3 Modifier les param tres du BIOS Si choisir un p riph rique de d marrage temporaire ne fonctionne pas il va falloir rentrer dans le BIOS pour choisir manuellement l ordre de d marrage Pour pimenter un peu la chose les BIOS sont quasiment tous diff rents de telle sorte qu il est impossible de donner une recette qui marche syst matiquement Entrer dans le BIOS Encore une fois il s agit de re d marrer l ordinateur en regardant attentivement les premiers messages qui s affichent l cran Chercher des messages en anglais qui ressembleraient e Press KEY to enter setup e Setup KEY e KEY Setup e Enter BIOS by pressing KEY e Press KEY to enter BIOS setup e Press KEY to access BIOS e Press KEY to access system configuration e For setup hit KEY Ces messages disent d utiliser la touche KEY pour entrer dans le BIOS Cette touche est souvent Delete DEL ou F2 parfois FI F10 F12 Echap Super E2 Tab voire autre chose encore Voici un tableau qui r sume les touches d acc s au BIOS pour quelq
9. l ordre de d marrage Bien choisir sa nouvelle configuration Une fois qu on a r ussi s lectionner le bon support pour le d marrage il faut se demander si on veut le laisser pour toujours ou pas Si on veut le laisser il peut tre utile de placer le disque dur en deuxi me position dans la s quence de d marrage Ainsi si le support plac en premier est absent l ordinateur d marrera sur le disque dur Si l on ne met pas le disque dur dans la s quence de d marrage l ordinateur ne d marrera pas dessus m me en l abscence de CD ou de cl USB 13 DEMARRER SUR UN CD OU UNE CLE USB 99 Cependant le fait de laisser son ordinateur d marrer a priori sur un support externe peut avoir des cons quences facheuses il devient un peu plus facile pour un intrus de le faire d marrer en utilisant ce support par exemple pour effectuer une attaque On peut certes mettre en place avec le BIOS un mot de passe d acc s l ordinateur qui devra tre entr avant tout d marrage Mais il est inutile de compter sur celui ci pour prot ger quoi que ce soit cette protection peut la plupart du temps tre contourn e tr s facilement Enregistrer et quitter Une fois la nouvelle configuration tablie il reste enregistrer et quitter Encore une fois lire l aide l cran comme F10 Save Parfois il faut appuyer une ou plusieurs fois sur Echap pour avoir le bon menu Un messag
10. 136 II OUTILS ic nes la taille indiqu e ainsi que le nom des disques devraient permettre d identifier celui que l on cherche Si cela ne suffit pas il est possible de jeter un il l organisation des partitions en regardant le tableau qui appara t dans la partie droite e si le disque effacer contenait un systeme GNU Linux non chiffr il doit y avoir au moins deux partitions l une avec un syst me de fichiers swap l autre en g n ral ext3 e si le disque effacer contenait un syst me GNU Linux chiffr il doit y avoir au moins deux partitions l une avec un syst me de fichiers ext2 l autre en g n ral Chiffr ou Inconnu e si le disque effacer contenait un syst me Windows il doit y avoir une ou plusieurs partitions not es ntfs ou fat32 Par ailleurs le p riph rique correspondant au disque interne est g n ralement le pre mier de la liste Une fois le disque trouv et s lectionn on pourra lire le chemin du disque dans la partie droite sous l intitul Disque c t de l tiquette P riph rique Le chemin du p riph rique commence par dev suivi de trois lettres les deux pre mi res tant sd ou hd par exemple dev sdx Noter le chemin quelque part il faudra l crire tout l heure la place de LE P RIPH RIQUE Attention ce chemin n est pas n cessairement toujours le m me Il vaut mieux A recommencer cette courte proc dure apr s avoir red mar
11. 14 4 Installer le syst me live sur le support choisi Selon qu on a t l charg une version pour CD ou pour cl USB la mani re de installer sur le support en question diff re Graver un CD Le fichier t l charg est une image ISO c est dire un format de fichiers que la plupart des logiciels de gravure reconnaissent comme image CD brute En g n ral si on ins re un disque vierge ou r inscriptible dans son lecteur qu on fait un clic droit sur le fichier t l charg et qu on choisit Graver un disque le logiciel de gravure s occupe tout seul de transformer cette image en l crivant sur le CD Sous Windows si on ne dispose pas d j d un logiciel capable de graver des images ISO le logiciel libre InfraRecorder fera parfaitement l affaire Effectuer une copie brute vers une cl USB L image ISO t l charg e est un peu sp ciale et peut aussi tre utilis e pour d marrer le syst me live partir d une cl USB Tout le probl me maintenant va tre d effectuer une copie brute de cette image sur la cl USB ce qui n est pas tout fait la m me chose qu une copie classique comme un copier coller Se munir d une cl USB vierge ou contenant uniquement des donn es auxquelles on ne tient pas a Rep rer le chemin de la cl USB Pour la suite des op rations il est n cessaire de d terminer le nom que le syst me attribue la cl USB Pour ce faire on va d marrer I
12. Dup nous demande ensuite de lister les dossiers inclure dans la sauvegarde Laisser le Dossier personnel est suffisant pour la plupart des besoins 3 Il demande galement la liste des dossiers exclure de le sauvegarde On peut par exemple rajouter les dossiers Musique et Vid os pour ne pas sauvegarder ces fichiers souvent volumineux Une fois le choix fait on clique de nouveau sur Suivant 4 Un cran nous fait un r capitulatif de la sauvegarde que l on vient de configurer Si tout est bon cliquer sur Sauvegarder d marrera une premi re sauvegarde 5 Si on a pr c demment choisi de r aliser des sauvegardes chiffr es il faudra entrer une phrase de passe Petit d faut du logiciel il ne demande pas de confirmation il est donc crucial de ne pas faire d erreur On peut cocher Show password pour voir ce qui a t tap au clavier 1 Si le support externe est chiffr on peut ventuellement d cider de ne pas chiffrer les fichiers sauvegard s Cela fait une phrase de passe de moins inventer et retenir On perd n anmoins la possibilit de compartimenter les acc s au cas o le support externe servirait d autres choses que les sauvegardes 154 II OUTILS 6 Si tout va bien la sauvegarde se lance reste maintenant patienter 7 Une fois la sauvegarde termin e avec succ s D ja Dup nous propose de renouveller la sauvegarde automatiquement intervalles r guliers Il suffit de cocher Sauveg
13. L outil expliquant comment utiliser un syst me live donne une m thode pour choisir t l charger et installer un syst me live discret La cl USB chiffr e Toutes les donn es utilis es au cours de la r alisation du document sensible seront enregistr es sur un support de stockage amovible tel qu une cl USB La plupart des syst mes d exploitation gardant des traces comme le num ro de s rie des cl s USB qu on y a branch es Il est donc pr f rable de se munir d une cl USB neuve qui ne sera jamais connect e autre chose qu un syst me live Cette cl USB doit tre chiffr e L op ration de chiffrement devra donc elle aussi tre effectu e partir du syst me live choisi Pour cela il faut d marrer le syst me live pr c demment install puis suivre les Limites Certaines limites communes cette m thode et celle bas e sur une Debian chiffr e sont expos es plus loin 9 7 Travailler sur un document sensible sur une Debian chiffr e Apr s avoir pr sent le contexte dans le d but de ce cas d usage et d cid malgr de trouver une fa on de limiter quelque peu les d g ts Premi re tape d o l on part Apr s avoir pris un nouveau d part l ordinateur utilis pour mener ce projet a t toutes les tapes suivantes qui d taillaient les principales attaques possibles dans cette situation Tentons maintenant de faire face certaines d entre el
14. Utilitaire de disque dans le menu Applications Outils syst me Une fois ce dernier ouvert on peut brancher notre cl USB Une entr e correspon dant cette derni re devrait appara tre dans la liste situ e gauche Apr s l avoir s lectionn e des informations sur le disque apparaissent dans la partie droite de la fen tre sous l intitul Disque c t de l tiquette P riph rique on pourra lire le chemin de la cl USB Cela doit ressembler dev sdx Du point de vue de l ordinateur il s agit du chemin de la cl USB qu on devra crire par la suite la place de LE P RIPH RIQUE 3 http infrarecorder org 4 Les donn es pr sentes au d but de la cl seront perdues Par contre sur le reste de la cl il serait facile de proc der une analyse pour retrouver les fichiers dont le contenu n aurait pas t cras auparavant 104 II OUTILS Comme on va remplacer ce qui se trouvait sur la cl il faut galement demander au systeme de ne plus s occuper de ce qu elle contient Toujours dans la partie droite on va donc s lectionner tour tour chacun des Volumes dessin s A chaque fois on cliquera sur D monter le volume si ce bouton est disponible Plut t que de fermer l Utilitaire de disque mieux vaut r duire sa fen tre On en aura encore besoin une derni re fois apr s la copie proprement dite Lancer la copie brute Fr de a a Y La A On va maintenant ouv
15. comme libre par nombre de distributions GNU Linux notamment Debian et ne correspond pas la d finition de lopen source de l Open Source Initiative http www opensource org docs osd 18 PARTITIONNER ET CHIFFRER UN DISQUE DUR 147 18 4 Pr parer un disque chiffrer Dur e environ 10 minutes Ci dessous on parlera toujours de disque dur sachant que a vaut aussi bien pour un disque dur externe que pour une cl USB sauf si on pr cise le contraire La proc dure que l on explique ici implique d effacer toutes les donn es qui se trouvent sur le disque Si l on a d j de l espace non partitionn sur son disque on peut directement passer l tape de chiffrement Formater le disque dur avec l Utilitaire de disque Aller dans Applications Outils syst me Utilitaire de disque Une fen tre s ouvre La partie de gauche liste les disques connus du syst me La partie de droite permet d effectuer des actions Choisir le p riph rique gauche dans la section Disques p riph riques il y a la liste des disques Si l ordinateur utilis contient un syst me chiffr il y a aussi les volumes chiffr s de notre syst me Les ic nes la taille indiqu e ainsi que le nom des disques devraient permettre d identifier celui que l on cherche Une fois le disque rep r le s lectionner dans la liste D monter les volumes Si le volume est mont un bouton D monter le volume sera accessib
16. d velopp s dans le but de nuire collecte d informations h bergement d informations ill gales relai de pourriel etc Les virus informatiques les vers les chevaux de Troie les spyware les rootkits logiciels permettant de prendre le contr le d un ordinateur et les keyloggers sont de cette engence Certains programmes peuvent appartenir plusieurs de ces cat gories simultan ment DES de ts J Afin de s installer sur un ordinateur certains logiciels malveillants exploitent les vul n rabilit s du syst me d exploitation ou des applications Ils s appuient sur des er reurs de conception ou de programmation pour d tourner le d roulement des pro grammes a leur avantage Malheureusement de telles failles de s curit ont t trouv es dans de tr s nombreux logiciels et de nouvelles sont trouv es constamment tant par des gens qui cherchent a les corriger que par d autres qui cherchent a les exploiter Un autre moyen courant est d inciter la personne utilisant l ordinateur lancer le logiciel malveillant en le cachant dans un logiciel en apparence inoffensif L attaquant n est alors pas oblig de trouver des vuln rabilit s s rieuses dans des logiciels cou rants Il est particuli rement difficile de s assurer que des ordinateurs partag s par de nombreuses personnes ou des ordinateurs qui se trouvent dans des lieux publics comme une biblioth que ou un cybercaf n ont pas t corrompus
17. home alligator Documents recette txt Comme beaucoup de commandes attendent des noms de fichiers comme arguments cela devient vite fastidieux de taper leurs chemins complets la main Il y a cependant un moyen simple d ins rer un chemin quand on attrape avec la souris l ic ne d un 11 UTILISER UN TERMINAL 89 fichier et qu on le d place pour le l cher sur le terminal son chemin s crit l o se trouve le curseur Cela ne marche cependant qu avec les vrais fichiers ou dossiers On obtiendra un nom bizarre qui ne fonctionnera pas par exemple pour les fichiers mis la corbeille l ic ne du Dossier personnel sur le bureau ou avec les ic nes de cl s USB Ex cution Une fois que l on a tap une commande on demande l ordinateur de l ex cuter en appuyant sur la touche Entr e Fin ou interruption de la commande L ex cution de la commande prend plus ou moins de temps Lorsqu elle est termin e le terminal retourne toujours l tat o il tait avant qu on lance la commande l invite de commande roger debian J On dit alors que le terminal rend la main Si on souhaite interrompre l ex cution d une commande avant qu elle soit termin e on peut appuyer la touche et tout en laissant cette touche enfonc e appuyer sur la touche On arr te alors la commande imm diatement un peu comme quand on ferme la fen tre d un programme T
18. il suffit en effet qu une seule personne un peu moins vigilante se soit faite avoir En outre la plupart des logiciels malveillants s rieux ne laissent pas de signe imm diatement visible de leur pr sence et peuvent m me tre tr s difficiles d tecter 2 Pour plus de d tails nous recommandons la lecture de deux articles publi s sur PCInpact LOPPSI la police sera autoris e installer des chevaux de Troie http www pcinpact com actu news 51027 police opj cheval troie loppsi htm et Les chevaux de Troie de la police seront ins tallables distance http www pcinpact com actu news 51077 loppsi chevaux troie police distance htm et ventuellement du texte de loi http www legifrance gouv fr affichCode do cidTexte LEGITEXT000006071154 amp idSectionTA LEGISCTAQ00023712495 amp dateT0exte 20110428 en question 3 Toute cette partie est grandement inspir e du passage consacr la question dans le Sur veillance Self Defense Guide https ssd eff org tech malware de l Electronic Frontier Foundation 4 D apr s Internet Storm Center http isc sans org survivaltime html une installation de Microsoft Windows sur laquelle les mises jour de s curit n ont pas t faites se fait compromettre en moins de 4 minutes si elle est connect e directement Internet 3 MALWARE MOUCHARDS ET AUTRES ESPIONS 25 En 2006 Joanna Rutkowska a pr sent lors de la conf rence Black Hat le malware n
19. on a d cid de ne pas entrer un mot de passe su perutilisateur pr c demment Partitionner les disques Le CD d marre ensuite l outil de partitionnement Il d tecte les partitions pr sentes et va proposer de les modifier e Dans Partitionner les disques choisir Partitionnement assist e Dans le menu M thode de partitionnement choisir Assist utiliser tout un disque avec LVM chiffr e Dans Disque partitionner choisir le disque sur lequel installer Debian GNU Linux Si l on veut supprimer le syst me actuellement install il correspond en g n ral au premier disque de la liste e L installeur propose ensuite diff rents Sch mas de partitionnement L il y a plu sieurs possibilit s Tout dans une seule partition fonctionne toujours si l on a un gros disque pas moins de 20 Go on peut d cider de stocker le r pertoire home qui contiendra vos donn es personnelles dans une partition s par e e L installeur pr vient alors qu il va appliquer le sch ma actuel de partitionnement ce qui sera irr versible Vu que l on a bien fait les sauvegardes de ce que l on voulait garder r pondre Oui crire les modifications sur les disques et configurer LVM e L installeur va alors remplacer l ancien contenu du disque par des donn es al a toires C est tr s long de nombreuses heures sur un gros disque et a laisse donc du temps pour faire autre chose e L installe
20. on pilotera l aide d un Terminal administrateur Notre premi re commande dit au gestionnaire de paquets d une part que nous pr f rons qu il nous pose le moins possible de questions concernant les d tails de la mise jour et d autre part que ces questions doivent tre pos es dans une interface graphique export DEBIAN PRIORITY critical DEBIAN FRONTEND gnome La deuxi me commande effectue la premi re partie de la mise a jour apt get upgrade Assez rapidement le terminal affiche Souhaitez vous continuer 0 n Apr s avoir confirm en appuyant sur Entr e on devrait voir appara tre une premi re s rie de fen tres nous demandant comment g rer certains changements Lorsqu on ne cherche pas sortir des choix de Debian cliquer sur Suivant chaque fois est suffisant Au bout d un moment un certain nombre de paquets ont d j t mis jour et le terminal devrait revenir l invite de commande Notre troisi me commande force la mise jour du syst me de traduction Cela nous assure que la suite de la mise jour se fera en fran ais 25 GARDER UN SYSTEME A JOUR 189 apt get install locales Apr s avoir confirm que l on souhaite continuer en appuyant sur Entr e une nouvelle fen tre s ouvre demandant en anglais Services to restart Cliquer sur le bouton Forward Quelques volutions du syst me plus tard le termina
21. page 145 Partant de ces constats la r ponse pr ventive semble tre de chiffrer L if des informations directement depuis les puces de m moire flash Et pour nettoyer a posteriori l crasement entier malgr ses limites prot ge tout de m me contre les attaques purement logicielles D autres limites de l effacement s curis A Il peut encore rester des informations sur le fichier permettant de le retrouver no tamment si l on utilise un systeme de fichiers journalis comme ext3 ext4 ReiserFS nar _ XFS JFS NTFS un syst me d criture de compression ou de sauvegarde sur disque page 33 exemple RAID ou via un r seau Voir ce sujet la premi re partie 17 2 Sur d autres syst mes T q 1 x page 291 On a vu qu il est illusoire si l on utilise un syst me d exploitation propri taire de E 3 Utilisant la technologie PRML https secure wikimedia org wikipedia fr wiki PRML apparue en 1990 http www storagereview com guide histFirsts html 4 Special Publication 800 88 Guidelines for Media Sanitization http csrc nist gov publications nistpubs 800 88 NISTSP800 88 revl pdf 5 Reliably Erasing Data From Flash Based Solid State Drives http www usenix org events fast11 tech full_papers Wei pdf par Michael Wei Laura M Grupp Frederick E Spada et Steven Swanson 17 EFFACER DES DONNEES POUR DE VRAI 131 rechercher une r elle intimit B
22. tre dans les lecteurs et auxquels on ne veut pas donner acc s a la machine virtuelle Si la machine virtuelle est en fonction l teindre Aller alors dans la fen tre principale de VirtualBox et s lectionner dans la liste de gauche la machine virtuelle sur laquelle se trouvent les donn es a graver Cliquer alors sur l ic ne Configuration Dans la boite de dialogue Configuration s lectionner Stockage dans la liste de gauche et dans la section Arborescence Stockage cliquer sur la ligne qui commence par une ic ne de CD Dans Lecteur CD DVD choisir Lecteur de l h te et cocher Mode direct Valider en cliquant sur Ok Il est alors possible de relancer la machine virtuelle et de graver les donn es depuis l int rieur Dans un dossier vide Il est possible de permettre Windows d crire dans un dossier du syst me h te Mais veillons ce que ce ne soit pas n importe quel dossier Attention en apprenant utiliser ce syst me de partage on pourrait tre tent de le configurer pour donner acc s directement aux p riph riques branch s sur le syst me h te c est bien la pire id e qu on puisse avoir qui an antirait elle seule toute la politique de s curit Cr er un dossier r serv cet effet dans le syst me h te e R duire la fen tre accueillant le syst me invit e Choisir l emplacement o on veut mettre ce dossier d change Par exemple dans le Dossier personnel faire un cl
23. un logiciel On sera donc amen a s en servir plus loin T1 DEUXIEME PARTIE Choisir des r ponses adapt es La panique s est d sormais empar e de nous Tout ce qu on fait sur un ordinateur nous trahit jour apr s jour Qui plus est lorsqu on croit tort tre en s curit Mais avant de retourner au pigeon voyageur et la cache secr te derri re la biblio th que qu on ouvre en tirant sur un faux livre solutions rustiques ne pas oublier totalement ceci dit il y a un peu de marge Pas tant que a mais tout de m me C est cette marge que ce texte s appliquera dor navant cartographier Dans cette partie c est en expliquant quelques id es tout aussi importantes qu elles sont g n rales que nous brosserons le tableau d une m thodologie sommaire permet tant quiconque de r pondre la question suivante comment d cider d un ensemble de pratiques et d outils ad quats notre situation Nous d crirons ensuite quelques situations types que nous nommons des cas d usage afin d illustrer notre propos CHAPITRE Evaluation des risques Quand on se demande quelles mesures mettre en place pour prot ger des donn es ou des communications num riques on se rend assez vite compte qu en la mati re on avance un peu l aveuglette D abord parce que la plupart des solutions qu on pourrait mettre en place ont aussi leurs inconv nients parfois ell
24. usages Tr ve de th orie illustrons maintenant ces notions avec quelques cas d usage partir de situations donn es nous indiquerons des pistes permettant de d finir une politique de s curit ad quate Bon nombre des solutions techniques retenues seront expliqu es dans la partie suivante vers laquelle nous renverrons au besoin Vu qu ils s inscrivent tous dans le contexte hors connexions de ce premier tome ces cas d usage auront quelque chose d artificiel ils partent tous du principe que les ordinateurs en jeu ne sont jamais connect s des r seaux et en particulier Internet CHAPITRE Cas d usage un nouveau d part pour ne plus payer les pots cass s ou comment faire le m nage sur un ordinateur apr s des ann es de pratiques insouciantes 8 1 Contexte Prenons un ordinateur utilis sans pr cautions particuli res pendant plusieurs ann es Cette machine pose sans doute un ou plusieurs des probl mes suivants 1 2 son disque dur conserve des traces ind sirables du pass le syst me d exploitation est un logiciel propri taire exemple Windows et truff de logiciels malveillants Par ailleurs des fichiers g nants y sont stock s de fa on parfaitement transparente En effet cet ordinateur est utilis pour diverses activit s populaires parmi lesquelles certaines osons l avouer sont parfaitement l gales telles que 8 couter de la musique et regarder des f
25. 14b738 3 4718cb58873dab22d24e526931b061a6ac331613d8fe79b2172213fa767caa57d29a6243ec0e6cf77b gt 6cbb64 4 143alefcde7f4f5658415a150fcac6da04f697ebfeb9427b59dca57b50ec755510b0e57ccc594e6bla lt gt leeb04 5 fca1250b5cbec40ab14964d2cd7463af34c389f81158d1707b6a838a500977d957be38f83e8eefb792 lt gt 66e74a 6 ebf7a305f14bf3143b801a222cc1c857b7e8582119374925274f9f335d283677f4c002f8d68bcce722 gt ebbalf Cr er le support chiffr On pourra ensuite cr er le support chiffr Au moment d indiquer la phrase de passe on pourra copier le contenu du presse papier comme pr c demment ou alors la re transcrire en l ayant sous les yeux 22 2 Reconstituer la phrase de passe Afin de reconstituer la phrase de passe il est n cessaire de disposer d au moins autant de morceaux que le nombre minimal d cid lors du d coupage 22 PARTAGER UN SECRET 165 Installer les paquets n cessaires Comme pr c demment on aura besoin d avoir install le paquet ssss et d avoir ouvert un terminal Recombiner le secret Afin de recombiner le secret on utilisera le programme ssss combine Il est n cessaire de lui indiquer le nombre de morceaux qu on a notre disposition ssss combine t NOMBRE DE MORCEAUX A DISPOSITION Le programme demande ensuite de saisir les morceaux notre disposition Il faut taper Entr e apr s chacun d entre eux Si tout se passe bien le programme affichera ensuite la phrase de
26. ces pistes m ritent d tre tent es dans l ordre a ae o nous les listons Si l une d entre elles fonctionne la question est r gl e il suffit de page suivante mettre en place une politique de s curit bas e sur l utilisation d un systeme live PP gs mein EN Sh Nhe a ID O MA ia ge ET TR ete ar ey a ION Le Si l hypoth se du syst me live semble ce stade d sesp r ment impraticable il va falloir se r soudre bon gr mal gr se passer de syst me live et limiter la casse autant que faire se peut Auquel cas on prendra soin d tudier attentivement une politique de s curit base de syst me Debian chiffr ay oe PIDA OS im SE eee ean A SA 4 A noter qu il est possible d installer une Debian dans VirtualBox mais cette solution est r serv e aux utilisateurs avertis et ne sera donc pas document e ici 9 TRAVAILLER SUR UN DOCUMENT SENSIBLE 69 9 6 Travailler sur un document sensible sur un syst me live Apr s avoir pr sent le contexte dans le d but de ce cas d usage et avoir d cid d utiliser un syst me live reste mettre cette solution en place et tudier ses limites Le syst me live Tous les syst mes live ne sont pas particuli rement destin s des pratiques sen sibles Il importe donc de choisir un syst me sp cialement con us pour tenter de ne laisser aucune trace sur le disque dur de l ordinateur sur lequel il est utilis
27. cution de programmes mal intentionn s Vu qu ils fonctionnent sur le principe de la liste noire leurs bases de donn es doivent perp tuellement tre mises jour syst matiquement en retard Une r ponse ce probl me avec l approche liste blanche est d emp cher l ex cution de tout programme qui n a pas t enregistr au pr alable ou de limiter les possibilit s d action de chaque programme ces techniques nomm es Mandatory Access Control n cessitent aussi de maintenir des listes mais il s agit dans ce cas de listes blanches et le sympt me d une liste obsol te sera le dysfonctionnement d un logiciel plut t que le piratage de l ordinateur Aussi il est bien plus int ressant de se donner les moyens lorsque c est possible de s appuyer sur des listes blanches les plus vastes possible afin de pouvoir faire plein de choses chouettes avec des ordinateurs dans une certaine confiance Et de s appuyer quand la liste blanche ad quate n existe pas sur des listes noires solides de provenance connue en gardant en t te le probl me intrins que cette m thode listes noires qu on aidera ventuellement compl ter en partageant nos d couvertes 1 Les expressions liste blanche et liste noire peuvent voquer une dimension raciste que ce soit les termes en eux m mes ou leur hi rarchisation Cependant il nous a sembl peu judicieux de ne pas utiliser les termes consacr s et ac
28. d une part d utiliser les m mes crit res que ceux d crits ci dessus au sujet du dynamisme de la commu naut form e autour de lui D autre part Debian publie les r sultats de son concours de popularit qui permet de comparer non seulement le nombre de personnes ayant install tel ou tel logiciel mais aussi voire surtout l volution dans le temps de leur popularit Pass de s curit Voici de nouveau un crit re double tranchant 1 http popcon debian org 122 II OUTILS On peut commencer par jeter un ceil sur le suivi de s curit propos par Debian En y cherchant un logiciel par son nom on peut avoir la liste des probl mes de s curit qui y ont t d couverts et parfois r solus Si ce logiciel a un historique de s curit parfaitement vierge ca peut impliquer soit que tout le monde s en fout soit que le logiciel est crit de fa on extr mement rigoureuse Si des failles de s curit ont t d couvertes dans le logiciel tudi il y a plusieurs implications parfois contradictoires 1 Ces failles ont t d couvertes et corrig es e donc elles n existent plus a priori e donc quelqu un s est pr occup de les trouver et quelqu un d autre de les cor riger on peut supposer qu une attention est donn e cette question 2 Ces failles ont exist e le logiciel est peut tre crit sans que la s curit soit un souci particulier e d autres fai
29. et complique donc la vie des personnes qui voudraient tenter de les d chiffrer Sur le sch ma des Volumes cliquer sur la partition FAT en dessous de Chiffr puis gauche sous le sch ma cliquer sur Monter le volume droite en dessous du sch ma rep rer l tiquette Point de montage et noter le point de montage c t de Mont sur par exemple media secret Nous appellerons cette valeur POINT DE MONTAGE C est l endroit par lequel les programmes peuvent acc der au contenu d chiffr du disque dur Ouvrir alors un Terminal administrateur et y taper avec le point de montage trouv Vinstant la place de POINT DE MONTAGE sfill l l v POINT DE MONTAGE 18 PARTITIONNER ET CHIFFRER UN DISQUE DUR 149 puis presser la touche Entr e Le processus dure de quelques minutes quelques heures selon la taille du disque dur et sa vitesse par exemple 2 heures pour une cl USB de 4 Go Une fois que l invite de commande s affiche 4 nouveau on peut fermer le Terminal administrateur D brancher proprement le disque dur Retourner dans I Utilitaire de disque cliquer sur D monter le volume Attendre un peu puis sur le sch ma des volumes cliquer sur le volume Chiffr au dessus du volume FAT Cliquer alors sur Verrouiller le volume sous le sch ma droite s il y a un message d erreur ce n est pas tr s grave puis sur D connexion en toute s curit au dessus du sch ma
30. installation choisie et t l charg e il nous reste la transf rer sur un CD un DVD ou une cl USB 5 Les DVD d installation pour l architecture amd64 http cdimage debian org debian cd current amd64 iso dvd 6 Les DVD d installation pour l architecture i386 http cdimage debian org debian cd current 1386 iso dvd 108 II OUTILS Graver le CD ou le DVD d installation Le fichier t l charg est une image ISO c est dire un format de fichiers que la plupart des logiciels de gravure reconnaissent comme image CD brute En g n ral si on insere un disque vierge dans son lecteur qu on fait un clic droit sur le fichier et qu on choisit Graver un disque le logiciel de gravure s occupe tout seul de transformer cette image en l crivant sur le disque vierge en tout cas a marche avec Tails et plus generalement sous Debian ou Ubuntu Sous Windows si on a pas d j install de logiciel capable de graver des images ISO le logiciel libre InfraRecorder fera parfaitement l affaire Cr er une cl USB d installation Pour cr er une cl USB d installation il est n cessaire d effectuer les op rations qui an ee q Sy x 2 page 101 suivent partir d un syst me bas sur Linux tel que Debian ou Tails E A has Se munir d une cl USB vierge ou contenant uniquement des donn es auxquelles on ne tient pas A Les donn es ventuellement pr sentes au d but d
31. la sauvegarde de la m moire vive 5 mi 2 TRACES A TOUS LES ETAGES 21 2 4 Les journaux Les syst mes d exploitation ont une forte tendance crire dans leur journal de bord un historique d taill de ce qu ils fabriquent Ces journaux aussi appel s logs sont utiles au syst me d exploitation pour fonction ner et permettent de corriger des probl mes de configuration ou des bugs Cependant leur existence peut parfois tre probl matique Les cas de figure existants sont nombreux mais les quelques exemples suivants devraient tre suffisants pour donner une id e de ce risque e sous GNU Linux le syst me garde la date l heure et le nom de l utilisateur qui se connecte chaque fois qu un ordinateur est allum e toujours sous GNU Linux la marque et le mod le de chaque support amovible disque externe cl USB branch sont habituellement conserv s e sous Mac OS X la date d une impression et le nombre de pages sont inscrits dans les journaux e sous Windows le moniteur d v nements enregistre le nom du logiciel la date et Vheure de l installation ou de la d sinstallation d une application 2 5 Sauvegardes automatiques et autres listes En plus de ces journaux il est possible que d autres traces de fichiers m me sup prim s subsistent sur l ordinateur M me si les fichiers et leur contenu ont t bien supprim s une partie du syst me d exploitation ou d un autre programme
32. me live Tails dor navant bas sur Squeeze Il a donc fallu revoir les outils pour que les recettes fonctionnent sur ces nouveaux syst mes La cr ation de disques chiffr s est grandement simplifi e avec ces nouvelles versions on peut dor navant r aliser l essentiel de l op ration sans avoir besoin d un terminal L installation de VirtualBox est galement plus ais e Debian Squeeze contient un logiciel permettant de r aliser des sauvegardes en quelques clics la section les concernant a donc t toff e Et pour les personnes ayant d ja un syst me install avec la version pr c dente de Debian Lenny un nouvel outil de cette deuxi me dition explique comment proc der la mise jour vers Debian Squeeze Gr ce cette r vision nous esp rons que les pages suivantes restent un compagnon avis dans la travers e de la jungle num rique du moins jusqu la suivante Tome 1 Hors connexions Sommaire Pr face iii Les revers de la m moire num rique iii Rena a ee ce ue Alan Ee SS Rw ew Nate eee iii Comprendre pour pouvoir choisir 2 2 2 e iv Prendre le temps de comprendre iv Mi POO dano a Oe a ann BEES v Pr face la deuxi me dition vii Sommaire 1 Comprendre 7 Quelques bases sur les ordinateurs 9 1 1 Des machines traiter les donn es 9 a LME see LA LIL Se de ey neue Bae R
33. on a voqu les sommes de contr le des nombres qui permettent de v rifier l int grit d un fichier ou de toutes autres donn es Le principe est qu il est quasiment impossible d avoir une somme de contr le iden tique pour deux fichiers diff rents Si Alice dit Bob dans une lettre que le pro gramme qu il peut t l charger sur son site a pour somme de contr le SHA256 171a0233a4112858db23621dd5ffa31d269cbdb4e75bc206ada58ddab444651f et que le fi chier qu il a re u a la m me somme de contr le il est quasiment s r que personne n a falsifi le programme en chemin et il peut ex cuter le programme sans trop de craintes Il existe plusieurs algorithmes pour faire des sommes de contr les Parmi eux e MD5 n est plus s r de nos jours et est proscrire e SHAI est tr s utilis mais est en voie d tre cass Il faut l abandonner e SHA224 SHA256 SHA384 et SHA512 sont pour l instant toujours s rs Nous allons utiliser SHA256 mais les m mes m thodes fonctionnent avec les autres algorithmes 23 1 Obtenir la somme de contr le d un fichier Que l on souhaite v rifier l int grit d un fichier ou permettre son correspondant de le faire il faut calculer la somme de contr le de ce fichier Il est d une part possible de configurer Nautilus le navigateur de fichiers du bureau GNOME pour effectuer des sommes de contr le en ex cutant la commande sha256sum NOM DU FICHIER
34. on appelle flashage C est aussi ce type de m moire qu on trouve dans les cl s USB ou les disques durs dits Solid State Disk ou SSD Ce premier programme qu ex cute l ordinateur permet entre autres de choisir o se A he q x sis ZN page ci contre trouve le syst me d exploitation que l on veut utiliser qui sera charg partir d un I oa eee E E E UN Se Re DRE CR Caer disque dur d une cl USB d un CD ROM voire partir du r seau 1 3 lectricit champs magn tiques et ondes radios En ce qui concerne la confidentialit des informations qui circulent au sein d un or dinateur il faut d j prendre acte de plusieurs choses apr s ce rapide tour de ce qui le compose Tout d abord l essentiel de l information circule sous forme de courants lectriques Rien n emp che donc de mettre l quivalent d un b te voltm tre pour mesurer le courant qui passe et ainsi pouvoir reconstituer n importe quelles donn es manipul es par l ordinateur sous une forme ou une autre Par ailleurs tout courant qui circule a tendance mettre un champ magn tique Ces champs magn tiques peuvent rayonner quelques m tres voir plus Il est donc possible pour qui s en donne les moyens de reconstituer le contenu d un cran ou ce qui a t tap sur un clavier et cela m me derri re un mur depuis la rue ou l appartement contigu ainsi des chercheurs ont r ussi enregis
35. un logiciel de chiffrement dont le code source est disponible mais dont le d veloppement est ferm et dont la licence restreint la modification et la redistribution Pour ce qui nous occupe le fait qu un logiciel soit open source doit plut t tre consid r comme un argument commercial que comme un gage de confiance Sauf que la distinction entre logiciels libres et open source est de plus en plus floue des employ s d IBM et compagnie crivent de grosses parties des logiciels libres les plus importants et on ne va pas toujours regarder de pr s ce qu ils crivent Par exemple voici les statistiques des employeurs des gens qui d veloppent le noyau Linux qui 1 Au sujet des portes d rob es voir l article de Wikip dia https secure wikimedia org wikipedia fr wiki Porte_d C3 A9rob C3 AQe 4 QUELQUES ILLUSIONS DE SECURITE 31 est libre exprim es en nombre de lignes de code source modifi es sur une courte p riode de temps Organisation Pourcentage aucun 18 6 Novell 16 9 Red Hat 9 9 Broadcom 5 6 Intel 5 2 inconnu 5 1 Google 2 7 IBM 2 0 Nokia 1 6 Microsoft 1 3 etc Alors il n est pas impossible qu une personne qui crit un bout de logiciel dans un coin et qui la communaut du libre fait confiance ait pu y glisser des bouts de code mal intentionn Si on utilise uniquement des logiciels libres livr s par une distribution GNU Linux non commerciale
36. Les traitements de texte ou les PDFs enregistreront un nom d auteur la date et Vheure de cr ation et parfois m me l historique des derni res modifications La palme revient probablement aux formats d images comme TIFF ou JPEG ces fi chiers de photo cr s par un appareil num rique ou un t l phone portable contiennent un standard de m ta donn es appel EXIF Ce dernier peut contenir la date l heure et parfois les coordonn es g ographiques de la prise de vue Ainsi que la marque le mod le et le num ro de s rie de l appareil utilis sans oublier une version miniature de l image Et toutes ces informations ont tendance rester apr s tre pass es par un logiciel de retouche photo Le cas de la miniature est particuli rement int ressant de nombreuses photos disponibles sur Internet contiennent encore l int gralit d une photo recadr e et des visages ayant t flout s Pour la plupart des formats de fichiers ouverts il existe toutefois des logiciels pour examiner et ventuellement supprimer les m ta donn es 3 Maximillian Dornseif et Steven J Murdoch Hidden Data in Internet Published Docu ments http md hudora de presentations hiddendata 21c3 pr sent au 2103 CHAPITRE Logiciels malveillants mouchards et autres espions Au del des traces que le fonctionnement de tout syst me d exploitation laisse au moins le temps o l ordinateur fonctionne on peut aussi tro
37. Partager le secret plusieurs Il est possible de partager un secret plusieurs Cela impose de r unir plusieurs per page 163 sonnes afin de pouvoir acc der au contenu archiv C est peser a peut compliquer la t che aussi bien pour des acc s d sir s qu ind sirables 10 6 Un disque dur Une cl Plusieurs cl s Selon les choix faits pr c demment entre autres sur la phrase de passe on peut se demander quels supports utiliser Sachant que sur le plan technique le plus simple actuellement est d avoir une seule phrase de passe par support Un disque dur externe peut contenir plus de donn es qu une cl USB et est donc parfois n cessaire pour archiver un projet de vid o par exemple Archiver plusieurs projets sur un m me support permet de se simplifier la t che mais il devient alors difficile de s parer les projets selon les niveaux de confidentialit souhait s Qui plus est en proc dant ainsi les personnes pouvant acc der aux archives d un projet ont aussi acc s aux autres ce qui n est pas forc ment souhaitable Par ailleurs si la phrase de passe est un secret partag autant faciliter l acc s aux personnes partageant le secret en ayant un support qu elles peuvent se transmettre T1 TROISIEME PARTIE Outils Dans cette troisi me partie nous expliquerons comment appliquer concr tement quelques unes des pistes voqu es pr c demment Cette partie n e
38. VirtualBox page 123 L tape suivante est donc d installer les paquets virtualbox ose qt et 7 virtualbox ose dkms V rifier installation Lancer VirtualBox partir du menu Applications Outils syst me VirtualBox OSE Une fen tre s ouvre et nous souhaite la bienvenue dans VirtualBox Refermons la car nous avons encore quelques pr paratifs faire avant de nous servir de ce logiciel Ajouter un lien vers le dossier des disques virtuels On aura besoin plus tard d acc der au dossier dans lequel VirtualBox range les disques virtuels qu il utilise Cependant il est un peu fastidieux trouver On va donc cr er une bonne fois pour toutes un lien vers ce dossier Ouvrir le dossier personnel partir du menu Raccourcis Dossier personnel Le dossier o VirtualBox stocke ses images de disque est cach Il faut donc afficher les fichiers cach s partir du menu Affichage Afficher les fichiers cach s Trouver le dossier Virtualbox et louvrir en double cliquant dessus l int rieur de ce dossier les disques virtuels sont rang s dans le dossier HardDisks Il n existe pas encore il faut donc commencer par le cr er clic droit Cr er un dossier et taper HardDisks en faisant attention aux majuscules et minuscules comme nom du dossier Puis pour y acc der simplement par la suite on va ajouter un lien vers ce dossier Cliquer dessus avec le bouton droit de la souris et choisir Cr er un lie
39. a 75 000 euros d amende noter l dedans susceptible et sur les r quisitions C est dire que la loi est assez floue pour permettre d exiger de toute personne d tentrice de donn es chiffr es qu elle crache le morceau On peut ventuellement se voir demander la phrase de passe d un support qui ne serait pas le n tre et que nous n aurions donc pas On notera que personne notre connaissance n a pour l instant jamais t condamn pour ca Enfin il peut tre judicieux de rappeler que les math matiques utilis es dans les algo rithmes cryptographiques ont parfois des d fauts Et beaucoup plus souvent encore les logiciels qui les appliquent comportent des faiblesses Certains de ces probl mes peuvent du jour au lendemain transformer ce qu on pensait tre la meilleure des protections en une simple affaire de double clic 5 2 S assurer de l int grit de donn es Nous avons vu quelques pistes pour assurer la confidentialit de nos donn es Tou tefois il peut tre aussi important de pouvoir s assurer de leur int grit c est dire de v rifier qu elles n aient pas subi de modification par accident ou malveillance On peut galement vouloir s assurer de la provenance de nos donn es en assurer V authenticit Concr tement apres la lecture de ces pages on peut comprendre a quel point il est critique de pouvoir s assurer que les logiciels que l on souhaite installer sur nos _____ i ordina
40. a ces risques la possibilit que le livre ou le film produit d plaise 4 quelque commissaire ministre P D G ou assimil Ca arrive Admettons que e cette autorit a eu vent d indices lui permettant de soupconner qui a commis le chef d ceuvre e cette autorit est en mesure de mandater une cohorte de p nibles hommes en armes et uniforme au petit matin et au domicile des personnes soup onn es Une telle inopportune intrusion d bouchera au minimum de fa on tout aussi f cheuse qu vidente sur la saisie de tout mat riel informatique qui pourra y tre d couvert Ce mat riel sera ensuite remis par les intrus un autre homme de main des autorit s _ qui pratiquera un genre d autopsie visant mettre au jour les donn es stock es sur page 31 ce mat riel ou l ayant t 10 4 M thode La m thode la plus simple l heure actuelle est E q 4 2 page 145 1 cr er une cl USB ou un disque dur externe chiffr L 2 copier les fichiers archiver vers ce p riph rique F 7 page 129 3 supprimer et craser le contenu des fichiers de travail E J Une fois ces op rations effectu es la cl ou le disque dur pourra tre entrepos dans un autre lieu que l ordinateur utilis couramment On pourrait envisager l utilisation de CD ou de DVD pour leur faible co t mais Vheure actuelle il est plus complexe de chiffrer correctement des donn es sur ces sup
41. affaire Cambriolage Cet ordinateur pourrait tre d rob lors d un cambriolage Au contraire de la police les voleurs n ont sans doute pas grand chose faire de vos petits secrets et ne vous d nonceront pas Au pire vous feront ils chanter propos de la r cup ration de vos donn es Il est cependant improbable qu ils mettent en uvre de grands moyens pour les retrouver sur le disque dur de l ordinateur 8 3 D finir une politique de s curit Posez vous maintenant en vous mettant dans la peau de l adversaire les questions er a va page 511 expos es dans notre m thodologie E al Premi re tape quand ouvrir les yeux suffit pour voir 1 Angle d attaque le plus praticable brancher le disque dur sur un autre ordinateur examiner son contenu y trouver tous vos petits secrets 2 Moyens n cessaires un autre ordinateur dont le gendarme de Saint Tropez se servira pour trouver le plus gros de vos secrets un expert judiciaire lui saurait aussi retrouver les fichiers que vous croyiez avoir effac s Nostradamus en d duirait la date de lev e de vos semis 3 Cr dibilit de l attaque grande I L 8 UN NOUVEAU D PART 59 simple Les tapes pour y arriver seraient alors 1 Lancer un syst me live afin d effectuer les op rations suivantes dans un contexte relativement s r e sauvegarder temporairement sur un disque externe ou une cl USB chiffr s les fichiers qui doi
42. and Internet Protocol Address Verifier Ce dernier a per mis entre autres d identifier un adolescent de quinze ans ayant envoy par email des menaces d attentat contre un lyc e de Washington Plus r cemment la loi HADOPI exige des internautesqu ils s curisent leur connexion sous peine d tre responsables des usages illicites qui en seraient faits Pour cela l autorit charg e de l application de la loi eut la bonne id e de propo ser aux internautes d installer volontairement un logiciel espion qui enregistrerait un tas de donn es concernant l usage de leur connexion ainsi que celles permettant d identifier les machines qui lont utilis e 6 Personne ne sait combien d ordinateurs sont infect s par des logiciels malveillants mais certains estiment que c est le cas pour 40 90 des installations de Win dows Il est donc fort probable d en trouver sur le premier Windows que l on croisera Jusqu pr sent utiliser un syst me d exploitation minoritaire tel Mac OS X ou GNU Linux diminue significativement les risques d infection car ceux ci sont moins vis s le d veloppement de malwares sp cifiques tant conomiquement moins ren table On peut d ores et d j voquer quelques moyens de limiter les risques e n installer ou n utiliser aucun logiciel de provenance inconnue ne pas faire confiance au premier site web venu e prendre au s rieux les avertissements
43. cet avertissement n affectant pas les syst mes chiffr s on peut simplement cliquer sur Suivant et Vignorer Quand l invite r appara t on peut alors saisir une cinqui me et derni re commande pour lib rer de l espace disque apt get clean On peut maintenant souffler Le plus gros est fait Il reste toutefois encore quelques petits ajustements Nouvelle gestion du sudo Avant d adapter notre environnement la nouvelle gestion des comptes d administration il faut commencer par r parer un bug qui est rest dans Debian Pour cela toujours avec le Terminal administrateur il faut ex cuter la commande rm f etc dbus 1 system d system tools backends conf La suite n est faire que si le syst me a t configur en mode sudo c est dire que le mot de passe pour effectuer les t ches d administration est le m me que celui n cessaire pour ouvrir la session Pour la suite il est n cessaire de conna tre le nom du compte courant login En cas de doute on peut le lire sur le bureau sous l ic ne Dossier personnel de La commande taper ensuite doit ressembler adduser LOGIN sudo 190 II OUTILS Pour un login qui serait wendy elle serait donc adduser wendy sudo Une fois cela fait on va galement faire EDITOR gedit visudo Dans la fen tre qui apparait il faut atteindre la derni re ligne
44. cette distribution nous accordons d ja de fait une certaine confiance ces personnes e Des membres de l quipe de d veloppement ont des adresses qui finissent par google com ce qui montre que Google les paie s il n y a aucun doute avoir sur leurs comp tences techniques on peut se demander quel point leur travail est t l guid par leur employeur qui lui n est digne d aucune confiance quant ses intentions concernant vos donn es personnelles 2 L quipe de s curit de Debian maintient des informations pour chacun des paquets visibles sur le security tracker http security tracker debian net tracker 3 http cve mitre org cgi bin cvekey cgi keyword claws mail 4 http cve mitre org cgi bin cvekey cgi keyword thunderbird 16 CHOISIR VERIFIER ET INSTALLER UN LOGICIEL 123 16 3 Installer un paquet Debian Dur e 5 minutes plus le temps de t l chargement et d installation quelques secondes plusieurs heures selon la taille des logiciels installer et la vitesse de la connexion Ouvrir le gestionnaire de paquets Une fois que l on sait quel paquet contient le logiciel que l on veut utiliser reste Vinstaller Pour cela on va utiliser le Gestionnaire de paquets Synaptic que l on peut ouvrir partir du menu Syst me Administration Puisque le gestionnaire de paquets permet de modifier les logiciels install s sur l ordinateur et donc de choisir quels programmes on f
45. chiffr il est possible de les exporter vers un dossier vide d di a cet usage et stock sur un volume chiffr qui peut tre e une cl USB chiffr e qu on active sous Debian en tapant la phrase de passe cor respondante e le disque dur de la Debian chiffr e qui fait ici office de syst me h te Ce dossier d di sera partag via VirtualBox avec le Windows invit Insistons sur les mots vide et d di Windows pourra lire et modifier tout ce que ce dossier contient et il serait dommageable de lui permettre de lire des fichiers quand on a seulement besoin d exporter un fichier Afin d viter de se m langer les pinceaux et de limiter la contagion nous recomman dons de e cr er un dossier d exportation par projet e nommer ce dossier de fa on aussi explicite que possible par exemple Dossier o Windows peut crire e ne jamais partager d autres dossiers que celui ci avec le Windows invit mis part le dossier d importation que le paragraphe pr c dent pr conise 76 II CHOISIR DES R PONSES ADAPTEES Quand le projet est termin Quand ce projet est termin il faut faire le m nage mais avant toute chose 1 l uvre r sultante est export e sur le support appropri papier VHS etc en s aidant du paragraphe pr c dent qui explique comment faire sortir des fichiers du Windows invit 2 les fichiers de travail sont si n cessaire archiv s le cas d usage suivant trai
46. comme des outils professionnels de recouvrement de donn es sur des p riph riques flash endommag s 6 Source page de manuel de shred 1 http manpages debian net cgi bin man cgi query shred amp locales fr 34 I COMPRENDRE Plein d autres fois o l on efface Il faut noter qu on ne supprime pas seulement des fichiers en les mettant la corbeille Par exemple quand on utilise l option Effacer mes traces du navigateur Firefox ce dernier ne fait pas mieux que de supprimer les fichiers Certes les donn es sont devenues inaccessibles pour Firefox mais elles sont toujours accessibles en regardant directement le disque dur Enfin il est utile d insister ici sur le fait que le reformatage d un disque dur n efface pas pour autant le contenu qui s y trouvait De m me que la suppression des fichiers cela ne fait que rendre disponible l espace o se trouvait le contenu pr c demment les donn es restant physiquement pr sentes sur le disque Tout comme d truire le catalogue d une biblioth que ne fait pas pour autant dispara tre les livres pr sents dans les rayonnages On peut donc toujours retrouver des fichiers apr s un reformatage aussi facilement que s ils avaient t simplement supprim s Et pour ne laisser aucune trace Pour r gler radicalement le probl me il n y a pas de m thode simple La solution la moins difficile pour l instant est d utiliser l ordinateur apr
47. comme les autres fa ons d effacer un fichier pour de vrai cela ne marche pas avec certains syst mes de fichiers intelligents qui pour tre plus efficaces ne vont pas donner sfill tout l espace libre Voir ce sujet la premi re partie Il ne faut pas non plus faire confiance cette m thode pour une cl USB et r a E A 4 Ea page 135 pr f rer recouvrir plusieurs fois l int gralit des donn es qu elle contient L al Installer les logiciels n cessaires page 123 Si le paquet secure delete n est pas encore install l installer i Rendre irr cup rables des donn es d j supprim es partir du navigateur de fichiers Il est possible de configurer le navigateur de fichiers du bureau GNOME pour pouvoir rendre irr cup rables des donn es d j supprim es voir page 142 En ligne de commande A Attention la m thode d crite ci dessous ne fonctionne pas correctement sur les syst mes de fichiers FAT32 Aoa te 5 ri sys Pour v rifier le systeme de fichiers d une partition on peut faire un clic droit sur y l ic ne du disque sur le bureau Puis une fois la fen tre Propri t s ouverte la fin de Vonglet G n ral on peut lire Type de systeme de fichiers Si l ordinateur indique vfat ou fat alors sfill ne recouvrira l espace libre que si ce dernier fait moins de 4 Go Dans ce cas mieux vaut utiliser la m
48. copier dans le presse papiers via le menu Edition Copier D couper le secret Avant de d couper le secret il faut d cider en combien de morceaux il sera d coup et combien de morceaux seront n cessaires pour le reconstituer Ensuite toujours l aide de notre terminal il faut utiliser ssss split de la facon suivante q 4 ssss split t NOMBRE DE MORCEAUX NECESSAIRES n NOMBRE DE MORCEAUX TOTAL Le message WARNING couldn t get memory Lock peut tre ignor sans probl me si on utilise bien un syst me live Lorsqu il demande le secret on peut coller le contenu du presse papier l aide du menu Edition Coller Appuyer ensuite sur la touche Entr e pour valider la com mande Chaque personne partageant le secret devra conserver l une des lignes affich es en suite Cela dans leur int gralit en prenant galement bien en note le premier chiffre suivi du tiret Voici un exemple avec la cl al atoire g n r e pr c demment partag e entre 6 per sonnes et qui n cessitera que 3 d entre elles se r unissent pour la retrouver ssss split t 3 n 6 Generating shares using a 3 6 scheme with dynamic security level Enter the secret at most 128 ASCII characters Using a 352 bit security level 1 b8d576a1a8091760b18f125e12bb6f2b1f2dd9d93f7072ec69b129b27bb8e97536ea85c7f6dcee7b43 SO 99ea49 2 af83f0af05fc207e3b466caef30ec4d39c060800371feab93594350b7699a8db9594bfc71ed9cd2bf3 gt
49. de pr parer une cl USB suppl mentaire contenant les microcodes on peut la brancher et r pondre Oui 9 Le manuel d installation est disponible dans de nombreuses versions choisir sur http www debian org releases squeeze installmanual fr html On suivra celui crit pour PC 32 bits ou PC 64 bits selon la version du programme d installation que l on va utiliser 112 II OUTILS Si le message appara t de nouveau c est que la cl ne contient pas le n cessaire Il est hors de port e de ce guide d indiquer comment obtenir tous les microcodes qui peuvent s av rer utiles Enfin il ne faut pas h siter r pondre Non dans la plupart des cas l installation arrivera se poursuivre sans autre probl me Configuration du r seau et bapt me de la machine e L installeur prend alors un peu de temps pour configurer le r seau puis demande le Nom de machine Choisir un petit nom pour son ordinateur en sachant que ce nom sera ensuite visible depuis le r seau et pourra aussi s inscrire dans les fichiers cr s ou modifi s avec le syst me qu on est en train d installer e L installeur demande le Domaine Sans entrer dans les d tails mieux vaut laisser ce champ vide donc effacer ce que le programme peut ventuellement avoir pr rempli Choix du serveur Debian Si cette question n apparait pas ce moment pas d inqui tude c est simplement que Vinstalleur utilis n est pas celui par le r se
50. des Volumes ou partitions Normalement les partitions chiffr es sont indiqu es dans la partie Volumes avec comme indication Chiffre mais ce n est pas toujours le cas l Utilitaire de disque Dada T l See 138 II OUTILS peut aussi indiquer que le type de partition est inconnu voire parfois indiquer un type plus courant ext3 NTFS Une fois la partition chiffr e effacer rep r e sur le sch ma cliquer dessus Son chemin appara t alors sous le sch ma droite c t de l tiquette P riph rique C est ce chemin que nous allons noter Nous l appellerons LE P RIPH RIQUE CHIFFR Ce doit tre quelque chose comme dev sdx9 Ouvrir un terminal administrateur partir du menu Applications Accessoires ouvrir un Terminal administrateur V rifier le premier rep rage et r cup rer la taille de l en t te LUKS Dans le terminal la commande cryptsetup luksDump donne plein d informations sur l en t te LUKS dont sa taille sur le disque en secteurs de 512 octets Taper donc en remplacant LE P RIPH RIQUE CHIFFRE par la valeur d termin e ci dessus cryptsetup luksDump LE P RIPH RIQUE CHIFFR Dans le cas o on se serait tromp de p riph rique le terminal ne renvoie soit aucune r ponse soit Device LE P RIPH RIQUE CHIFFR is not a valid LUKS device Si l on ne s est pas tromp on doit plut t se voir r pondre quelque chose comme LUKS header i
51. des privil ges d administrateur et ce pendant quinze minutes apr s la saisie du mot de passe e Il est ensuite n cessaire de confirmer le mot de passe du compte superutilisateur Dans Nom complet du nouvel utilisateur choisir le nom associ au premier compte cr sur le syst me Ce nom sera souvent enregistr dans les documents cr s ou modifi s dans cette session il peut donc tre int ressant de choisir un nouveau pseudonyme 10 Par exemple les noms de fichier commengant par b43 sont des microcodes pour un type de carte Wi Fi qui ne sont pas redistribu s directement par Debian Pour les faire fonctionner il faudra tenter d installer une fois le syst me fonctionnel l un des paquets firmware b43 installer firmware b43 lpphy installer ou firmware b43legacy installer 11 Ce mode est appel sudo car dans le terminal il sera possible en ajoutant sudo au d but de la ligne d ex cuter une commande en tant que superutilisateur 15 INSTALLER UN SYSTEME CHIFFRE 113 e Dans Identifiant pour le compte utilisateur choisir un identifiant login pour ce compte Il est pr rempli mais peut tre modifi L installeur pr vient pour le cas o l on voudrait le changer qu il doit commencer par une lettre minuscule et tre suivi d un nombre quelconque de chiffres et de lettres minuscules e L installeur demande un mot de passe pour Putilisateur qui aura le droit d administrer l ordinateur si l
52. deux disques virtuels identiques Il existe cependant une commande pour recopier un disque virtuel mais elle n est accessible que depuis la ligne de commande Commen ons donc par ouvrir un terminal Applications Accessoires Terminal Ensuite recopions l image pr c demment d congel e avec la commande VBoxManage clonehd SAUVEGARDE NOUVEAU DISQUE Nous allons pr sent voir comment construire cette ligne de commande car il faut remplacer SAUVEGARDE par le chemin d acc s la sauvegarde du disque virtuel et NOUVEAU DISQUE par le chemin du nouveau disque Attention si l on souhaite taper les noms de fichiers la main il faut savoir que les chemins sont relatifs au dossier de VirtualBox si l on ne change pas les options il s agit de VirtualBox Pour corriger cela on pourra par exemple mettre des chemins absolus La fa on la plus simple de faire est de commencer par taper VBoxManage clonehd Ensuite il faut ajouter un espace Puis avec la souris attraper l ic ne du disque virtuel d congeler dans le dossier Disques virtuels propres et la l cher au dessus du terminal Pour ajouter le nouveau disque on recommence l op ration avec l ic ne du dossier Disques virtuels de VirtualBox cr plus t t L affichage devrait pr sent ressembler VBoxManage clonehd home LOGIN Disques virtuels propres Sauvegarde propre de Windows gt XP vdi
53. en lui coupant par la m me occasion tout acc s au r seau et en particulier en l isolant d Internet Attention il est conseill de lire l int gralit de ce chapitre avant de se pr cipiter sur les recettes pratiques la description de l hypoth se qui suit est assez longue et ses limites sont tudi es la fin de ce chapitre o des contre mesures sont envisag es Il serait quelque peu dommage de passer quatre heures suivre ces recettes avant de se rendre compte qu une toute autre solution serait en fait plus ad quate Commen ons par r sumer l hypoth se propos e L id e est donc de faire fonctionner Windows dans un compartiment a priori tanche l int rieur d un syst me Debian chiffr tel que celui qui a pu tre mis en place la suite de la lecture du cas d usage pr c dent Ce qui servira de disque dur Windows c est en fait un gros fichier rang c t de tous nos autres fichiers sur le disque dur de notre syst me Debian chiffr Ce fichier qui n a vraiment rien de particulier nous le nommons une image de disque virtuel parfois abr g par une image de disque Le fait que ce pseudo disque dur soit un fichier nous simplifiera grandement la vie par la suite qui d crit plus pr cis ment la proc dure envisag e Installer VirtualBox La recette installer Virtual Box explique comment installer le logiciel VirtualBox qui nous servira lancer Windows dans un compart
54. est affaire de compromis entre utilisabilit et s curit Pour obtenir des empreintes en toute confiance le mieux est de les v rifier en t te t te Malheureusement ce n est g n ralement pas possible en pratique lorsqu il s agit de d p ts Debian Ce n est cependant pas une raison pour ne rien v rifier du tout Dans le cadre du premier tome de ce guide qui n aborde pas les probl matiques li es l utilisation de r seaux il n y a pas de solution vraiment satisfaisante En attendant le tome 2 qui traitera plus avant de ces questions le mieux qu on ait trouv est d utiliser e des empreintes donn es dans ce guide qui ont t v rifi es sur Internet 4 partir de nombreuses connexions diff rentes plusieurs moments diff rents mais impliquent de faire confiance la source de ce guide e si possible les empreintes qui se trouvent sur d autres ordinateurs sur lesquels les d p ts en question auraient t install s pr c demment si l on peut y avoir acc s chez des proches par exemple Ce protocole est vraiment loin d tre s r Il met cependant des b tons dans les roues de l ventuelle personne qui souhaiterait nous faire installer des logiciels malveillants 5 Jl 5 l 4 126 II OUTILS Quelques empreintes v rifi es par nos soins Deux des empreintes de d p ts parmis les plus utilis s sont reproduites ci dessous D p t Date Empreinte debian multimedia org octobr
55. free Une fois que c est fait il suffit de cliquer sur Ajouter une source de mise jour On doit disposer d un fichier qui contient la cl avec laquelle sont sign es les listes de paquets du d p t ajouter et avoir v rifi cette cl La t l charger sur un site web et lui faire confiance aveugl ment n est pas une bonne id e Ajouter une nouvelle cl de confiance Le d p t contenant les backports est devenu un d p t officiel de Debian avec la sortie de la version Squeeze de Debian La cl de confiance est donc la m me que pour le reste des paquets officiels Par contre si on souhaite utiliser le d p t deb torproject org fourni par le pro jet Tor il est n cessaire d ajouter sa cl de confiance Apr s suivi la proc dure d exportation de la cl on proc de ainsi 128 II OUTILS e Aller dans l onglet Authentification et cliquer sur le bouton Import Key File importer un fichier de cl e S lectionner le fichier o on a pr c demment sauvegard la cl t l char g e deb torproject org archive signing key asc sur le bureau si l on a suivi les conseils pr c dents et cliquer sur valider On pourra ensuite supprimer le fichier en question Mettre jour les paquets disponibles Il est maintenant possible de refermer les Sources de mises jour Le logiciel propose alors de recharger les listes de paquets Accepter en cliquant sur Actualiser Installer le paquet ave
56. glages marque pages fond d cran mais une personne qui souhaiterait avoir acc s toutes les donn es qu il y a sur l ordinateur n aurait aucun mal y parvenir il suffit de rebran cher le disque dur sur un autre ordinateur ou de le d marrer sur un autre syst me d exploitation pour avoir acc s toutes les donn es crites sur le disque dur Aussi si utiliser des comptes s par s et des mots de passe peut avoir quelques avan tages comme la possibilit de verrouiller l cran quand on s loigne quelques minutes il est n cessaire de garder en t te que cela ne prot ge pas r ellement les donn es 4 3 A propos de l effacement des fichiers On a d j voqu que le contenu d un fichier devenu inaccessible ou invisible ne s tait pas pour autant volatilis On va maintenant d tailler pourquoi 2 Source Linux Weekly News 24 novembre 2009 Who wrote 2 6 32 http lwn net Articles 363456 See i T 1 32 I COMPRENDRE La suppression d un fichier n en supprime pas le contenu et ca peut tre tr s facile de le retrouver En effet lorsqu on supprime un fichier en le pla ant par exemple dans la Corbeille puis en la vidant on ne fait que dire au syst me d exploitation que le contenu de ce fichier ne nous int resse plus Il supprime alors son entr e dans l index des fichiers existants Il a ensuite le loisir de r utiliser l espace que prena
57. home LOGIN Disques virtuels de VirtualBox Un espace a t ajout automatiquement avec l insertion du chemin On va le sup primer pour ajouter ensuite le nom du nouveau disque en crivant par exemple Projetl vdi Au final cela doit ressembler d assez pres a T 4 180 II OUTILS VBoxManage clonehd home LOGIN Disques virtuels propres Windows XP vdi gt home LOGIN Disques virtuels de VirtualBox Projetl vdi Apr s toutes ces tapes la ligne de commande est compl te et on peut lancer son ex cution en tapant sur la touche Entr e Cr er une nouvelle machine virtuelle Dans le bureau Debian aller dans Applications Outils syst me VirtualBox OSE Le programme d marre Cliquer sur Nouvelle et suivre l assistant e choisir un nom pour la machine virtuelle e choisir le type de syst me correspondant parmi les Windows propos s e choisir la taille de m moire vive d di e la machine virtuelle en fonction de la quantit dont on a besoin pour le projet pr m dit si on veut utiliser un gros logiciel comme Photoshop il faut en pr voir le plus possible au moins 512 Mo en sachant que VirtualBox refusera qu on attribue plus de la moiti de la m moire totale la machine virtuelle e choisir Disque dur d amorcage et Utiliser un disque dur existant Cliquer sur l ic ne droite de la fen tre pour ouvrir le Gestionnaire de m dias virtuels Cliquer sur le bo
58. http lambda diode com electronics tempest mises par la plupart des composants de son ordinateur avec un simple walkman capable de recevoir la radio 2 Martin Vuagnoux et Sylvain Pasini ont r alis d effrayantes vid os http lasecwww epfl ch keyboard pour illustrer leur papier Compromising Electromagnetic Emanations of Wired and Wi reless Keyboards publi en 2009 1 QUELQUES BASES SUR LES ORDINATEURS 15 pour faire les traitements sont devenues des donn es comme les autres Des donn es qu on appelle programmes qui sont charg es modifi es manipul es par d autres programmes Les programmes sont g n ralement crits pour essayer de ne faire qu une seule chose et de la faire bien ceci surtout pour rester compr hensibles par les tres humains qui les con oivent C est ensuite l interaction de dizaines de milliers de programmes entre eux qui permettra de r aliser les t ches complexes pour lesquelles sont g n ralement utilis s les ordinateurs de nos jours L effet produit lorsqu on clique sur un bouton c est donc le lancement d une cha ne d v nements d une somme impressionnante de calculs qui aboutissent des impul sions lectriques venant la fin modifier un objet physique comme un CD qu on veut graver un cran qui modifie ses LEDs pour afficher une nouvelle page ou un disque dur qui active ou d sactive des micro interrupteurs pour cr er la suite binaire de donn es qui con
59. l ordinateur familial 10 2 Est ce bien n cessaire La premi re question se poser avant d archiver de tels fichiers est la suivante est il vraiment n cessaire de les conserver Lorsqu on ne dispose plus du tout d une information quiconque aura beau insister personne ne sera en mesure de la donner et c est parfois la meilleure solution 10 3 valuer les risques Que veut on prot ger Que donnent les cat gories d finies lorsque nous parlions d valuation des risques appliqu es ce cas e confidentialit viter qu un il ind sirable ne tombe trop ais ment sur les infor mations archiv es e int grit viter que ces informations ne soient modifi es notre insu e accessibilit faire en sorte que ces informations restent accessibles quand on en a besoin Ici l accessibilit est secondaire par rapport la confidentialit toute l id e de Varchivage est de faire un compromis en rendant l acc s aux donn es plus difficile pour tout le monde afin de leur offrir une meilleur confidentialit 10 5 ll 80 II CHOISIR DES R PONSES ADAPTEES Contre qui veut on se prot ger F q 2 2 page 571 Les risques envisag s dans notre nouveau d part sont valables ici aussi un L AN A N Ns cae eae Bk ot de SOME tien A a cambriolage une perquisition ayant des motifs qui ne sont pas directement li s aux informations qu on veut ici prot ger Ajoutons
60. la cl de chiffrement Chacune de ces versions pourra tre chiffr e avec une phrase de passe diff rente ce qui permet plusieurs personnes d acc der aux m mes donn es sans pour autant avoir retenir le m me secret 5 Pour cette raison il est de bon ton de ne pas laisser la batterie branch e dans un ordinateur portable quand elle n est pas utilis e Il suffit alors d enlever le c ble secteur pour l teindre 5 LA CRYPTOGRAPHIE 41 Par ailleurs une certaine limite l gale vient s ajouter aux possibles attaques En France toute personne qui chiffre ses donn es est en effet cens e donner le code d acc s aux autorit s lorsqu elles le demandent comme l explique l article 434 15 2 du Code P nal Est puni de trois ans d emprisonnement et de 45 000 euros d amende le fait pour quiconque ayant connaissance de la convention secr te de d chiffrement d un moyen de cryptologie susceptible d avoir t utilis pour pr parer faciliter ou commettre un crime ou un d lit de refuser de remettre ladite convention aux autorit s judiciaires ou de la mettre en uvre sur les r quisitions de ces autorit s d livr es en application des titres II et III du livre ler du code de proc dure p nale Si le refus est oppos alors que la remise ou la mise en euvre de la convention aurait permis d viter la commission d un crime ou d un d lit ou d en limiter les effets la peine est port e a cing ans d emprisonnement et
61. labor e a plus de chances de g n rer des probl mes de s curit issus d interactions complexes ou de cas particuliers difficiles d celer Par exemple plut t que de passer des heures mettre en place des dispositifs visant D prot ger un ordinateur particuli rement sensible contre les intrusions provenant du page 131 r seau autant len d brancher On peut m me parfois retirer physiquement la carte 7 DEFINIR UNE POLITIQUE DE SECURITE 53 Liste blanche liste noire Le r flexe courant lorsqu on prend connaissance d une menace est de chercher s en pr munir Par exemple apr s avoir d couvert que tel logiciel laisse des traces de nos activit s dans tel dossier on nettoiera r guli rement cet emplacement Jusqu d couvrir que le m me logiciel laisse aussi des traces dans un autre dossier et ainsi de suite C est le principe de la liste noire une liste des dossiers o sont enregistr s les fichiers temporaires de logiciels qui envoient des rapports etc cette liste est compl t e au fil des d couvertes et des mauvaises surprises sur cette base on essaie de faire au mieux pour se pr munir de chacune de ces menaces Autrement dit une liste noire fonctionne sur la base de la confiance sauf dans certains cas Le principe de la liste blanche est inverse car c est celui de la m fiance sauf dans certains cas On interdit tout sauf ce qu on autorise explicitement On interdit Venregistreme
62. lectrique Pour ce faire on utilise en g n ral un disque dur C est souvent une coque en m tal dans laquelle se trouvent plusieurs disques qui tournent sans s arr ter Sur ces disques 1 QUELQUES BASES SUR LES ORDINATEURS 13 se trouvent de minuscules morceaux de fer Au dessus de chaque disque se trouvent des t tes de lecture A l aide de champs magn tiques ces derni res d tectent et modifient la position des morceaux de fer C est la position des morceaux de fer qui permet de coder les information a stocker Ce m canisme est beaucoup plus lent 50 fois environ que l acc s la m moire vive Par contre c est plus simple d y mettre beaucoup plus d informations Les informations que l on met donc g n ralement sur un disque dur sont bien entendu des documents mais aussi les programmes et toutes les donn es qu ils utilisent pour fonctionner comme des fichiers temporaires des journaux de bord des fichiers de sauvegarde des fichiers de configuration etc Le disque dur conserve donc une m moire quasi permanente et quasi exhaustive pour toutes sortes de traces qui parlent de nous de ce que nous faisons avec qui et com ment d s qu on utilise un ordinateur Les autres p riph riques Avec uniquement un processeur de la m moire vive et un support de stockage on obtient d j un ordinateur Pas tr s causant par contre Donc on lui adjoint g n ra lement d autres p riph riques com
63. les lignes qui commencent par deb cdrom pour les supprimer On peut ensuite quitter l diteur en enregistrant les modifications Nous avons modifi la liste des d p ts il faut donc maintenant t l charger la liste des paquets qui y sont disponibles avant de pouvoir les installer pour cela taper la commande apt get update Autant garder le Terminal administrateur ouvert il nous servira pour la suite Ajouter le DVD d installation la liste des d p ts Debian Au cas o l ordinateur n est pas reli Internet ou si la connexion est de mauvaise qualit on peut demander au syst me d utiliser un DVD d installation de Debian comme d p t de paquets Pour cela reprendre le Terminal administrateur et taper la commande suivante apt cdrom add Il faut ensuite ins rer le DVD et appuyer sur la touche Entr e On peut garder le terminal ouvert il devrait nous resservir sous peu D sactiver l conomiseur d cran Lors de la mise jour l economiseur d cran peut se bloquer et laisser l cran ver rouill Il est donc prudent de le d sactiver pour le temps de la mise jour Pour cela ouvrir Economiseur d cran partir du menu Syst me Pr f rences Dans la fen tre qui s ouvre d cocher Activer l conomiseur d cran quand l ordinateur est inactif Lancer la mise jour proprement dite La mise jour se fait en plusieurs tapes que l
64. mafia de Philadel phie pour chiffrer ses documents 3 MALWARE MOUCHARDS ET AUTRES ESPIONS 27 Un peu de st ganographie Premi re chose savoir de nombreuses imprimantes haut de gamme signent leur travail Cette signature st ganographique 1 repose sur de tr s l gers d tails d impression souvent invisibles l il nu et ins r s dans chaque document Ils per mettent d identifier de mani re certaine la marque le mod le et dans certains cas le num ro de s rie de la machine qui a servi imprimer un document On dit bien de mani re certaine car c est pour cela que ces d tails sont la afin de pouvoir retrouver la machine a partir de ses travaux Toutes les imprimantes ne sont pas pour vues de ce syst me baptis watermarking mais c est le cas pour nombre de mod les courants Par ailleurs d autres types de traces li es l usure de la machine sont aussi laiss es sur les documents et ce avec toutes les imprimantes Car avec l ge les t tes d impression se d calent de l g res erreurs apparaissent les pieces s usent et tout cela constitue au fur et mesure une signature propre l imprimante Tout comme la balistique permet d identifier une arme feu partir d une balle il est possible d utiliser ces d fauts pour identifier une imprimante partir d une page qui en est sortie Pour se prot ger en partie de cela il est int ressant de savoir que les d tails d impres
65. ne faut pas croire que Microsoft donne toutes les astuces de Windows la police fran aise 1 Pour se faire une id e des probl matiques li es l espionnage industriel lire l article de Wiki p dia sur le sujet https secure wikimedia org wikipedia fr wiki Espionnage industriel 24 I COMPRENDRE o eS ey ee yee eee oe a ye ee at a E a l Cependant les services de s curit fran ais disposent maintenant des moyens de mettre en place une sur veillance informatique tr s compl te en toute l ga lite en s appuyant sur plusieurs mouchards pr sent s par la suite travers la Loi d Orientation et de Programmation pour la Performance de la S cu rit Int rieure dite LOPPSI 2 Ce texte inclut en ef fet des dispositions l gales in dites permettant dans le cadre d une enqu te sur des infractions relevant de criminalit ou de la d linquance organis e d installer des mouchards pour enregistrer et transmettre ce qui s affiche l amp cran ou ce qui est entr au clavier d un ordinateur sans n cessairement disposer d un acc s physique la machine ou en p n trant dans le do micile de la personne surveill e pour y installer les outils n cessaires MT ne R ave es EU aa Eh AC en A Cop EN Ge ap a A Se Eee de al 3 1 Les logiciels malveillants Les logiciels malveillants 3 que l on appelle galement malwares sont des logiciels qui ont t
66. non accessibles pour l utilisateur mais qui sont pourtant bel et bien pr sents Les formats de fichiers Les donn es que l on manipule sont g n ralement regroup es sous forme de fichiers Un fichier a un contenu mais aussi un nom un emplacement le dossier dans lequel il se trouve une taille et d autres d tails selon le syst me de fichiers utilis Mais l int rieur de chaque fichier les donn es sont elles m mes organis es diff rem ment selon leur nature et les logiciels utilis s pour les manipuler On parle de format de fichier pour les diff rencier En g n ral on met la fin d un fichier un code qu on appelle parfois extension permettant d indiquer le format du fichier Quelques exemples pour la musique on utilisera le format MP3 ou Ogg pour un do cument texte d OpenOffice org ce sera OpenDocument Text ODT pour des images on aura le choix entre le JPEG le PNG le format d Adobe Photoshop PSD etc Il peut tre int ressant de faire la diff rence entre les formats ouverts dont les d tails sont publics et les formats propri taires souvent concus pour tre manipul s par un logiciel bien pr cis Les formats propri taires ont parfois t observ s a la loupe pour tre ouverts par d autres logiciels mais leur compr hension reste souvent imparfaite et assujettie des changements d une version l autre d une application C est typiquement le cas pour le format
67. ordinateur du moins au bout d un certain temps Utiliser de tels syst mes live est donc l une des meilleures fa ons d utiliser un ordi nateur sans laisser de traces Nous verrons ici comment obtenir un syst me live et comment d marrer dessus Le moyen usuel d utiliser un syst me live est de le graver sur un CD On parle alors de Live CD Cependant il est aussi possible d utiliser un systeme live qui n enregistre rien sur l ordinateur partir d une cl USB N anmoins vu qu il est possible d crire des donn es sur une cl USB alors que ce n est pas possible sur un CD on a moins de garanties au cas o les gens qui ont crit le syst me live auraient commis des erreurs Cela devient aussi plus simple pour des personnes malveillantes de modifier votre syst me live pour par exemple enregistrer vos mots de passe ou vos frappes au clavier 14 102 II OUTILS 14 2 T l charger un syst me live Tails est disponible en t l chargement sur la page web https tails boum org download index fr html Il peut tre t l charg soit directement avec un navigateur web en HTTP soit a Vaide de BitTorrent BitTorrent est un protocole de partage de fichiers de pair pair peer to peer en anglais il permet donc tous les ordinateurs qui effectuent le t l chargement de participer la diffusion des fichiers Cela n cessite d utiliser un logiciel d di au t l chargement Quand cela est
68. par email La plupart de ces logiciels enregistrent galement le nom de l application en cours la date et l heure laquelle elle a t ex cut e ainsi que les frappes de touches associ es cette application Aux Etats Unis le FBI utilise depuis de nombreuses ann es des keyloggers logiciels La seule mani re de rep rer les keyloggers mat riels est de se familiariser avec ces dispositifs et de faire r guli rement une v rification visuelle de sa machine l int rieur et l ext rieur Pour les keyloggers logiciels les pistes sont les m mes que pour les autres malware 0 Reins q 4 3 3 Des probl mes d impression On croyait avoir fait le tour des surprises que nous r servent nos ordinateurs mais m me les imprimantes se mettent a avoir leurs petits secrets 8 Source Keystroke Loggers amp Backdoors http security resist ca keylog shtml 9 Pour se faire une id e nombre de mod les sont en vente libre http www google com products q keyloggers pour une somme allant de 40 100 10 Source ZDNet Australia d cembre 2007 Microsoft wireless key board hacked from 50 metres http www zdnet com au news security soa Microsoft wireless keyboard hacked from 50 metres 0 130061744 339284328 00 htm 11 En 2000 l usage d un keylogger a permis au FBI http www theregister co uk 2000 12 06 mafia_trial_to_test_fbi d obtenir la phrase de passe utilis e par un ponte de la
69. passage Au del des donn es les op rations que le processeur doit effectuer ses instructions sont galement cod es sous forme de nombres binaires Un programme est donc une s rie d instructions manipul es comme n importe quelles autres donn es ww ww GOGG 0000 0 30305 3 3 3 53 3 2 rt 9 9 3 9 gt O46 G4 Oc O O O O A O O 05 IGG ACOA CY A AOOO WWW Mm AAA La puce d un microprocesseur Intel Pentium 60 Mhz dans son boitier Din ie ee oo FIN fe tee Oe IE ON CVE Mo Bn ae BE Cie a l l l int rieur de l ordinateur tous ces nombres sont eux m mes repr sent s l aide d tats lectriques absence de courant ou pr sence de courant Il y a donc deux possibilit s ces fameux 6 et 1 que l on peut croiser un peu partout C est pourquoi on parle de bi naire Et c est uniquement l aide d un paquet de fils et de plusieurs milliards de transistors des interrupteurs pas si diff rents de ceux pour allumer ou teindre la lumi re dans une cuisine que le trai tement des donn es se fait A Tous les processeurs ne fonctionnent pas de la m me mani re Certains ont t con us pour tre plus efficaces pour certains types de calcul d autres pour consommer le moins d nergie etc Par ailleurs tous les processeurs ne disposent pas exactement des m mes instructions I en existe de grandes familles que l o
70. passe compl te Pour reprendre l exemple pr c dent cela donne ssss combine t 3 Enter 3 shares separated by newlines Share 1 3 4 143alefcde7f4f5658415a150fcac6da04f697ebfeb9427b59dca57b50ec755510b0e5 gt 7ccc594e6blaleeb04 Share 2 3 2 af83f0af05fc207e3b466caef30ec4d39c060800371feab93594350b7699a8db9594bf gt c7led9cd2bf314b738 Share 3 3 6 ebf7a305f14bf3143b801a222cc1c857b7e8582119374925274f9f335d283677f4c002 gt f8d68bcce722ebbalf Resulting secret 7rZw00u 8v1stea980uyUlefwNzHaKX9CuZ TKObRWY Attention si un des morceaux a mal t tap l erreur qui s affiche n est pas forc ment tres explicite ssss combine t 3 Enter 3 shares separated by newlines Share 1 3 4 143alefcde7f4f5658415a150f cac6da04f697ebfeb9427b59dca57b50ec755510b0e5 7ccc594e6blaleeb04 Share 2 3 2 af83f0af05fc207e3b466caef30ec4d39c060800371feab93594350b7699a8db9594bf c7led9cd2bf31ab738 Share 3 3 6 ebf7a305f14bf3143b801a222cc1c857b7e8582119374925274f9f335d283677f4c002 gt f8d68bcce722ebbalf Resulting secret L fm 6 i Anz WARNING binary data detected use x mode instead Ouvrir le support chiffr Une fois la phrase de passe obtenue on peut utiliser un copier coller afin de d ver rouiller le support chiffr ou alors la retranscrire en l ayant sous les yeux CHAPITRE Utiliser les sommes de controle Dur e 5 10 minutes Dans la premi re partie
71. pour continuer 15 7 Un peu de documentation sur Debian et GNU Linux Choisir v rifier et installer un logiciel 16 1 Trouver un logiciel lt u osa sasa Modena gran HB OR due A 192 Crit res d Che 244 4 en ee a a y d 16 3 Installer un paquet Debian 16 4 Comment modifier ses d p ts Debian Effacer des donn es pour de vrai VAL Un pei di as sesia sa vus dk ee ee REE 17 2 Sur d autres Systemes 40 a0 ed dau eh he don e ITS ADOBE a 4 4 4 ve una AUX Sa RUN ER RE AA R EEE a 17 4 Supprimer des fichiers et leur contenu 17 5 Ajouter Nautilus une commande pour effacer des fichiers et leur CODED aoa a Oke ob GH aed ee a US ee ee LA E da e y 17 6 Effacer pour de vrai tout un disque 17 7 Effacer tout le contenu d un disque 17 8 Effacer le contenu d une partition chiffr e LUKS 17 9 Rendre irr cup rables des donn es d j supprim es 17 10 Ajouter Nautilus une commande pour rendre irr cup rables des don n es d j supprim es Partitionner et chiffrer un disque dur 18 1 Chiffrer un disque dur avec LUKS et dm crypt 18 2 D autres logiciels que l on d conseille 13 3 En pratique 244444 ta ue Oa en BU ES 18 4 Pr parer un disque chiffrer
72. pousse de plus en plus les fabriquants aider directement ou non ce que leur mat riel fonctionne Cependant avant de remplacer un syst me d exploitation a peut tre une bonne Le eee Al 2 soe 2 x x page 101 id e de s assurer que le mat riel n cessaire fonctionne bien l aide d un systeme live L Ne A a ee an SAS ee et Le syst me Tails par exemple est bas sur Debian Le mat riel qui fonctionne avec l un devrait donc fonctionner avec l autre sans difficult s 15 2 T l charger un support d installation Pour r aliser l installation du syst me le plus simple est d utiliser un CD un DVD ou une cl USB Toutefois Debian en propose plusieurs variantes et il est donc n cessaire de commencer par choisir la m thode qui convient le mieux notre situation Le CD d installation par le r seau Le plus rapide est d utiliser un CD d installation par le r seau Le CD contient unique ment les tout premiers morceaux du syst me Il t l charge ensuite depuis Internet les logiciels installer Il faut donc que l ordinateur sur lequel on souhaite installer Debian soit connect Internet de pr f rence par un c ble r seau et non par le Wi Fi qui ne fonctionnera que rarement l int rieur du logiciel d installation Les fichiers galement appel s images contenant une copie du CD d installation se trouvent sur le site du projet Debian Il faut t l charger celui dont le nom
73. r glerait tous les probl mes d un coup de baguette magique La seule voie praticable c est d en apprendre suffisamment pour tre capables d imaginer et de mettre en place une politique de s curit ad quate sa propre situation 7 1 Une affaire de compromis On peut toujours mieux prot ger ses donn es et ses communications num riques Il n y a de limite ni aux possibilit s d attaque et de surveillance ni aux dispositifs qu on peut utiliser pour s en prot ger Cependant chaque protection suppl mentaire qu on veut mettre en place correspond un effort en termes d apprentissage de temps non seulement un effort initial pour s y mettre pour installer la protection mais aussi bien souvent une complexit d utilisation suppl mentaire du temps pass taper des phrases de passe effectuer des proc dures p nibles et r p titives porter son attention sur la technique plut t que sur l usage qu on voudrait avoir de l ordinateur Dans chaque situation il s agit donc de trouver un compromis convenable entre la facilit d utilisation et le niveau de protection souhait Parfois ce compromis n existe tout simplement pas on doit parfois conclure que les efforts qui seraient n cessaires pour se prot ger contre un risque plausible seraient trop p nibles et qu il vaut mieux courir ce risque ou bien tout simplement ne pas utiliser d outils num riques pour stocker certaines donn es ou p
74. s ee ee T eu Pour le r utiliser il est n cessaire de cr er enti rement au moins une nouvelle partition et son syst me de fichiers avec l Utilitaire de disque par exemple ere PR nn ee Oe ER TT E q l ER s q 17 EFFACER DES DONNEES POUR DE VRAI 137 17 8 Effacer le contenu d une partition chiffr e LUKS Dur e 10 minutes environ Certains logiciels de chiffrement d un disque complet ont la capacit de d truire la cl de chiffrement rendant ainsi le contenu chiffr incompr hensible Vu que la cl contient une part minuscule d informations et peut tre d truite presque instantan ment cette m thode est une alternative bien plus rapide l crasement de l ensemble des donn es Ceci dit cette option n est r alisable que si le disque dur a d ja t chif fr Si les donn es confidentielles contenues sur le disque ne sont pas d ja chiffr es il est n cessaire d effacer le disque entier comme expliqu pr c demment avant de pouvoir s en d barrasser ou le r utiliser en toute tranquillit Il est extr ment rapide de rendre inaccessible le contenu d une partition LUKS le format de stockage standard des cl s de disques chiffr s sous GNU Linux Attention Sur une cl USB ou tout autre support de stockage utilisant de la m moire flash cette m thode ne permet pas de garantir que les donn es ainsi re couvertes soient r ellement rendues inaccessibles Il est don
75. s l avoir d marr avec un syst me live configur pour n utiliser que la m moire vive Alors il est possible de ne rien crire sur le disque dur ni sur le swap et de ne garder les informations tant que l ordinateur est allum que dans la m moire vive 4 4 Les logiciels portables une fausse solution Ce qu on appelle logiciels portables ce sont des logiciels qui ne sont pas install s sur un syst me d exploitation donn mais que l on peut d marrer depuis une cl USB ou un disque dur externe et donc transporter avec soi afin d en disposer sur n importe quel ordinateur Il est devenu tr s facile de t l charger sur Internet de telles applications Des packs portables ont ainsi t mis en ligne comme Firefox avec Tor ou Thunderbird avec Enigmail Toutefois contrairement aux syst mes live ils se servent du syst me d exploitation install sur l ordinateur o on les utilise la plupart du temps ils sont pr vus pour Windows L id e qui est leur origine est de permettre d avoir toujours les logiciels dont on a besoin sous la main personnalis s notre usage Mais transporter son bureau partout avec soi par exemple n est pas forc ment la meilleure mani re de pr server la confidentialit de ses donn es Disons le tout de suite ces logiciels ne prot gent pas plus les personnes qui s en servent que des logiciels non portables Pire le discours faisant leu
76. si des copies de ces donn es existent ou pas sauf si elles y sont seulement r f renc es ou stock es sous une forme diff rente sous forme compress e par exemple En fait seul crasement de la totalit du disque et l installation d un nouveau sys teme d exploitation permettent d avoir la garantie que les traces d un fichier ont bien t supprim es Et dans une autre perspective l utilisation d un syst me live dont l quipe de developpement porte une attention particuli re cette question garantit que ces traces ne seront pas laiss es ailleurs que dans la m moire vive 22 I COMPRENDRE 2 6 Les m ta donn es Autour des informations contenues dans un fichier il existe des informations sur ce contenu Ces donn es sur les donn es s appellent commun ment des m ta donn es K q 2 24 4 x page 16 Une partie des m ta donn es est enregistr e par le syst me de fichiers le nom du E a fichier la date et l heure de cr ation et de modification et souvent bien d autres choses T ol 4 2 2 page 17 Mais de nombreux formats de fichiers conservent galement des m ta donn es L l int rieur du fichier Elles pourront donc tre connues de quiconque aura acc s au fichier Les m ta donn es enregistr es d pendent des formats et des logiciels utilis s La plu part des fichiers audio permettent d y enregistrer le titre du morceau et l interpr te
77. sous tension de quoi pouvoir le rallumer rapidement Au minimum la m moire vive continuera d tre aliment e pour conserver l int gralit des donn es sur lesquelles on travaillait c est dire notamment les mots de passe A q page 37 et les cl s de chiffrement L mi Bref un ordinateur en veille prot ge aussi peu l acc s aux donn es qu un ordinateur allum L hibernation L hibernation ou mise en veille prolong e appel e aussi en anglais suspend to disk consiste sauvegarder l int gralit de la m moire vive sur le disque dur pour en suite teindre compl tement l ordinateur Lors de son prochain d marrage le syst me d exploitation d tectera l hibernation re copiera la sauvegarde vers la m moire vive et recommencera travailler partir de l page 17 Sur les syst mes GNU Linux la copie de la m moire se fait g n ralement dans le AS x re swap Sur d autres syst mes a peut tre dans un gros fichier souvent cach Vu que c est le contenu de la m moire vive qui est crite sur le disque dur a veut dire que tous les programmes et documents ouverts mots de passe cl s de chiffrement et autres pourront tre retrouv s par quiconque acc dera au disque dur Et cela aussi longtemps que rien n aura t r crit par dessus Ce risque est toutefois limit par le chiffrement du disque dur la phrase de passe sera alors n cessaire pour acc der
78. supprimer on va utiliser l astuce donn e pr c dem ment pour indiquer le chemin du ficher On va donc e taper rm v dans notre terminal e taper un espace afin de s parer l option v de la suite e dans la fen tre du Dossier personnel on va prendre avec la souris l ic ne du fichier essai et la d poser dans le terminal la fin de cette op ration on doit obtenir quelque chose comme rm v home LOGIN essai On peut alors appuyer sur la touche Entr e et constater que l ordinateur r pond home LOGIN essai supprim Cela indique qu il a bien supprim le fichier demand On peut encore v rifier son absence en lan ant un nouveau ls ls On doit constater l absence de essai dans la liste que nous r pond la commande Sur le m me ordinateur que tout l heure cela donne Desktop Et l ic ne doit galement avoir disparu dans le navigateur de fichiers Apparemment il a t supprim m me si comme expliqu dans la premi re partie son contenu existe encore sur le disque Comme c tait un fichier vide nomm essai on peut se dire que ce n est pas bien grave 11 6 Attention aux traces La plupart des shells enregistrent automatiquement les lignes de commande que l on a tap es dans un fichier d historique C est bien pratique pour retrouver plus tard des commandes que l on a pu utiliser mais cela laisse galemen
79. syst me cryptographique par force brute est la plus simple la plus stupide et la plus lente des mani res Mais quand on ne peut mettre en ceuvre un autre type d attaque Pour le disque dur chiffr lors de l tape 1 a demande norm ment de temps de nombreuses ann es et ou norm ment d argent et des comp tences pointues du moins si la phrase de passe est solide Ce qu on peut se dire c est qu a priori si une organisation est pr te mobiliser autant de ressources pour avoir acc s vos donn es elle gagnerait amplement mettre en place une des autres attaques moins co teuses et tout aussi efficaces list es ci dessus CHAPITRE 9 Cas d usage travailler sur un document sensible 9 1 Contexte a Apr s avoir pris un nouveau d part l ordinateur utilis pour mener ce projet bien page 57 Es projet particulier plus sensible par exemple un tract doit tre r dig une affiche doit tre dessin e un livre doit tre maquett puis export en PDF une fuite d informations doit tre organis e pour divulguer les affreuses pratiques d un employeur un film doit tre mont et grav sur DVD Dans tous ces cas les probl mes r soudre sont peu pr s les m mes Comme il serait trop p nible d augmenter globalement de nouveau le niveau de s curit de l ordinateur il est d cid que ce projet particulier doit b n ficier d un traitement de
80. t utilis e du moins de fa on publique par des autorit s Sa cr dibilit est donc tr s faible Il peut sembler superflu de se prot ger contre cette attaque dans la situation d crite ici mais mieux vaut prendre d s maintenant de bonnes habitudes plut t que d avoir de mauvaises surprises dans quelques ann es Quelles habitudes En voici quelques unes qui rendent plus difficile cette attaque e teindre l ordinateur lorsqu on ne s en sert pas e pr voir la possibilit de couper le courant facilement et rapidement interrupteur de multiprise ais ment accessible ter la batterie d un ordinateur portable quand il est branch sur le secteur il suffit alors de d brancher le cordon secteur pour teindre la machine e rendre l acc s au compartiment de votre ordinateur contenant la RAM plus long et difficile par exemple en le collant soudant Angle d attaque l il et la vid o surveillance Avec le syst me chiffr imagin la premi re tape la confidentialit des donn es repose sur le fait que la phrase de passe soit gard e secr te Si elle est tap e devant une cam ra de vid o surveillance un adversaire ayant acc s cette cam ra ou ses ventuels enregistrements pourra d couvrir ce secret puis se saisir de l ordinateur et avoir acc s aux donn es Plus simplement un il attentif dans un bar pourrait voir la phrase de passe pendant qu elle est tap e Monter une tell
81. temps de mettre jour son syst me vers cette nouvelle version C est un processus plus d licat que les mises jour quotidiennes pas n cessairement dans sa r alisation m me mais dans le fait qu il est ensuite n cessaire de s adapter aux changements qu auront connus les logiciels que nous utilisons habituellement Passage de Lenny Squeeze La proc dure d taill e ici concerne la mise jour de la version de Debian baptis e Lenny ou 5 0 sortie en avril 2009 la version Squeeze ou 6 0 sortie en f vrier 2011 Nous documenterons ici une proc dure de mise jour simplifi e qui a t test e sur des installations de Debian Lenny avec un environnement graphique de bureau GNOME et des logiciels provenant uniquement des d p ts officiels de Debian 1 On peut galement effectuer ces petites mises jour certes un peu moins quotidiennement sur un ordinateur qui n aurait pas du tout acc s au r seau Le projet Debian sort r guli rement de nouvelles versions mineures ou point releases en anglais qui sont annonc es sur le site web du projet Le projet propose alors des DVD contenant tous les paquets mis jour un tel DVD peut par exemple s appeler debian update 6 0 1a amd64 DVD 1 iso En ajoutant ce DVD aux Sources de mise jour il est ensuite possible d utiliser le Gestionnaire de mises jour sans pour autant que Vordinateur soit connect 25 GARDER UN SYSTEME A JOUR 187 Elle n cessite de
82. ter mine par amd64 i386 netinst iso cette image fonctionnera sur tous les ordinateurs domestiques fabriqu s apr s 2006 Le DVD avec l environnement graphique S il n est pas possible de connecter Internet l ordinateur sur lequel on souhaite installer Debian il est possible de t l charger un DVD contenant tout le syst me de base ainsi que l environnement graphique habituel Cela n cessite d avoir acc s un graveur de DVD ou une cl USB de taille suffisante page 10 Il existe plusieurs DVD d installation selon l architecture du processeur 2 Pour certains mat riels des probl mes peuvent venir de d fauts dans le fonctionnement des microcodes int gr s Ces probl mes sont parfois corrig s par des mises jour que fournissent les fabriquants Cela peut donc tre une bonne id e de faire les mises jour du BIOS de 1 Embedded Controller ou d autres composants avant de proc der l installation Malheureusement ces proc dures diff rent trop d un mat riel un autre pour tre d taill es dans cet ouvrage mais peuvent en g n ral tre trouv es sur le site du constructeur 3 Les images multi architectures d installation par le r seau http cdimage debian org debian cd current multi arch iso cd 4 Pour les vieux Macs iBook G4 par exemple il est n cessaire d utiliser l image dont le nom se termine par powerpc netinst iso que l on trouvera sur http cdimage debi
83. trop vite et on n a pas le temps de lire le message de le com prendre et d appuyer sur la touche Qu a cela ne tienne une fois la bonne touche identifi e red marrer encore la machine en appuyant sur la touche en question ne pas maintenir la touche enfonc e mais la presser puis la rel cher plusieurs fois Par fois l ordinateur se perd et plante Dans ce cas red marrer et r essayer Si une image s affiche la place du message que l on esp re voir il se peut que le BIOS soit configur pour afficher un logo plut t que ses messages Essayer d appuyer sur ou sur Tab pour voir les messages Si l ordinateur d marre trop rapidement pour qu on ait le temps de lire les messages qu il affiche il est parfois possible d appuyer sur la touche Pause souvent en haut droite du clavier pour geler l cran Reappuyer sur n importe quelle touche peut d geler l cran Modifier la s quence de d marrage Une fois dans le BIOS l cran est souvent bleu ou noir et plein de menus En g n ral une zone en bas ou droite de l cran explique comment naviguer entre les options comment changer d onglet Elle est souvent en anglais aide se dit help touche se dit key s lectionner se dit select valeur value et modifier modify Les touches utiliser pour se d placer sont g n ralement d crites aussi par exemple ti Move en anglais d placer se dit move Il s
84. un ordinateur que ce dernier soit connect un r seau ou qu on soit chez soi ou au t l phone cela repr sente des contextes diff rents donc des menaces des envies et des r ponses diff rentes elles aussi Pr face a la deuxi me dition Voil un peu plus d un an nous crivions que les technologies voluaient vite Force est de constater que c est toujours le cas et cela appelait bien une deuxi me dition du Guide Cette ann e 2011 a vu la parution d une tude s rieuse sur la persistence de donn es recouvertes sur les cl s USB disques durs SSD ou autres m moires flash Bilan chif frement et recouvrement total semblent tre les seules strat gies offrant un minimum de garanties Plusieurs nouveaux avertissements se sont donc gliss s a et l au fil des prochaines pages Sur le plan l gal les lois HADOPI et LOPPSI 2 ont t inscrites dans la loi fran aise En plus de la surveillance accrue des r seaux qu elles impliquent ces lois auto risent voire rendent obligatoire l installation de logiciels qu on ne peut que consid rer comme malveillants sur le plan de la s curit Cela rappelle s il tait n cessaire le besoin de prendre au s rieux les menaces per manentes pesant sur l intimit dans notre monde num rique Du c t des outils f vrier 2011 a vu la sortie de la nouvelle version de Debian baptis e Squeeze En avril de la m me ann e sortait la version 0 7 du syst
85. veillons ce que ce ne soit pas n importe quel dossier Cr er un dossier r serv a cet effet dans le syst me h te R duire la fen tre accueillant le syst me invit Ensuite choisir l emplacement o on veut mettre ce dossier d change Par exemple dans le Dossier personnel faire un clic droit puis Cr er un dossier et lui donner un nom vocateur Dossier lisible par Windows par exemple Indiquer au gestionnaire de la machine virtuelle o se trouve ce dossier Aller dans la fen tre de VirtualBox dans laquelle est lanc e la machine virtuelle Windows et ouvrir le menu P riph riques Dossiers partag s Ajouter un dossier en cliquant sur l ic ne avec un en haut droite Une bo te de dialogue s ouvre e dans Chemin du dossier cliquer sur Autre et indiquer l emplacement du dossier partager e dans Nom du dossier le nom que le dossier aura l int rieur du syst me virtuel s affiche par exemple partage Il est possible de le modifier mais ce nom doit tre court et ne doit pas contenir d espaces e cocher la case Lecture seule Ainsi le syst me virtuel ne pourra que lire le contenu du dossier mais rien y crire e si et seulement si le partage de ce dossier doit tre permanent s lectionner Confi guration permanente sinon le partage ne sera activ que pour cette session Attention avant de valider il faut tre bien s r que l on veut laisser le syst m
86. vive Deuxi ment tant que des donn es doivent tre chiffr es ou d chiffr es la m moire vive contient galement la cl de chiffrement Toute personne qui dispose de la cl de chiffrement pourra lire tout ce qui a t chiffr avec et aussi s en servir pour chiffrer elle m me des donn es Il faut donc faire attention aux l ments suivants e Le syst me d exploitation et les logiciels ont acc s aux donn es et la cl de chiffre ment autant que nous alors a d pend de la confiance qu on met en eux encore une fois il s agit de ne pas installer n importe quoi n importe comment en clair les donn es sur lesquelles on a travaill depuis l allumage de l ordinateur m me si elles sont chiffr es sur le disque Mais elle contient surtout comme dit plus haut la cl de chiffrement qui peut donc tre recopi e Donc il vaut mieux s habituer quand on ne s en sert pas teindre les ordinateurs et d sactiver d monter jecter les disques chiffr s e Dans certains cas il peut tre n cessaire de pr voir des solutions mat rielles pour pouvoir couper le courant facilement et rapidement ainsi les disques chiffr s redeviennent inaccessibles sans la phrase de passe moins d effectuer une cold boot attack Vordinateur et que celui ci enregistre la phrase de passe 4 Le syst me LUKS utilis sous GNU Linux permet m me d utiliser plusieurs versions chiffr es de
87. ASEMENT EXIT echo 0 MAX 4000000 FREE df P PWD awk print 4 if FREE gt MAX then for n in seq 0 90 FREE MAX 90 do echo n FILE PWD ECRASEMENT FREE n echo crasement de FILE dd if dev zero of FILE seek MAX bs 1k count 1 17 EFFACER DES DONNEES POUR DE VRAI 143 shred n 3 FILE done echo 90 fi echo crasement de l espace libre restant RESULT gksu description sfill sh c sfill l l PWD ECRASEMENT amp amp sfill l l PWD ECRASEMENT amp amp sfill l l PWD ECRASEMENT echo ERROR test RESULT ERROR amp amp exit 1 rm rf PWD ECRASEMENT echo 100 echo Ecrasement de l espace libre termin avec succ s III echo Une erreur est survenue zenity error text Une erreur est survenue pendant l crasement de l espace libre title crasement de l espace libre y zenity progress title crasement de l espace libre e Enregistrer le fichier via Fichier Enregistrer Le nommer Ecraser l espace libre de cette partition et le ranger sur le bureau Desktop e Quitter l Editeur de texte Copier le script l o le navigateur de fichiers le cherche e S lectionner le fichier Ecraser L espace libre de cette partition sur le bureau e Cliquer dessus avec le bouton droit de la souris Dans l
88. Crit res de choix Dur e une demie heure une heure On est parfois amen choisir un logiciel pour effectuer une certaine t che et il est alors courant de se sentir perdu dans la multitude de solutions disponibles Voici donc quelques crit res permettant de prendre une d cision ad quate See L int r t d utiliser des logiciels libres par rapport des logiciels propri taires ou open page 291 source a d ores et d j t expliqu La suite du texte s attachera donc uniquement d partager les logiciels libres disponibles Mode d installation Il est g n ralement pr f rable d installer des logiciels fournis par sa distribution GNU Linux par exemple Debian Il y a deux principales raisons a Tout d abord une question pratique la distribution fournit les outils pour installer et mettre jour de fa on plus ou moins automatis e un ensemble de logiciels elle nous alerte lorsqu une faille de s curit affecte l un des logiciels que l on utilise Mais d s lors qu on installe un logiciel qui n est pas fourni par sa distribution on est livr soi m me il faut penser le mettre jour se tenir inform des failles de s curit qui y sont d couvertes g rer les d pendances entre logiciels a demande des efforts du temps des comp tences D autre part une question de politique de s curit lorsqu on a choisi sa distribu tion GNU Linux on a implicitement d cid
89. ES 1 Angle d attaque la police a le droit d exiger que vous lui donniez acc s aux infor page 37 mations chiffr es comme expliqu dans le chapitre consacr a la cryptographie 2 Moyens n cessaires suffisamment de pers v rance dans l enqu te pour appliquer cette loi 3 Cr dibilit de l attaque encore faut il que la police consid re pouvoir trouver des l ments charge sur l ordinateur avec suffisamment de foi pour pousser le bouchon jusque l Dans le strict cadre de l enqu te qui part du gramme de shit c est peu probable mais pas du tout impossible Si la police en arrive exiger l acc s aux donn es chiffr es se posera en pratique la question suivante les informations contenues dans l ordinateur font elles encourir plus de risques que le refus de donner la phrase de passe Apr s c est selon comment on le sent C der dans cette situation ne remet pas en cause tout l int r t de chiffrer au d part son disque dur a permet tout au moins de savoir ce qui a t d voil quand et qui Ceci dit il peut tre bon de s organiser pour vivre de fa on moins d licate une telle si tuation le nouvel objectif pourrait tre d avoir un disque dur suffisamment propre pour que ce ne soit pas la catastrophe si on c de face la loi ou si le syst me cryp tographique utilis est cass Comme premier pas il est souvent possible de faire un compromis concernan
90. ES 9 1 3 lectricit champs magn tiques et ondes radios 14 LA Lesiomieiels oe eA a maitres del 14 1 5 Le rangement des donn es 16 Traces tous les tages 19 2 1 Dans la m moire vive 19 2 2 Dans la m moire virtuelle 20 2 3 Veilleet hibernation 4 dans ee eo data du a 20 ie Des OUP so ae ee a SA ee eee ones te 21 2 5 Sauvegardes automatiques et autres listes 21 2 6 Les m ta donn es 22 Malware mouchards et autres espions 23 31 Les logiciels malveillants 4 sa 88 sis aaa bau 24 3 2 Les keyloggers ou enregistreurs de frappe au clavier 26 3 3 Des probl mes d impression 26 Quelques illusions de s curit 29 4 1 Logiciels propri taires open source libres 29 4 2 Le mot de passe d un compte ne prot ge pas ses donn es 31 43 propos de l effacement des fichiers 31 4 4 Les logiciels portables une fausse solution 34 La cryptographie 37 5 1 Prot ger des donn es des regards indiscrets 37 5 2 S assurer de l int grit de donn es 41 5 3 Sym trique asym trique 43 2 SOMMAIRE II Choisir des r ponses adapt es 47 6 valuation des risques 49 6 1 Que veut on prot g
91. Enregistrer Le nommer Supprimer_en_ecrasant_les_donnees et le ranger sur le bureau Desktop e Quitter l Editeur de texte gedit 134 II OUTILS Copier le script l o le navigateur de fichiers le cherche e S lectionner le fichier Supprimer en ecrasant les donnees sur le bureau e Cliquer dessus avec le bouton droit de la souris Dans le menu contextuel qui appara t cliquer sur Couper e Ouvrir le Navigateur de fichiers qui se trouve dans le menu Applications gt Outils syst me e Dans le menu Aller gt Emplacement puis taper gnome2 nautilus scripts et appuyer sur la touche Entr e e Coller le fichier en cliquant dans le menu Edition sur Coller Rendre le script ex cutable e S lectionner le fichier Supprimer en ecrasant les donnees e Cliquer dessus avec le bouton droit de la souris Dans le menu contextuel qui appara t cliquer sur Propri t s e Dans la bo te de dialoque qui appara t aller dans l onglet Permissions cocher la case Autoriser l ex cution du fichier comme un programme e Fermer la bo te en cliquant sur Fermer V rifier e Dans le menu contextuel du navigateur de fichiers un sous menu Scripts contenant une commande Supprimer en ecrasant les donnees devrait appara tre Utiliser le script e S lectionner les fichiers et dossiers supprimer e Cliquer dessus avec le bouton droit de la souris Dans le menu contextuel qui appara t cliquer sur Scripts puis sur Supprimer en ecr
92. Quelle avance ont ils dans le domaine du cassage de cryptographie Sont ils au courant de failles dans certaines m thodes qu ils n auraient pas d voil es et qui leur permettraient de lire les donn es Sur ces sujets il n y a videmment aucun moyen d tre s r de ce que ces entit s peuvent faire mais en m me temps leur champ d intervention est limit et il y a peu de cas dans lesquels on risque d tre confront elles Un facteur important est aussi prendre en compte le co t En effet plus les moyens mis en place sont importants plus les technologies utilis es sont complexes et plus leur co t est lev a signifie qu ils ne seront utilis s que dans des cas pr cis et tout aussi importants aux yeux des personnes concern es Par exemple il y a peu de chances de voir un ordinateur soumis d intenses tests dans de co teuses expertises pour une affaire de vol l talage D s lors avant m me de chercher une solution la question est de savoir qui pourrait tenter d acc der nos informations sensibles afin de discerner s il est n cessaire de chercher des solutions compliqu es ou pas S curiser compl tement un ordinateur est de toutes fa ons de l ordre de l impossible et dans cette histoire il s agit plut t de mettre des b tons dans les roues de celles et ceux qui pourraient en avoir apr s ce que l on veut prot ger Plus l on pense grands les moyens de ces personnes plus le
93. STALLER UN SYSTEME CHIFFRE 115 On peut trouver beaucoup de documentations sur l utilisation de GNU Linux Si elles sont souvent tr s utiles elles sont malheureusement comme beaucoup de choses sur Internet du reste de qualit in gale En particulier beaucoup d entre elles arr teront de fonctionner lorsqu une partie du syst me sera modifi e ou seront peu soucieuses de l intimit que l on attend de notre syst me Il faut donc faire preuve d esprit critique et tenter de les comprendre avant de les appliquer Ceci dit voici encore quelques r f rences de wikis et des forums e Le wiki officiel de Debian partiellement traduit de l anglais e Le forum en fran ais sur Debian debian fr org e Andesi un wiki et forum en fran ais sur Debian 16 http wiki debian org 17 http forum debian fr org 18 http www andesi org CHAPITRE 1 6 Choisir v rifier et installer un logiciel Cette partie propose quelques recettes propos de la gestion de ses logiciels Comment trouver un paquet Debian Lorsqu on cherche r aliser de nouvelles 1 page suivante t ches avec un ordinateur on est souvent amen installer de nouveaux logiciels quelques conseils pour trouver ce que l on cherche dans Debian sss Avec quels crit res de choix On doit parfois choisir un logiciel pour effectuer page 120 pre ee So A une certaine t che et il est alors courant de se sentir perdu dans la multitude
94. T Motherboard RTC and BIOS jpg tome 1 hors connexions nous n avons pas envie d tre contr lables par quelque Big Brother que ce soit Qu il existe d j ou que l on anticipe son mergence le mieux est sans doute de faire en sorte qu il ne puisse pas utiliser contre nous tous ces mer veilleux outils que nous offrent ou que lui offrent les technologies num riques M me si l on choisit de ne pas les utiliser directement d autres le font pour nous Alors autant essayer de com prendre ce que a implique Face ces constats la seule voie praticable semble tre de devenir capables d imaginer et de mettre en place des poli tiques de s curit ad quates Tout l enjeu de ce guide est de fournir cartes sextant et bous sole quiconque veut cheminer sur cette route x Y amp o KN Da 2 x amp L a Q er A x E N se K Mz amp x E A e A a x de x amp x X N 2 A a Se Oo Ex A a Ce premier tome se concentre sur l utilisation d un ordinateur hors connexion on pourrait aussi bien dire pr alable ment toute connexion les connaissances g n rales qu il apporte valent que l ordinateur soit connect ou non un r seau Un livre lire relire pratiquer en solitaire ou plusieurs faire d couvrir et partager ou comment affiner l art de la navigation dans les eaux troubles du monde num rique https guide boum org guide d autod fen
95. Utiliser un terminal 87 11 1 Qu est ce quun terminal 24 ces cease dt pr oh bd 87 11 2 A propos des commandes 88 11 3 Terminal Terminal administrateur 90 11 4 Encore une mise en garde 90 WN UMERE 4 due LE LL ER a RR ea tas 90 11 6 Attention aux traces o co 4 4 4 4 24244 44 nee 91 11 17 Pour aller plus loin e 5 4 54 2 D LE 5 a 68 eee ea eee 92 12 Choisir une phrase de passe 93 13 D marrer sur un CD ou une cl USB 95 IS B esayer ndiv ment p 4 4 a AAA 95 13 2 Tenter de choisir le p riph rique de d marrage 95 13 3 Modifier les param tres du BIOS 96 SOMMAIRE 14 15 16 17 18 19 20 21 22 23 Utiliser un syst me live 14 1 Des syst mes live discrets 14 2 T l charger un syst me five 14 3 V rifier lauthenticit du syst me live 14 4 Installer le syst me live sur le support choisi 14 5 D marrer sur un syst me live Installer un syst me chiffr Whol Damages gc Lee Da A Y 15 2 T l charger un support d installation 15 3 V rifier l empreinte du support d installation 15 4 Pr parer les supports d installation 15 5 L installation proprement dite 15 6 Quelques pistes
96. Windows et copions y uni quement les fichiers n cessaires l installation des logiciels souhait s Puis partageons ce dossier avec le Windows invit sans rendre ce partage permanent la recette envoyer des fichiers au syst me virtualis explique comment proc der 3 S il est n cessaire de cacher qu on fabrique des films avoir des logiciels de montage vid o peut tre compromettant parce qu il serait plus difficile de nier cette activit si cela s av rait n cessaire A es 4 74 II CHOISIR DES R PONSES ADAPTEES pratiquement Et en ce qui concerne l installation des logiciels l int rieur du Windows invit toute personne suffisamment accro Windows pour lire ces pages est sans aucun doute plus comp tente que celles qui crivent ces lignes AN Attention une fois cette tape effectu e il est imp ratif de ne rien faire d autre dans ce Windows virtualis Congeler le Windows propre Congelons maintenant l image de disque propre qui vient d tre pr par e c est dire sauvegardons la dans un coin telle quelle et on ne d marrera plus jamais dessus Par la suite elle ne servira plus que de base de d part La recette sauvegarder une image de disque virtuel explique comment effectuer cette op ration i 4 Nouveau projet nouveau d part Mettons qu un nouveau projet n cessitant l utilisation de Windows d bute voici ce qui se passe 1 l imag
97. agit des fl ches du clavier et et ou et Parfois la touche Sl Tab est utile aussi 98 II OUTILS gt Primary Master 105MB FR Enter Un cran de BIOS L idee c est de fouiller dedans jusqu trouver quelque chose qui contient boot et qui ressemble par exemple a e First Boot Device e Boot Order e Boot Management e Boot Sequence S il n y a pas tenter quelque chose comme Advanced BIOS Features sur les Award BIOS ou Advanced features sur les AMIBIOS Une fois la bonne entr e trouv e il s agit de trouver comment on la modifie Par exemple Enter Select ou Value L objectif est alors de mettre le CD ou PUSB en premier selon sur lequel on veut d marrer Parfois il faut entrer dans un sous menu Par exemple s il y a un menu Boot order et qu il est crit dans l aide Enter Select appuyer sur entr e une fois le menu s lectionn D autres fois les options se changent directement Par exemple s il y a une option comme First boot device et qu il est crit dans l aide Value appuyer sur la touche ou la touche El jusqu ce que la bonne valeur comme par exemple IDE CDROM soit s lectionn e Parfois ce sont plut t les touches Page suivante ou et Page pr c dente ou PgDown qui sont utilis es Parfois encore ce sont des touches comme F5 et F6 D autres fois encore ces touches servent monter et descendre le p riph rique dans une liste correspondant
98. ait confiance on est rassur qu il nous demande un mot de passe pour s ouvrir Recharger la liste des paquets disponibles Une fois dans le gestionnaire de paquets commencons par recharger la liste des pa quets disponibles en cliquant sur l ic ne Recharger Le gestionnaire de paquets t l charge alors les derni res informations sur les paquets disponibles depuis les serveurs de Debian Rechercher le paquet installer Ensuite on va trouver le paquet qu on veut installer On clique sur l ic ne Rechercher ee dans la barre d outils La si on connait le nom de ce paquet par exemple gr ce la page 118 FN ls ii ed section pr c dente on l crit dans la case Rechercher et on s lectionne Nom dans la liste d roulante nomm e Rechercher dans S lectionner le paquet installer Vient alors la phase d installation proprement dite du paquet trouv pr c demment Il y a diff rentes fa ons de le faire selon que l on souhaite utiliser la version disponible dans les d p ts officiels de sa distribution ou un paquet provenant d un autre d p t par exemple pour avoir une version plus r cente Pour installer la version par d faut Normalement le paquet d sir se trouve maintenant quelque part dans la liste de paquets Une fois trouv e la ligne correspondante on clique droit dessus et dans le menu contextuel on choisit S lectionner pour installation Si ce paquet d pend d autres paquets le g
99. an org debian cd current powerpc iso cd noter il n est pas possible de transf rer cette image sur une cl USB 15 INSTALLER UN SYSTEME CHIFFRE 107 Sur le site de Debian les architectures qui nous int ressent s appellent amd64 et i386 La plupart des ordinateurs r cents PC et Mac fonctionnent plus rapidement avec Varchitecture amd64 C est au moins le cas pour les ordinateurs contenant des proces seurs Athlon64 Athlon X2 Turion 64 Phenom Core 2 13 15 17 Pour des PC plus vieux on utilisera i386 Comme les ordinateurs capables de fonc tionner en amd64 sont galement capables de fonctionner en mode i386 on pr ferera cette derni re architecture en cas de doute Seul le premier DVD est n cessaire pour r aliser l installation Le nom du fichier t l charger devrait ressembler debian 6 0 1a amd64 DVD 1 iso Utiliser une cl USB Le syst me d installation de Debian permet de transf rer le contenu du CD d installation par le r seau ou celui du DVD sur une cl USB d di e a cela On peut ainsi installer Debian sur un ordinateur n ayant pas de lecteur de CD ou de DVD Transf rer le DVD demande une cl d une capacit de plus de 5 Go Le CD installation par le r seau n cessite quant lui une capacit de 512 Mo Atten tion cette op ration n cessite l utilisation de l integralit de la cl USB Il faudra donc veiller sauvegarder auparavant les fichiers qui s y trouvaient
100. ans une interface graphique Par exemple si dans le terminal qu on vient d ouvrir on crit juste gedit puis qu on tape sur Entr e le r sultat est qu on ouvre un diteur de texte On aurait pu faire exactement la m me chose en cliquant sur Applications Accessoires Editeur de 1 Entre autres une page sur ubuntu fr org http doc ubuntu fr org console qui se termine elle m me par d autres liens 11 88 II OUTILS texte gedit Par contre on ne pourra pas entrer de nouvelle commande dans notre terminal tant que l on aura pas quitt l diteur de texte Dans le cadre de ce guide l int r t du terminal est surtout qu il permet d effectuer des actions qu aucune interface graphique ne propose pour le moment 11 2 propos des commandes Les commandes sont comme des ordres qu on donne l ordinateur par le biais du terminal Ces lignes de commande ont leur propre langage avec leurs mots leurs lettres et leur syntaxe Quelques remarques ce sujet sont donc utiles Syntaxe Un exemple tir d un outil qui sera pr sent plus tard A sfill l V home w 7 OO commande option option argument Dans cette ligne de commande on peut voir dans l ordre e la commande que l on appelle est sfill La commande est en g n ral un programme install sur le systeme e deux options l et v qui modifient le comportement du program
101. ar der automatiquement selon une planification r guli re et d indiquer la fr quence dans la liste juste au dessous 8 On peut d sormais fermer D j Dup On peut modifier plus tard tous ses param tres en red marrant D j Dup et en ouvrant la fen tre Pr f rences accessible par le menu Edition Lorsque la planification des sauvegardes est activ e et que le temps indiqu depuis la pr c dente sauvegarde est coul D j Dup affiche un message sur le bureau pour nous signifier qu il effectuera la prochaine sauvegarde d s que le support externe sera de nouveau branch sur l ordinateur Et d s que ce sera le cas une fen tre s ouvrira automatiquement pour demander de saisir la phrase de passe n cessaire pour mettre jour la sauvegarde Restaurer une sauvegarde Dur e 5 minutes pour configurer de quelques minutes plusieurs heures pour la restauration selon la taille de nos sauvegardes On ouvre D j Dup via Applications gt Outils syst mes Outil de sauvegarde D j Dup L op ration de restauration d marre simplement en cliquant sur le bouton Res taurer Si c est la premi re fois qu on utilise D j Dup par exemple pour restaurer son dossier personnel apr s la perte d un disque dur il nous demande d indiquer le dossier o ont t effectu es les sauvegardes Sinon il utilise le dossier d j configur Si les sauvegardes sont chiffr es le logiciel demande ensuite la phrase
102. as de d faut connu il ne reste Eve qu essayer un tr s grand nombre de variation des donn es de son CD cela dans l espoir d obtenir une collision soit la m me somme de contr le que celle d Alice Malheureusement pour elle et heureusement pour Bob m me avec de nombreux ordi nateurs puissants les chances de r ussite d Eve dans un temps raisonnable mettons quelques ann es sont extr mement faibles Il suffit donc de se procurer une empreinte ou somme de contr le par des inter m diaires de confiance pour v rifier l integrite de donn es Tout l enjeu est ensuite de se procurer ces empreintes par un moyen de confiance de pouvoir v rifier leur authenticit V rifier un mot de passe Un autre exemple d utilisation des fonctions de hachage concerne la v rification de l authenticit d une demande d acc s Si l acc s un ordinateur est prot g par un mot de passe comme l ouverture d une session sous GNU Linux il faut que l ordinateur puisse v rifier que le mot de passe est le bon Mais les mots de passe ne sont pas enregistr s sur l ordinateur car il serait trop facile de les lire Mais alors comment l ordinateur s assure t il que le mot de passe tap au clavier est le bon Lorsque l on choisisit un mot de passe pour son ordinateur le syst me enregistre en fait gr ce une fonction de hachage une empreinte du mot de passe Pour v rifier l acc s il hache de
103. asant les donnees 17 EFFACER DES DONNEES POUR DE VRAI 135 17 6 Effacer pour de vrai tout un disque Avant de se d barrasser d un disque dur de le recycler ou encore de r installer un qui voudraient r cup rer les donn es qu il contenait Pour cela la meilleure solution est encore de les remplacer par du charabia Avant d utiliser cette recette il faut r fl chir deux fois et sauvegarder soigneusement les donn es conserver Si elle est bien appliqu e elle rend en effet les donn es tr s difficiles r cup rer m me en analysant le disque dans un laboratoire Nous verrons d abord comment effacer tout le contenu d un disque puis comment rendre le contenu d une partition chiffr e inaccessible rapidement 17 7 Effacer tout le contenu d un disque Dur e 5 minutes de pr paration puis plusieurs heures d attente en fonction de la taille du disque Pour effacer un volume complet disque ou partition on va utiliser la commande shred de fa on ce qu elle recouvre la totalit des donn es trois fois avec des don n es al atoires Cette commande permet donc en plus de l effacement des fichiers de recouvrir l espace effac de telle mani re qu il devient quasiment impossible de retrouver ce qu il contenait auparavant Pour recouvrir le contenu d un disque il est n cessaire de ne pas tre en train de Putiliser s il contient le syst me d exploitation habituellement util
104. assurer que le nouveau syst me fonctionne correctement Pour finir red marrer une nouvelle fois l ordinateur et ouvrir une session dans notre nouvelle version de Debian Il peut tre utile de s assurer que les actions et les com mandes les plus courantes sont fonctionnelles Le cas ch ant il pourrait tre n ces saire de diagnostiquer et de r soudre les probl mes Il vaut certainement mieux le faire d s la prise de contact avec le nouveau syst me afin de pouvoir repartir pour deux ans avec un syst me fonctionnel Les probl mes les plus courants sont souvent d crits avec les astuces pour les r soudre dans diverses documentations sur Debian et GNU Linux C a a aaaa Rappelons galement qu il existe des notes de publication officielles du projet De bian 5 http www debian org releases squeeze i386 release notes index fr html 7 4 Qui parle D o vient cet ouvrage Qui parle en ses lignes Nous pourrions nous contenter de dire qu il nous semble parfaitement inint ressant de chercher des r ponses a de telles interrogations que nous laissons aux flics sp cialistes de la question le privil ge de s y consacrer que nous avons mieux faire Le fait que telle ou telle personne couche des mots sur le papier n est pas croyons nous particuli rement d terminant dans le contenu d un texte dans son existence m me Nous croyons plut t qu il s crit lorsque des d sirs s en
105. au Dans ce cas elle arrivera un peu plus tard au cours de l installation e L installeur demande de choisir le Pays du miroir de l archive Debian Le choix par d faut France est bon si l on est en France e Il demande ensuite le Miroir de l archive Debian utiliser Le choix par d faut ftp fr debian org est aussi tr s bien e L installeur demande si on a besoin d un Mandataire HTTP On laisse vide L installeur t l charge alors les fichiers dont il a besoin pour continuer Cr er les utilisateurs et choisir les mots de passe Le programme d installation nous demande maintenant de choisir le mot de passe du superutilisateur C est ce mot de passe qui sera n cessaire pour r aliser l administration de l ordinateur Il est toutefois possible de s pargner un mot de passe suppl mentaire et de per mettre que le premier compte cr sur le syst me ait le droit de faire des op rations d administration Pour cela il suffit de ne pas entrer de mot de passe pour le superutilisateur laisser simplement la case vide Cela dit ce choix doit tre bien pes au pr alable souvent il est plus simple d utiliser cette m thode notamment parce qu il n y a pas un mot de passe suppl mentaire retenir Cependant dans sa configuration par d faut elle peut permettre n importe quel programme lanc dans ce compte sans que celui ci nous demande confirmation au pr alable d effectuer des op rations en disposant
106. bilit de modes de d veloppement inspirant confiance Mais les personnes d veloppant ce logiciel peuvent fort bien intentionnellement ou non d courager toute coop ration et travailler en vase clos Que nous importe alors 16 CHOISIR VERIFIER ET INSTALLER UN LOGICIEL 121 que le programme soit juridiquement libre si de fait personne d autre ne lira jamais son code source Il convient donc d tudier rapidement le processus de production des logiciels en lice en s aidant des questions suivantes qui nous permettront de surcroit de jauger le dynamisme du processus e Qui d veloppe Une personne des personnes toute une quipe e Le nombre de personnes qui contribuent au code source va t il en augmentant ou en diminuant Le d veloppement est il actif Il ne s agit pas ici de vitesse pure mais de r activit de suivi 4 long terme de r sistance Le d veloppement logiciel est une course d endurance et non un sprint Et propos des outils de communication collective sur lesquels s appuie le d velop pement listes et salons de discussion par exemple e A t on facilement acc s aux discussions guidant le d veloppement du logiciel e Ces discussions rassemblent elles de nombreuses personnes e Ces personnes participent elle son d veloppement ou ne font elles que l utiliser e Quelle atmosph re y r gne Calme plat silence de mort joyeuse cacophonie s rieux gla ant bras ouverts h
107. c s On veut effacer les traces de fichiers effac s de divers endroits o le compte avait la possibilit d en laisser e home le dossier o se trouvent les dossiers personnels e tmp et var tmp les dossiers temporaires e var un dossier de donn es des applications e var log le dossier de journaux syst me Cependant si tous ces fichiers se trouvent sur la m me partition on ne veut pas effectuer le recouvrement de l espace libre plusieurs fois ce serait inutile et tr s long Installer le logiciel n cessaire 21 SUPPRIMER UN COMPTE UTILISATEUR 161 Lancer l crasement Attention sur un disque dur SSD a base de m moire flash cette op ration ne permet pas de garantir que les donn es soient r ellement rendues inaccessibles Voir ce sujet la premi re partie La commande suivante assez compliqu e on avoue efface juste ce qu il faut Aller dans le terminal ouvert pr c demment et taper df P home tmp var var log var tmp tail n 2 awk print 6 sort u xargs max args 1 sfill l v Puis patienter surtout si l on a un gros disque Lorsque c est termin il est possible de fermer le terminal Des traces resteront Une fois tout ceci fait les donn es devraient avoir t supprim es Mais a vrai dire les traces que peut laisser la pr sence d un compte sur un systeme GNU Linux sont assez nombreuses et assez impr vi
108. c les cl s du d p t Une fois la cl ajout e on a acc s au d p t Celui ci fournit g n ralement un paquet contenant les cl s de ce d p t et permettant de les mettre ais ment jour Il est souvent nomm partir du nom du d p t suivi du mot keyring Par exemple pour 5 Les responsables de deb torproject org n ont pas mis en place de paquet keyring Il ne sert donc rien d en chercher un CHAPITRE Effacer des donn es pour de vrai On a vu dans la premi re partie que lorsqu on efface un fichier son contenu n est pas vraiment supprim Cependant il existe des programmes qui permettent d effacer des fichiers et leur contenu ou du moins qui tentent de le faire avec les limites expliqu es auparavant 17 1 Un peu de th orie Pour la plupart des prochaines recettes nous allons utiliser les logiciels contenus dans le paquet Debian secure delete La m thode de Gutmann La documentation de ce paquet nous dit en anglais Le processus d effacement fonctionne comme suit 1 la proc dure d crasement en mode s curis remplace le contenu du fichier 38 reprises Apr s chaque passage le cache du disque est vid 2 le fichier est tronqu de sorte qu un attaquant ne sache pas quels blocs du disque appartenaient au fichier 3 le fichier est renomm de sorte qu un attaquant ne puisse tirer aucune conclusion sur le contenu du fichier supprim partir de son
109. c nettement plus s r de recouvrir plusieurs fois l int gralit des donn es de la cl Rep rer la partition en question Comme dans le cas pr c dent si l on souhaite effacer un disque interne commencer par d brancher tous les disques durs externes cl s USB lecteurs de cartes m moire ou autre p riph rique de stockage branch s sur l ordinateur D une part cela vitera de les effacer par erreur d autre part cela rendra la recherche du disque interne plus facile Bien s r il ne faut pas faire cela si c est justement le contenu d un disque externe que l on souhaite rendre inaccessible Ouvrir l Utilitaire de disque On va s aider de l Utilitaire de disque que l on ouvre partir du menu Applications gt Outils syst me Chercher le disque en question La liste gauche indique la liste des disques durs connus du syst me On peut cliquer sur l un d entre eux afin de voir plus d informations appara tre sur la partie droite Les ic nes la taille indiqu e ainsi que le nom des disques devraient permettre d identifier celui que l on cherche Le premier p riph rique que l Utilitaire de disque affiche dans cette liste est g n ra lement le disque dur interne Chercher le chemin de la partition Lorsqu un disque est s lectionn dans la liste de gauche plus d informations son sujet apparaissent dans la partie droite de la fen tre On s int ressera en particulier au sch ma
110. ce d s qu on a appuy sur Entr e La ligne suivante devrait rester vide jusqu la fin de l operation Apr s de la patience et le retour du de l invite de commande on peut fermer le terminal Si des messages d erreurs sont apparus dans l intervalle tels que Erreur d entree sortie ou Input output error cela indique que la sauvegarde est cor rompue En r gle g n rale il faut alors se d barrasser du support CD ou DVD cl USB ou disque dur en prendre un autre et refaire une nouvelle sauvegarde page A1 Note ces deux m thodes partagent le d faut de ne pas v rifier l int grit des donn es Mettre en place un m canisme pour le faire est difficile sans recourir des logiciels de sauvegarde plus complexes 19 SAUVEGARDER DES DONNEES 153 19 2 En utilisant D j Dup Dur e 5 minutes pour installer le logiciel On peut galement pr f rer utiliser un logiciel sp cialis dans la r alisation des sau vegardes L un d entre eux baptis D j Dup a comme avantages d tre facile utiliser et de r aliser des sauvegardes chiffr es Ces sauvegardes sont galement in cr mentales c est dire que les fichiers inchang s depuis la sauvegarde pr c dente ne sont pas copi s une nouvelle fois et qu il est possible d acc der aux fichiers tels qu ils taient chacune des sauvegardes Ce qui le rend aussi simple peut tre aussi une limite il ne sait g rer
111. chnique c est la transposition par colonne a A A 5 x ADE SAH SNE ee aa E H E U R E diffusion en 3 points ASU UUR TNE Dans ces deux petits exemples on aurait pu d cider de d caler de 6 caract res au lieu de 3 ou d clater les colonnes en utilisant 2 lignes au lieu de 3 On appelle ce morceau qui peut changer la cl de chiffrement La m thode on appelle a un algorithme Ce qui nous am ne la troisi me grande id e le secret r side seulement dans la cl Apr s quelques mill naires on s est aper u que c tait une mauvaise id e de partir du principe que personne n arriverait comprendre l algorithme de chiffrement T t au tard une personne finira bien par le d couvrir par la force si n cessaire De nos jours l algorithme peut donc tre d taill sur Wikip dia en long en large et en travers permettant n importe qui de v rifier qu il n a pas de point faible particulier c est dire que la seule solution pour d chiffrer un texte sera de disposer de la cl qui a t employ e avec celui ci Vous voulez un dessin Concr tement pour assurer la confidentialit de nos donn es on utilise deux op ra tions Chiffrer texte en clair 1 algorithme i cl texte chiffr secret public secr te public 2 Le passage qui suit est une adaptation tr s partielle de la bande dessin e de Jeff Moser sur Valgorithme AES http www mo
112. cl d un d p t depuis Internet Il faut tout d abord ouvrir Syst me Pr f rences Mots de passe et cl s de chif frement e Dans le menu Distant choisir Chercher des cl s distantes e Dans Chercher des cl s contenant taper une partie du nom de la cl recherch e ou son identifiant par exemple torproject org ou 1F41B907 pour debian multimedia puis cliquer sur Chercher e Une fen tre Cl s distantes contenant s ouvre Ici on a par exemple deb torproject org archive signing key qui a pour identifiant 886DDD89 16 CHOISIR VERIFIER ET INSTALLER UN LOGICIEL 127 e Cliquer sur cette cl puis sur le bouton Importer e On peut alors fermer la fen tre avec la liste des cl s trouv es distance Afin de s assurer que la cl que l on vient d obtenir est bien celle qu on attend il s agit maintenant de v rifier son empreinte e Une fois la cl import e aller dans l onglet Autres cl s de la fen tre principale e S lectionner la cl v rifier dans notre exemple deb torproject org archive si gning key e Cliquer dessus avec le bouton droit de la souris et dans le menu contextuel qui appara t choisir Propri t s e Aller dans l onglet D tails e Dans Empreinte il y a la somme de contr le de la cl V rifier que l empreinte correspond celle relev e par ailleurs pour s assurer qu on a la bonne cl Si c est bien le cas on peut exporte
113. compr hension du syst me d exploitation utilis et aux r sultats toujours largement insatisfaisants C est pourquoi apr s avoir pouss fort loin le bouchon dans cette direction pendant de longues ann es les personnes qui ont particip la r daction de ce guide sont en passe de jeter l ponge et conseillent d sormais l utilisation de syst mes live ad quats pour travailler sur des documents sensibles dans la mesure du possible 9 5 Quelques pistes pour d cider Tentons maintenant de dissiper la confusion qui a pu tre cr e par ce tour d horizon Il n est pas toujours simple de se d cider entre ces deux options A 68 II CHOISIR DES R PONSES ADAPTEES Si les logiciels n cessaires au projet sont install s sur notre syst me live pr f r alors la r ponse est simple autant l utiliser C est la solution la plus s re et dans ce cas la moins difficile mettre en place Auquel cas allons tudier une politique de s curit DS Ve he er en me ed gt A eS ee Se ee en bas e la dessus Ie Goats oo ER EN 3 Sinon a se complique Nous avons donn il y a peu trois pistes permettant d utiliser tout de m me un syst me live auquel il manque un logiciel demander aux auteurs de ce syst me que le manque soit combl installer le logiciel manquant chaque d marrage du syst me live se concocter une version personnalis e du syst me live M me si elles demandent des efforts
114. connexion Choisir ou entrer le nom du compte login et saisir le mot de passe pr c demment choisi Rendre les nouveaux fichiers illisibles pour les autres comptes Pour cela on va diter un fichier de configuration dans l diteur de texte 20 158 II OUTILS Ouvrir Applications Accessoires diteur de texte gedit Choisir alors Fichier Ouvrir Dans la bo te de dialogue d ouverture de fichiers cliquer avec le bouton droit sur la liste des dossiers Dans le menu contextuel cocher Afficher les fichiers cach s S lectionner alors le fichier profile et l Ouvrir Dans ce fichier chercher la ligne umask 022 Et la remplacer bien penser enlever le par umask 077 Fermer alors le fichier en enregistrant les modifications Interdire la lecture du dossier personnel aux autres comptes Dans la barre de menu cliquer sur Raccourcis Dossier personnel Dans la fen tre qui s est ouverte faire un clic droit sur le fond de la fen tre entre les ic nes des fichiers et s lectionner Propri t s dans le menu contextuel Aller alors dans l onglet Permissions Dans la section pour le Groupe la seconde choisir Acc s au dossier Aucun Faire de m me dans la section Autres Cliquer alors sur Appliquer les permissions aux fichiers inclus et Fermer Fermer la session Les modifications ne prennent effet qu l ouverture d une session Avant de travailler r ellement il fau
115. coup moins r sistant qu une simple phrase de plusieurs mots On consid re qu une phrase de passe doit tre constitu e d au moins 10 mots Mais plus il y en a mieux c est Un crit re important mais parfois n glig une bonne phrase de passe est une phrase de passe dont on peut se souvenir a vite de la noter sur un papier grave erreur qui rend caduc l int r t de se faire une phrase de passe b ton Mais et c est tout aussi important une bonne phrase de passe doit tre impossible deviner Une technique simple pour trouver une bonne phrase de passe difficile deviner mais n anmoins facile retenir est d utiliser des paroles de chansons 1 Choisissons un air qui nous trotte dans la t te mais que nous ne chantons pas souvent haute voix 2 Trouvons dans les paroles en vitant le refrain un vers que nous aimons bien 3 Prenons ce vers et transformons le quelque peu Par exemple nous pouvons mettre de la ponctuation remplacer des mots par de l criture SMS etc Chaque fois que nous aurons besoin de taper cette phrase de passe chantons nous a nous m me la chanson mentalement et le tour est jou Un conseil toutefois il est pr f rable d viter les caract res accentu s ou tout autre symbole n tant pas directement disponible sur un clavier am ricain Cela peut viter des probl mes de touches manquantes et surtout de mauvais codage des caract res Un exemple avec un air par
116. d acc der aux nombreux logiciels d j install s Les pages d aide contenant de nombreux conseils et astuces sont accessibles travers le menu Syst me Aide 15 6 Quelques pistes pour continuer page 151 Il peut maintenant tre utile d apprendre sauvegarder des donn es et en effacer ns pour de vrai F q page 185 affectant les logiciels sont d couverts r guli rement et il est important d installer les IES corrections au fur et mesure de leur disponibilit 15 7 Un peu de documentation sur Debian et GNU Linux Voici quelques r f rences de documentations sur Debian et GNU Linux e Le guide de r f rence officiel de Debian e La page d accueil de la documentation officielle d utilisation de Debian e La Formation Debian GNU Linux une excellente auto formation sur Debian en francais 12 Si Pon n est pas tres a l aise avec la frappe au clavier il arrive souvent dans les premiers temps qu on fasse une erreur de frappe dans la phrase et c est d autant plus probable qu aucun caract re ne s affiche Ne pas s inqui ter des erreurs r p t es et insister jusqu r ussir taper la phrase sans faute Au bout de quelque temps elle sera rentr e dans les doigts et les fautes de frappe se feront plus rares 13 http www debian org doc manuals debian reference index fr html 14 http www debian org doc user manuals 15 http formation debian via ecp fr 15 IN
117. d accorder une certaine confiance un ensemble de gens un processus de production Installer un logiciel qui n est pas fourni par sa distribution implique de prendre une d cision similaire propos d un nouvel ensemble de gens d un nouveau processus de production Une telle d cision ne se prend pas la l g re lorsqu on d cide d installer un logiciel n appartenant pas sa distribution on largit l ensemble des personnes et processus qui on accorde de la confiance et on augmente donc les risques Maturit L attrait de la nouveaut qui lave plus blanc que blanc est bien souvent un pi ge Mieux vaut autant que possible choisir un logiciel ayant atteint une certaine ma turit dans un logiciel activement d velopp et utilis depuis au moins quelques ann es il y a des chances que les plus gros probl mes aient d ja t d couverts et corrig s y compris les failles de s curit Pour s en rendre compte il faut consulter l historique de chacun des logiciels sur leur site web ou dans le fichier nomm Changelog ou approchant g n ralement livr avec le logiciel Processus de production et communaut Te Pe ae T q 71 1 page 301 L tiquette logiciel libre est un crit re essentiellement juridique qui ne doit jamais L 4 x AROMA A A Se suffire nous inspirer confiance Certes le fait qu un logiciel soit plac sous une licence libre ouvre la possi
118. de Microsoft Word souvent appel doc La m moire virtuelle swap Normalement toutes les donn es auxquelles le processeur doit acc der et donc tous les programmes et les documents ouverts devraient se trouver en m moire vive Mais pour pouvoir ouvrir plein de programmes et de documents les syst mes d exploitation modernes trichent ils changent quand c est n cessaire des morceaux de m moire vive avec un espace du disque dur d di cet effet On parle alors de m moire virtuelle de swap en anglais ou encore d espace d change Le syst me d exploitation fait donc sa petite cuisine pour que le processeur ait toujours dans la m moire vive les donn es auquelles il veut r ellement acc der Le swap est ainsi un exemple d espace de stockage auquel on ne pense pas forc ment enregistr sur le disque dur soit sous forme d un gros fichier contigu sous Microsoft Windows soit dans une partition part avec Linux On reviendra dans la partie suivante sur les probl mes que posent ces questions de format et d espaces de stockage en termes de confidentialit des donn es CHAPITRE Traces a tous les tages Le fonctionnement normal d un ordinateur laisse de nombreuses traces de ce que l on fait dessus Parfois elles sont n cessaires son fonctionnement D autres fois ces informations sont collect es pour permettre aux logiciels d tre plus pratiques 2 1 Dans la m moi
119. de passe utilis e Apr s un court d lai D j Dup nous demande de choisir avec sa date la sauvegarde restaurer tape suivante il faut indiquer le dossier o seront crits les fichiers issus de la sau vegarde On peut soit restaurer vers emplacement original ce qui remplace ven tuellement des fichiers par la version qui se trouvait dans la sauvegarde soit indiquer un autre dossier Pour finir un dernier cran servant de r capitulatif et de confirmation appara t Apr s avoir cliqu sur Restaurer une fen tre s ouvre si n cessaire pour demander le mot de passe du superutilisateur C est n cessaire pour restaurer les permissions des fi chiers telles qu elles taient Une fois le mot de passe fourni l criture des fichiers en provenance de la sauvegarde commencera pour de bon S assurer que les sauvegardes sont toujours lisibles Dur e de quelques minutes plusieurs heures selon la taille de nos sauvegardes Le fonctionnement incr mental de D j Dup assure d j superficiellement que les sauvegardes pr c dentes soient lisibles N anmoins cela ne constitue pas une garantie Malheureusement la meilleure m thode actuellement disponible avec D j Dup pour s assurer que l on peut restaurer ses sauvegardes est de faire une restauration vers un dossier temporaire que l on effacera apr s C est loin d tre pratique vu qu il faut avoir acc s un disque dur chiffr suffisamment g
120. de solutions disponibles quelques crit res permettant de prendre une d cision ad quate OS Comment installer un paquet Debian Une fois que l on sait quel paquet contient page 123 le logiciel que l on veut utiliser reste installer proprement EA _ Comment modifier ses d p ts Debian Les paquets Debian qui contiennent les page 125 programmes se trouvent dans ce qu on appelle des d p ts Si les d p ts fournis avec Debian contiennent quasiment tous les logiciels dont on peut avoir besoin il est parfois utile d ajouter de nouveaux d p ts 4 4 118 II OUTILS 16 1 Trouver un logiciel Dur e de 5 minutes si l on conna t le nom du logiciel que l on cherche une demie heure si l on part de z ro Parfois on conna t d j le nom du logiciel que l on souhaite installer parce qu on nous l a conseill parce qu on l a trouv sur Internet et l on veut savoir s il est dans Debian D autres fois on conna t seulement la t che que l on souhaiterait que le logiciel remplisse Dans tous les cas la base de donn es des logiciels disponibles dans Debian r pondra certainement nos questions Voici quelques conseils pour y trouver ce que l on cherche e trouver une application s applique pour chercher un programme susceptible d tre ouvert dans le menu Applications sinon e trouver un paquet Debian peut s appliquer dans tous les cas Il donne dava
121. des syst mes d exploitation r cents qui tentent de pr venir les utilisateurs lorsqu ils utilisent un logiciel peu s r ou lorsqu ils indiquent qu une mise jour de s curit est n cessaire 5 Source Wired juillet 2007 FBI s Secret Spyware Tracks Down Teen Who Made Bomb er http www wired com politics law news 2007 07 fbi spyware Voir les sp cifications du logiciel http hadopi fr download sites default files page pdf ay ha sur_les 20specifications fonctionnelles des moyens de securisation pdf 7 Ce conseil vaut tout autant pour les personnes utilisant GNU Linux En d cembre 2009 le site gnome look org a diffus un malware http lwn net Articles 367874 pr sent comme un co nomiseur d cran Ce dernier tait t l chargeable sous forme de paquet Debian au milieu d autres conomiseurs et de fonds d cran 26 I COMPRENDRE e enfin limiter les possibilit s d installation de nouveaux logiciels en limitant Vutilisation du compte administrateur et le nombre de personnes y ayant acc s 3 2 Les keyloggers ou enregistreurs de frappe au clavier Les enregistreurs de frappe au clavier keyloggers qui peuvent tre mat riels ou logiciels ont pour fonction d enregistrer furtivement tout ce qui est tap sur un clavier d ordinateur afin de pouvoir transmettre ces donn es l agence ou la personne qui les a install s 3 Leur capacit enregistrer touche par touc
122. dessus addition multiplication ou autres avant d examiner le r sultat ventuellement pour s en servir ensuite comme base pour d autres calculs Un processeur fonctionne exactement de la m me mani re partir de donn es qui peuvent tre la liste d op ration effectuer il se contente d ex cuter la cha ne les traitements faire Il ne fait que a mais il le fait vraiment tr s vite Mais si le processeur n est qu une simple calculatrice comment peut on alors effectuer des traitements sur des informations qui ne sont pas des nombres par exemple sur du texte des images du son ou un d placement de la souris Tout simplement en transformant en nombre tout ce qui ne l est pas en utilisant un code d fini auparavant Pour du texte a peut par exemple tre A 65 B 66 etc Une fois ce code d fini on peut num riser notre information Avec le code pr c dent on peut par exemple transformer GUIDE en 71 85 73 44 69 1 QUELQUES BASES SUR LES ORDINATEURS 11 Cette s rie de chiffres permet de repr senter les lettres qui composent notre mot Mais le processus de num risation perdra toujours de l information Pour cet exemple on perd au passage la sp cificit de l criture manuscrite alors que pourtant une rature des lettres h sitantes constituent tout autant de l information Lorsque des choses passent dans le tamis du monde num rique on perd forc ment toujours des morceaux au
123. diquer la taille i page 87 L size de l espace qui doit tre effac de mani re s curis e P q gt SA aah nd ee ee pa Une fois que le terminal rend la main les donn es chiffr es devraient tre illisibles Pour s en assurer il est possible de chercher une en t te LUKS qui n aurait pas t bien effac e en tapant 4 nouveau cryptsetup luksDump LE P RIPH RIQUE CHIFFR Si l en t te a bien t effac e le terminal renvoie soit aucune r ponse soit Device LE P RIPH RIQUE CHIFFR is not a valid LUKS device Enfin il est possible voire m me conseill d effacer quand m me l ensemble de la partition en suivant la recette pr c dente page 135 140 II OUTILS 17 9 Rendre irr cup rables des donn es d j supprim es Dur e 5 minutes de pr paration puis de plusieurs minutes plusieurs heures d attente selon la taille du disque nettoyer et selon la m thode utilis e Lorsque des fichiers ont d j t effac s sans pr cautions particuli res les donn es qu ils contenaient se trouvent toujours sur le disque La commande sfill qui est fournie par le paquet secure delete s occupe de recouvrir les donn es qui restent sur l espace libre d un disque dur Il est int ressant de la lancer en tant que superutilisateur pour que les parties du disque r serv es celui ci appel es blocs r serv s soient aussi effac s A Attention
124. disposer pour la dur e de la mise a jour d une connexion a Internet ou d un DVD d installation Attention cette proc dure simplifi e a moins de chances de fonctionner lorsqu on a bidouill son syst me en ajoutant des sources de mises jour non officielles Si c est le cas se r f rer aux notes de publication officielles du projet Debian no tamment la partie Mises niveau depuis Debian 5 0 Lenny et la partie Probl mes conna tre pour Squeeze 4 Mettre jour sa Debian Lenny Avant tout il est n cessaire de disposer d une Debian Lenny jour Sans cela la mise niveau risque fort de ne pas fonctionner Au cas o ces mises jour n auraient pas S assurer d avoir assez d espace libre sur le disque dur Avant d viter toute mauvaise suprise il faut avoir au moins 4 Go d espace libre sur le disque dur qui contient le syst me On peut v rifier cela en ouvrant le Poste de travail a partir de menu Raccourcis Ensuite on effectue clic droit sur l ic ne du Syst me de fichiers pour atteindre les Propri t s Dans la fen tre qui s ouvre l information qui nous int resse se trouve en bas droite du graphique avant l tiquette libre D sactiver les autres d p ts Debian La mise jour n est test e qu avec les paquets officiellement fournis par Debian Lenny On va donc d sactiver tous les autres d p ts Debian y compris les d p ts backports et volatile Pour cela o
125. disque dur virtuel et son contenu Ouvrir le dossier des disques virtuels de VirtualBox page 1321 Utiliser l outil effacer des fichiers avec leur contenu pour effacer le disque virtuel de E A la machine virtuelle en question Pr venir VirtualBox que le disque virtuel n existe plus Dans le menu Fichier de VirtualBox ouvrir le Gestionnaire de m dias puis dans l onglet Disques durs s lectionner la ligne correspondant au fichier effac pr c d e d un panneau jaune quelque peu alarmiste et cliquer sur le bouton Enlever Le gestionnaire de m dias virtuels ainsi que la fen tre de VirtualBox peuvent main tenant tre referm s 24 INSTALLER ET UTILISER UN SYSTEME VIRTUALISE 179 24 5 Cr er une nouvelle machine virtuelle partir d une image propre Dur e selon la taille du disque L objectif de cette recette est de d congeler une image de disque virtuel propre pr alablement sauvegard e afin de l utiliser pour un nouveau projet comme le recom Choix du nom Il faudra choisir un nom pour cette nouvelle machine virtuelle et les fichiers qui lui correspondent Ces fichiers tant situ s sur le syst me h te ce nom laissera quasi in vitablement des traces dessus m me une fois la machine virtuelle supprim e Il s agit donc de choisir ce nom en connaissance de cause Copier l image de disque virtuel On ne peut pas simplement copier le fichier congel car VirtualBox se plaindrait qu on a
126. droite D brancher ensuite physiquement le disque externe de l ordinateur On peut d sormais fermer Utilitaire de disque Le disque dur chiffr est maintenant utilisable 18 7 Utiliser un disque dur chiffr Dur e 2 minutes quelques heures ou jamais selon comment on se rappelle de la phrase de passe Afin de permettre au syst me d acc der aux donn es qui se trouvent sur un disque chiffr il est heureusement n cessaire d indiquer la phrase de passe Une op ration plus ou moins simple selon les environnements Avec Debian ou autre GNU Linux Sur un syst me GNU Linux avec un environnement de bureau configur pour monter automatiquement les m dias externes une fen tre appara t pour demander la phrase de passe lorsqu on branche un disque externe contenant des donn es chiffr es Si ce n est pas le cas elle appara tra quand on demandera au syst me de monter la partition par exemple partir du Poste de travail Pour fermer la partition chiffr e il suffit de d monter le disque dur comme on le fait habituellement Avec d autres syst mes Il est possible d acc der la partition chiffr e du disque dur sous Windows gr ce FreeOTFE Pour Mac OS X rien n est disponible l heure o nous crivons ces lignes Cependant en faisant cela on donne sa phrase de passe une machine qui utilise des logiciels propri taires en qui il n y a aucune raison d avoir confiance Alors le mie
127. e Windows lire tout le contenu du dossier qu on a demand de partager Si c est bon cliquer sur OK et refermer la fen tre avec OK 182 II OUTILS Indiquer 4 Windows oti se connecter pour trouver ce dossier partag e Dans le menu D marrer ouvrir le Poste de travail e Dans le menu Outil cliquer sur Connecter un lecteur r seau e Windows propose un nom de lecteur par exemple Z et demande d indiquer le dos sier cliquer sur parcourir droite VirtualBox Shared Folders Vborsur gt Nom_du_repertoire puis OK On peut choisir au passage si on veut que ce lec teur ne soit accessible que pour la dur e de la session en cours ou a chaque nouvelle session Attention en apprenant utiliser ce syst me de partage on pourrait tre tent de le configurer pour donner acc s directement aux p riph riques branch s sur le syst me h te c est bien la pire id e qu on puisse avoir qui an antirait elle seule toute la politique de s curit 24 INSTALLER ET UTILISER UN SYSTEME VIRTUALISE 183 24 7 Faire sortir des fichiers d un syst me virtualis Dur e 10 minutes environ Le Windows invit n a pas le droit par d faut de laisser des traces en dehors de son compartiment tanche Mais presque in vitablement vient le temps ot il est n cessaire d en faire sortir des fichiers Voyons donc comment proc der En gravant un CD ou DVD Avant tout sortir les CD ou les DVD qui pourraient
128. e s il y en a Plut t que de fermer l Utilitaire de disque d s maintenant mieux vaut r duire sa fen tre on en aura encore besoin une derni re fois apr s la copie proprement dite Lancer la copie brute E E 7 HA page 87 On va maintenant ouvrir un Terminal tout en gardant port e de souris l ic ne de L 4 l image ISO t l charg e auparavant On va commencer la commande en tapant sans faire Entr e cat 7 http infrarecorder org 15 INSTALLER UN SYSTEME CHIFFRE 109 Ajouter ensuite un espace Puis on va indiquer la source de la copie la chose que Pon va copier Pour ce faire il faut avec la souris attraper l ic ne du fichier ISO et l amener dans le terminal Apr s avoir rel ch le bouton ce qui est affich doit ressembler a cat home domi Desktop debian 6 0 1la amd64 i386 netinst iso Ce n est toujours pas fini car il faut maintenant indiquer la destination de la copie en ajoutant a la fin de notre commande gt LE P RIPH RIQUE Une fois cela fait la commande compl te doit ressembler quelque chose comme cat home domi Desktop debian 6 0 1a amd64 1386 netinst iso gt dev sdx La copie se lance d s qu on appuy sur Entr e ne laissant plus appara tre qu un sobre carr la ligne suivante Apr s de la patience et le retour du de l invite de commande on peut fermer le terminal Re
129. e voir somme de contr le en t te LUKS 39 enregistreur de frappe 26 espace d change voir m moire vir tuelle ext2 ext3 16 F FAT32 16 fonction de hachage 41 force brute 63 format de fichiers 17 formatage 16 formattage 34 G GNU Linux 15 30 GnuPG 39 H hachage 41 HADOPI 25 hibernation 20 historique 21 I imprimante 26 installation d un logiciel 117 installation d un systeme 105 installeur 105 integrite 41 J journalisation 33 journaux 21 K keylogger voir enregistreur de frappe L library voir bibliotheque licence libre 30 licence propri taire 29 ligne de commande 87 liste blanche 53 196 liste noire 53 log voir journaux logiciel 14 logiciel espion 24 logiciel libre 29 30 logiciel malveillant 24 62 logiciel open source 30 logiciel portable 34 logiciel propri taire 29 LOPPSI 2 23 LUKS 40 145 M malware voir logiciel malveillant m moire flash 13 32 130 m moire morte voir m moire persis tante m moire persistante 12 m moire virtuelle 17 20 m moire vive 12 19 mise a jour 185 mot de passe 31 m ta donn es 22 N Nautilus 133 168 noyau 15 NTFS 16 num risation 10 O ondes 14 open source 30 option 88 OS voir syst me d exploitation P paquet Debian 117 partition 16 phrase de passe 37 93 pilote 15 porte d rob e 29 pourriel 23 24 processeur 10 programme 14 p rip
130. e 1999 1D7F C53F 80F8 52C1 88F4 EDOB 07DC 563D 1F41 B907 deb torproject org septembre 2009 A3C4 FOF9 79CA A22C DBA8 F512 EE8C BC9E 886D DD89 Comparer les empreintes avec celles pr sentes sur d autres ordinateurs Si on peut avoir acc s des ordinateurs sur lesquels les d p ts que l on souhaite utiliser ont d j t install s on pourra recouper les empreintes donn es dans ce guide avec celles pr sentes sur ces ordinateurs Pour ce faire sur des ordinateurs vari s ouvrir un Terminal administrateur partir du menu Applications Accessoires Taper alors apt key finger Puis appuyer sur Entr e On obtient alors une liste des cl s de d p ts chacune sous la forme suivante pub 2048R 886DDD89 2009 09 04 expire 2014 09 03 Empreinte de la cl A3C4 FOF9 79CA A22C DBA8 F512 EE8C BC9E 886D DD89 uid deb torproject org archive signing key sub 2048R 219EC810 2009 09 04 expire 2012 09 03 C est la troisi me ligne de chaque entr e qui donne le nom du d p t Il s agit dans cette liste de trouver le nom du d p t qui nous nous int resse Dans l exemple ci dessus ona uid deb torproject org archive signing key Il s agit donc de la cl de deb torproject org L empreinte correspondante se trouve sur la ligne juste au dessus Empreinte de la cl A3C4 FOF9 79CA A22C DBA8 F512 EE8C BC9E 886D DD89 Noter alors cette empreinte pour de futures comparaisons R cup rer la
131. e attaque n cessite de surveiller les personnes utilisant cet ordinateur jusqu ce que l une d entre elles tape la phrase de passe au mauvais endroit a peut prendre du temps et c est co teux Dans la situation d crite ici une telle attaque rel ve de la pure science fiction Vheure actuelle rares sont les organisations susceptibles de mettre en uvre des moyens aussi cons quents mis part divers services sp ciaux anti terroristes es pionnage industriel Pour se pr munir d une telle attaque il convient de e choisir une longue phrase de passe qui rend impossible la m morisation la vol e par un observateur humain 2 La liste de diffusion se nomme debian security announce http lists debian org debian security announce 62 II CHOISIR DES R PONSES ADAPTEES e v rifier autour de soi la recherche d ventuels yeux humains ou lectroniques ind sirables avant de taper sa phrase de passe Angle d attaque la partie non chiffr e et le BIOS Comme expliqu dans la recette d di e un syst me chiffr ne l est pas enti re ment le petit logiciel qui nous demande au d marrage la phrase de passe de chiffre ment du reste des donn es est lui stock en clair sur la partie du disque dur qu on nomme boot Un attaquant ayant acc s l ordinateur peut ais ment en quelques minutes modifier ce logiciel y installer un keylogger qui conservera la phra
132. e de disque propre est clon e pour donner naissance une nouvelle image de disque en tout point identique c est la d cong lation 2 la nouvelle image de disque issue de la d cong lation peut maintenant tre d mar r e dans son compartiment tanche elle servira exclusivement pour le nouveau projet et devient d sormais une image sale 3 au sein de cette nouvelle image sale un nouvel utilisateur Windows est cr le nom qui lui est attribu doit tre diff rent chaque fois qu un nouveau projet est ainsi d marr et cet utilisateur servira exclusivement pour ce nouveau projet O Ceci parce que les logiciels tendent inscrire le nom de Putilisateur actif dans les page 22 m ta donn es des fichiers qu ils enregistrent et qu il vaut mieux viter de rendre possibles de f cheux recoupements r 7 amp page 179 La recette cr er une nouvelle machine virtuelle partir d une image propre explique L JS les d tails techniques de la chose Maintenant que nous avons un compartiment tanche voyons comment y ouvrir des portes s lectivement en fonction des besoins Comment envoyer des fichiers au Windows embastill Vu que le Windows invit n a pas le droit de sortir de sa bo te pour aller chercher lui m me des fichiers il peut tre n cessaire de lui en faire parvenir depuis l ext rieur par exemple e de la mati re premi re rushes images ou textes provenant d au
133. e journal que les noms des fichiers et id autres m ta donn es pas leur contenu D autres techniques moins courantes sur un ordinateur personnel peuvent aussi poser probl me les syst mes de fichiers avec criture redondante et continuant crire m me en cas d erreur comme les syst mes de fichiers RAID les syst mes de fichiers qui effectuent des instantan s snapshots les syst mes de fichiers qui mettent en cache dans des dossiers temporaires comme les clients NFS syst me de fichiers par le r seau les syst mes de fichiers compress s Enfin il ne faut pas oublier que le fichier m me parfaitement supprim peut avoir laiss des traces ailleurs Ce qu on ne sait pas Pour ce qui est des CD RW ou DVD RW r inscriptibles il semble qu aucune tude s rieuse n ait t men e propos de l efficacit de la r criture pour rendre des donn es irr cup rables Un postulat prudent est donc de d truire m thodiquement les supports de ce type qui auraient pu contenir des donn es faire dispara tre 4 Les mod les bas de gamme ne fonctionneront plus correctement apr s avoir t crits cent mille fois et cinq millions pour les meilleurs d apr s Wikip dia https secure wikimedia org wikipedia fr wiki Solid State Drive 5 Le Salvation Data Flash Doctor http www sd flash com ou encore le PC 3000 Flash SSD Edition http www pc 3000flash com sont tous les deux vendus
134. e la manipulation chaque fois qu il est n cessaire d envoyer un fichier au Windows invit mais a implique le risque de d poser des fichiers dans ce dossier sans penser qu ils pourront tre lisibles par Windows et ses sbires C est pourquoi afin d viter de se m langer les pinceaux nous recommandons de e cr er un dossier d importation par projet e nommer ce dossier de fa on aussi explicite que possible par exemple Dossier lisible par Windows e ne jamais partager d autres dossiers que celui ci avec le Windows invit La recette envoyer des fichiers au syst me virtualis explique comment proc der pratiquement Comment faire sortir des fichiers du Windows embastille Le Windows invit n a pas le droit par d faut de laisser des traces en dehors de son compartiment tanche Mais presque in vitablement vient le temps o il est n cessaire d en faire sortir des fichiers et ce moment l il nous faut l autoriser explicitement par exemple e pour emmener la bo te copies ou chez l imprimeur un fichier PDF export e pour projeter sous forme de DVD le film fra chement r alis Lorsqu on doit r cup rer un CD ou DVD non chiffr et que la machine h te est munie d un graveur il suffit de pr ter ce p riph rique temporairement au Windows invit afin de graver depuis ce syst me Dans le cas o rien n oblige r cup rer les fichiers sur un support non
135. e la cl seront perdues Par contre sur le reste de la cl il serait facile de proc der une analyse pour retrouver les fichiers dont le contenu n aurait pas t cras auparavant EEE A A A A A A A A A A A A A eee q Rep rer l emplacement de la cl USB Pour la suite des op rations il est n cessaire de d terminer le nom que le syst me attribue la cl USB Pour ce faire on va d marrer I Utilitaire de disque dans le menu Applications Outils syst me Une fois ce dernier ouvert on peut brancher notre cl USB Une entr e correspon dant cette derni re devrait appara tre dans la liste situ e gauche Apr s l avoir s lectionn e on pourra lire le nom du disque dans la partie droite sous l intitule Disque c t de l tiquette P riph rique Cela doit ressembler dev sdx c est ainsi que l ordinateur a identifi le support de stockage que l on vient de brancher C est le nom qu on devra crire par la suite dans certaines commandes la place de LE P RIPHERIQUE Comme on va remplacer ce qui se trouvait sur la cl il faut galement demander au syst me de ne plus s occuper de ce qu elle contient Toujours dans la partie droite on s lectionne donc tour tour chacun des Volumes dessin s chaque fois on clique sur D monter le volume si ce bouton est disponible puis on clique sur Verrouiller les p riph riques chiffr s pour chaque partition chiffr
136. e menu contextuel qui appara t cliquer sur Couper e Ouvrir le Navigateur de fichiers via le menu Applications gt Outils syst mes e Dans le menu Aller Emplacement entrer gnome2 nautilus scripts et appuyer sur la touche Entr e e Coller le fichier partir du menu dition gt Coller Rendre le script ex cutable e S lectionner le fichier Ecraser L espace libre de cette partition e Cliquer dessus avec le bouton droit de la souris Dans le menu contextuel qui appara t s lectionner Propri t s e Dans la bo te de dialogue qui s affiche aller dans l onglet Permissions cocher la case Autoriser l ex cution du fichier comme un programme e Fermer la bo te en cliquant sur Fermer V rifier e Dans le menu contextuel du navigateur de fichiers un sous menu Scripts contenant une commande Ecraser_l espace libre de cette partition devrait appara tre Utiliser le script e Ouvrir un dossier qui se trouve dans la partition dont l espace libre devra tre cras Cela peut tre par exemple une cl USB ou un disque externe qui n est pas en train d tre utilis e Cliquer sur le fond de la fen tre sans s lectionner de fichiers ou de dossiers avec le bouton droit de la souris Dans le menu contextuel qui apparait cliquer sur Scripts puis sur Ecraser_ l espace libre de cette partition CHAPITRE Partitionner et chiffrer un disque dur Nous allons voir comment chiffrer u
137. e parvenir cette somme de contr le son correspondant par un moyen s r autre que celui par lequel on envoie le fichier Par exemple si le fichier est envoy par email on peut envoyer sa somme de contr le dans une lettre ou par t l phone le mieux tant bien s r de vive voix 23 4 Faire une somme de contr le en mode graphique Pour faire une somme de contr le depuis le bureau graphique GNOME on va ajou ter un tout petit programme un script au navigateur de fichiers de GNOME qui s appelle Nautilus T l charger ou crire le script o Afin d ajouter ce petit programme deux possibilit s le t l charger si on a acc s Internet ou le recopier en se relisant plusieurs fois Premi re option t l charger le script T l charger le script Calculer une somme de controle avec un navigateur web partir de l adresse https guide boum org Calculer une somme de controle Deuxi me option crire le script e Ouvrir l diteur de texte gedit qui se trouve dans le menu Applications puis Ac cessoires e Ecrire sur la page blanche qui est apparue bin bash ALGO zenity list title Calculer une somme de contr le text Choisir le type de somme de contr le width 400 height 300 radiolist column column Algorithme 23 UTILISER LES SOMMES DE CONTR LE 169 False MD5 False SHA1 False SHA224 True SHA256 False SHA384 False SHA512 ex
138. e s affiche alors pour demander en anglais si on est s r de vouloir enregistrer et quitter Par exemple Save configuration and exit now lt Yes gt lt No gt On veut effectivement enregistrer donc on s lectionne Yes et on appuye sur Entr e CHAPITRE Utiliser un syst me live Dur e 30 minutes une heure plus environ 30 minutes de t l chargement Un syst me live est un syst me GNU Linux qui fonctionne sans tre install sur le disque dur de l ordinateur Attention cela ne signifie pas qu il n y aura pas de traces sur le disque dur par exemple nombre de syst mes live utilisent l espace d change swap pr sent sur le disque dur s ils en d tectent un De plus ils utilisent parfois automatiquement les partitions qu ils y detectent 14 1 Des syst mes live discrets Par contre certains syst mes live sont sp cialement con us pour tenter de ne laisser aucune trace sur le disque dur de l ordinateur sur lequel ils sont utilis s moins que Pon ne leur demande express ment de le faire C est par exemple le cas de Tails The Amnesic Incognito Live System le syst me live amn sique incognito Il n y a alors si les personnes l origine du syst me live ne se sont pas tromp es rien d crit sur le disque dur Tout ce qui sera fait partir du syst me live sera uniquement crit en m moire vive qui s efface plus ou moins pour de vrai toute seule quand on teint l
139. ement e les questions brass es par ce guide nous traversent techniquement et politique ment depuis une dizaine d ann es e nous connaissons tr s bien le fonctionnement des syst mes d exploitation et par ticuli rement celui de Debian GNU Linux e nous avons des bases solides en cryptographie mais sommes tr s loin de pouvoir pr tendre une quelconque expertise en la mati re Et pour finir affirmons une derni re fois que la parole port e par cet ouvrage comme toute parole de guide se doit d tre prise avec des pincettes d autant plus longues que ses implications sont importantes A algorithme 38 application 15 architecture 11 archivage 79 argument 88 authenticit 41 B backdoor voir porte d rob e backports 126 biblioth que 16 binaire 11 BIOS 13 62 boot voir d marrage bug 21 C cache 33 carte m re 10 chemin d un fichier 88 cheval de Troie 24 chiffrement 37 chiffrement asym trique 43 chiffrement sym trique 43 chiffrer un syst me 105 chiffrer une cl 145 cl de chiffrement 38 39 code source 29 cold boot attack 19 40 61 collision 41 confidentialit 37 CPU voir processeur cryptanalyse 37 cryptographie 37 cryptologie 40 D Debian 15 105 D j Dup 153 d marrage 95 disque dur 12 32 distribution 30 d p t de paquets 125 E crasement des donn es 32 Index effacement 32 lectricit 14 empreint
140. en aide sa m moire vive a arrive en particulier si ordinateur est fortement sollicit par exemple quand on travaille sur de grosses images mais aussi dans de nombreux autres cas de fa on peu pr visible La cons quence la plus g nante de ce syst me pourtant bien pratique c est que Vordinateur va crire sur le disque dur des informations qui se trouvent dans la m moire vive informations potentiellement sensibles donc et qui resteront lisibles apr s avoir teint l ordinateur Avec un ordinateur configur de fa on standard il est donc illusoire de croire qu un Pa 7 5 2 A ini i page 34 document lu a partir d une cl USB m me ouvert avec un logiciel portable ne laissera L TJ SE NE ge jamais de traces sur le disque dur Pour viter de laisser n importe qui acc der ces donn es il est possible d utiliser un IP ee q page 371 syst me d exploitation configur pour chiffrer la m moire virtuelle Es 2 3 Veille et hibernation La plupart des syst mes d exploitation permettent depuis quelques ann es de mettre un ordinateur en pause C est surtout utilis avec les ordinateurs portables mais c est galement valable pour les ordinateurs de bureau Il y a deux grandes familles de pause la veille et l hibernation La veille La veille appel e aussi en anglais suspend to ram ou suspend consiste teindre le maximum de composants de l ordinateur tout en gardant
141. enable En cas d incertitude il est toujours possible de demander une personne digne de confiance et plus comp tente en la mati re de se mettre dans la peau de l adversaire elle sera ravie de constater que vous avez fait vous m mes le gros du travail de r flexion ce qui l encouragera certainement vous aider sur les points qui restent hors de votre port e 7 3 Quelques r gles Avant de s int resser de plus pr s l tude de cas concrets et des politiques de s curit qu il serait possible de mettre en place il existe quelques grands principes quelques grandes familles de choix Complexe vs simple En mati re de s curit une solution simple doit toujours tre pr f r e une solution complexe Tout d abord parce qu une solution complexe offre plus de surface d attaque c est dire plus de lieux o peuvent appara tre des probl mes de s curit ce qui ne manquera pas d arriver Ensuite parce que plus une solution est complexe plus il faut de connaissances pour Vimaginer la mettre en uvre la maintenir mais aussi pour l examiner valuer sa pertinence et ses probl mes Ce qui fait qu en r gle g n rale plus une solution est complexe moins elle aura subi les regards ac r s et ext rieurs n cessaires pour tablir sa validit Enfin tout simplement une solution complexe qui ne tient pas en entier dans l espace mental des personnes qui l ont
142. ent de nos informations personnelles finissent par se retrouver pu bli es quelque part que ce soit par nous m mes ou par d autres personnes que ce soit parce qu on nous y incite c est un peu le fond de commerce du web 2 0 parce que les technologies laissent des traces ou simplement parce qu on ne fait pas attention Rien cacher Mais faut pas tre parano je n ai rien cacher pourrait on r pondre au constat pr c dent Deux exemples tout b tes tendent pourtant montrer le contraire personne ne sou haite voir ses codes secrets de carte bleue ou de compte eBay tomber entre n importe quelles mains et personne non plus n aimerait voir quelqu un qui ne lui veut pas du bien d barquer chez lui parce que son adresse a t publi e sur Internet malgr lui Mais au dela de ces b tes questions de d fense de la propri t priv e la confidentialit des donn es devrait tre en soi un enjeu Tout d abord parce que ce n est pas nous qui jugeons de ce qu il est autoris ou non de faire avec un ordinateur Des personnes arr t es pour des activit s num riques qui ne plaisaient pas leur gouvernement croupissent en prison dans tous les pays du monde pas seulement en Chine ou en Iran De plus ce qui est autoris aujourd hui comment savoir ce qu il en sera demain Les gouvernements changent les lois et les situations aussi Si on n a pas a cacher aujourd hui par exemple la f
143. enter de choisir le p riph rique de d marrage Sur les BIOS r cents il est souvent possible de choisir un p riph rique de d marrage au cas par cas Re d marrer l ordinateur en regardant attentivement les tout premiers messages qui s affichent l cran Chercher des messages en anglais qui ressembleraient e Press KEY to select temporary boot device e KEY Boot menu e KEY to enter MultiBoot Selection Menu Ces messages disent d utiliser la touche KEY pour choisir un p riph rique de d marrage g P 8 Cette touche est souvent ou Sur les Mac il existe un quivalent de cette possibilit imm diatement apr s Vallumage de l ordinateur il faut appuyer et maintenir la touche parfois gale ment marqu e Au bout d un moment on doit normalement voir appara tre le Gestionnaire de d marrage 1 http support apple com kb HT1310 viewlocale fr_FR 96 II OUTILS Mais revenons nos PC Souvent le BIOS va trop vite on n a pas le temps de lire le message de le comprendre et d appuyer sur la touche Qu a cela ne tienne une fois la bonne touche identifi e red marrer encore la machine et appuyer sur la touche en question ne pas maintenir la touche enfonc e mais la presser puis la rel cher plusieurs fois des l allumage de l ordinateur Avec un peu de chance un message comme celui ci s affiche l 1 USB HDD 4 IDE HDDO BDS GH87766319819 8 Legacy Floppy Drives
144. er 49 6 2 Contre qui veut on se prot ger 49 7 D finir une politique de s curit 51 7 1 Une affaire de compromis 51 12 Comment fare ce eae RA AA 52 Ge Quelques r gles cocidas cura ai 52 8 Un nouveau d part 57 Bl Comete i Lda fa aan REESE RE EEE EE EE EE 57 83 valuer lee QUES e area 57 8 3 D finir une politique de s curit 58 9 Travailler sur un document sensible 65 JL Contexte 4 253 Meee bad dd ee sad a a 65 9 2 valuer les risques 65 DS Accro Windows 4 4 664025 a eG 66 9 4 Un tour d horizon des outils disponibles 67 9 5 Quelques pistes pour d cider 67 9 6 Travailler sur un document sensible sur un syst me live 69 9 7 Travailler sur un document sensible sur une Debian chiffr e 69 9 8 Travailler sur un document sensible sous Windows 72 9 9 Limites communes ces politiques de s curit 78 10 Archiver un projet achev 79 LL COMME Ju iii du dada oosse C pages 79 10 2 Est ce bien n cessaire 79 10 3 valuer les risques 79 IOA M thode 2 4442144844 MS SRE AMAR EE EU AN ERA 80 10 5 Quelle phrase de passe 80 10 6 Un disque dur Une cl Plusieurs cl s 81 TIT Outils 83 11
145. er l ordinateur en laissant Lo le support du syst me live dedans et v rifier que la copie a fonctionn condition page 951 bien s r qu on ait configur le BIOS pour qu il d marre sur le bon support voir la on recette expliquant comment d marrer sur un m dia externe pour les d tails u CHAPITRE 1 5 Installer un syst me chiffr Dur e compter une journ e avec plusieurs p riodes d attente parfois longues ps u T On a vu que tout ordinateur hormis avec certains syst mes live laisse un peu page 19 L etc On a vu aussi qu une facon d exposer un peu moins les donn es conserv es sur x Er l ordinateur ainsi que les traces qu on y laisse est de chiffrer le systeme sur lequel on page 37 E A hectare pe Se De Be ta ret E travaille dans son ensemble une partie chiffr e du disque dur chaque d marrage l ordinateur va demander une phrase de passe apr s quoi il d bloque le chiffrement du disque ce qui donne acc s aux donn es et permet donc le d marrage du syst me Sans cette phrase toute personne qui voudrait consulter le contenu de ce disque se trouvera face des donn es ind chiffrables C est ce qu on se propose de faire dans cette recette 15 1 Limites A Attention Cette simple installation chiffr e ne r gle pas tous les probl mes de confi dentialit d un coup de baguette magique Elle ne protege les donn es qu certaines conditions
146. er le recouvrement du contenu de l espace libre en cr ant plusieurs fichiers Ce m canisme lui permet donc de fonctionner correctement sur un syst me de fichiers FAT32 Installer les paquets n cessaires page 1231 Il est n cessaire d ajouter le paquet le paquet secure delete au syst me si ce n est pas d j fait T l charger ou crire le script Afin d ajouter ce petit programme deux possibilit s le t l charger si on a acc s Internet ou le recopier en se relisant plusieurs fois Premi re option t l charger le script e T l charger le script Ecraser_l espace libre de cette partition partir de l adresse https guide boum org Ecraser L espace libre de cette partition V rifier sa somme de contr le Attention cependant croire ce qui est crit ici revient accorder sa confiance en l ensemble du processus par lequel on a obtenu ce document ce qui n est pas forc ment une bonne id e Voici tout de m me sa somme de contr le SHA256 c907691c03d12ad2eadc2ca9758615580d663695b503f6579bef6afalllccff9 C VU S ga o 5 SI L J e Deuxi me option crire le script Quand il est impossible de t l charger le script il faut l crire soi m me e Ouvrir l Editeur de texte gedit dans le menu Applications Accessoires e Ecrire sur la page blanche qui est apparue bin sh test z PWD 68 exit 1 mkdir p PWD ECRASEMENT trap rm rf PWD ECR
147. es sont tr s p nibles d ployer entretenir ou utiliser parfois on a le choix entre diverses techniques dont aucune ne r pond com pl tement au cahier des charges que l on s est fix parfois elles sont bien trop nouvelles pour avoir l assurance qu elles fonctionnent r ellement etc 6 1 Que veut on prot ger Dans le cadre de ce texte ce qu on veut prot ger rentre en g n ral dans la vaste cat gorie de l information par exemple le contenu de messages lectroniques des fichiers de donn es photo tracts carnet d adresses ou l existence m me d une cor respondance entre telle et telle personne Le mot prot ger recouvre diff rents besoins confidentialit cacher des informations aux yeux ind sirables e int grit conserver des informations en bon tat et viter qu elles ne soient modifi es sans qu on s en rende compte e accessibilit faire en sorte que des informations restent accessibles aux personnes qui en ont besoin Il s agit donc de d finir pour chaque ensemble d informations prot ger les besoins de confidentialit d int grit et d accessibilit Sachant que ces besoins entrent g n ralement en conflit on r alise d s maintenant qu il faudra par la suite poser des priorit s et trouver des compromis entre eux en mati re de s curit informatique on a rarement le beurre et l argent du beurre 6 2 Contre qui veut on se
148. est celle du chiffrement 1 Pour un bon apercu des diff rentes m thodes qu on appelle des attaques couramment utilis es en cryptanalyse on peut se r f rer la page de Wikip dia https secure wikimedia org wikipedia fr wiki Cryptanalysel 38 I COMPRENDRE Le chiffrement d un fichier ou d un support de stockage permet de le rendre illisible pour toute personne qui n a pas le code d acc s souvent une phrase de passe Il sera certes toujours possible d acc der au contenu mais les donn es ressembleront une s rie de nombres al atoires et seront donc illisibles Souvent on dit crypter et d crypter la place de chiffrer et d chiffrer ce qui peut porter a confusion les termes sont cependant synonymes Comment a marche Grosso modo il y a seulement trois grandes id es pour comprendre comment on peut chiffrer des messages La premi re id e la confusion Il faut obscurcir la relation entre le message originel et le message chiffr Un exemple tr s simple est le chiffre de C sar texte en clair ASSAUT DANS UNE HEURE ELLE RH EEE HT texte chiffr DVVDXW GDQV XQH KHXUH A 3 lettres D Sauf qu avec le chiffre de C sar il est facile d analyser la fr quence des lettres et de retrouver les mots Alors la deuxi me grande id e c est la diffusion Cela permet d clater le message pour le rendre plus difficile reconna tre Un exemple de cette te
149. estionnaire de paquets ouvre alors une fen tre o il demande s il doit Pr voir d effectuer d autres changements En g n ral ses propositions sont pertinentes et on peut accepter en cliquant sur Ajouter la s lection 124 II OUTILS Pour installer une version particuli re Parfois on souhaite installer une version particuli re d un paquet parmi celles dispo nibles Par exemple si on a ajout des d p ts sp cifiques Au lieu de choisir S lec tionner pour installation dans le menu contextuel il faut s lectionner le paquet d sir d un clic gauche puis choisir dans le menu Paquet de Forcer la version La suite ne change pas Appliquer les modifications Il est possible de r p ter les deux derni res tapes pour installer plusieurs paquets en m me temps Une fois qu on a pr par cette installation il ne reste qu la lancer en cliquant sur Appliquer dans la barre d outils Le gestionnaire de paquets ouvre alors une fen tre R sum o il liste tout ce qu il va faire Apr s avoir jet un il pour v rifier qu on ne s est pas tromp on clique sur Appliquer Le gestionnaire de paquets t l charge alors les paquets depuis Internet les v rifie puis les installe Il peut arriver que le gestionnaire indique que certains paquets n ont pas pu tre v rifi s cette information n est pas prendre la l g re Dans un tel cas il vaut mieux annuler le t l chargement cliquer sur Rec
150. ete n est pas encore install l installer page 123 1 eS Ae ee es ere es sl T l charger ou crire le script Afin d ajouter ce petit programme deux possibilit s le t l charger si on a acc s Internet ou le recopier en se relisant plusieurs fois Premi re option t l charger le script e T l charger le script Supprimer en ecrasant les donnees partir de l adresse https guide boum org Supprimer en ecrasant les donnees ce document ce qui n est pas forc ment une bonne id e Voici tout de m me sa somme de contr le SHA256 20a3782bd00f269be825b84a61886e33d1b66169900d4b425cd2ecf2a5294f27 Deuxi me option crire le script Quand il est impossible de t l charger le script il faut l crire soi m me en suivant les instructions suivantes e Ouvrir l diteur de texte gedit qui se trouve dans le menu Applications puis Ac cessoires e Ecrire sur la page blanche qui est apparue bin bash if zenity question text Voulez vous vraiment supprimer en crasant son contenu title Supprimer en crasant les donn es then srm r l amp amp zenity info text a bien t supprim title Supprimer en crasant les donn es zenity error text Une erreur est survenue durant l effacement de title Supprimer en crasant les donn es fi e Enregistrer le fichier en cliquant dans le menu Fichier sur
151. etrouver les traces de donn es effac es en effet la densit des donn es des disques durs ne cesse de cro tre afin d augmenter leur capacit de stockage Par cons quent nous nous contenterons de quelques passages al atoires dans les re cettes qui suivent tout en pr cisant comment mettre en uvre la m thode originale de Gutmann T q 2 page 511 Il s agira ici encore de faire le bon compromis au cas par cas entre la rapidit et le L A niveau de protection souhait en fonction de la taille des donn es craser de l ge du disque dur et de la confiance qu on accorde au NIST Pour les cl s USB et autres m moires flash Pour les cl s USB ou autre m moire flash une tude datant de 2011 a montr que la situation tait r ellement probl matique Cette tude d montre qu il est impossible d avoir la garantie d avoir recouvert tout le contenu d un fichier donn quel que soit le nombre de r critures M me si cela rend inaccessibles les donn es en branchant simplement la cl elles sont toujours accessibles quiconque regarderait directement dans les puces de m moire flash La seule m thode qui a fonctionn de fa on syst matique tait de r crire plusieurs fois l int gralit de la cl USB Dans la plupart des cas deux passages ont suffit mais sur certains mod les vingt r critures ont t n cessaires avant que les donn es ne disparaissent pour de bon
152. exte que l on appelle des commandes On appelle cette fa on d interagir avec un ordinateur le terminal le shell ou encore la ligne de commande Ce guide cherche le plus souvent possible contourner l utilisation de cet outil qui est assez d routant lorsque l on n y est pas habitu Cependant son usage s est parfois av r indispensable 11 1 Qu est ce qu un terminal Une explication d taill e sur l usage de lignes de commandes n est pas l objet de ce guide et Internet regorge de tutoriels et de cours assurant tr s bien ce r let Il semblait cependant n cessaire de poser quelques bases sur la mani re de s en servir Alors on va tout simplement commencer par ouvrir un terminal sur un bureau GNOME standard il suffit de cliquer sur Applications Accessoires Terminal Appara t alors une fen tre qui indique IDENTIFIANT LE NOM DE LA MACHINE la fin se trouve un carr appel curseur qui correspond l endroit o inscrire le texte de la commande Concr tement avec l identifiant roger sur une machine nomm e debian on aura sous les yeux roger debian J C est partir de cet tat appel invite de commande que l on peut taper direc tement les commandes qu on veut faire ex cuter l ordinateur L effet final de ces commandes est souvent le m me que celui qu on peut obtenir en cliquant au bon endroit d
153. f65475a189d178ca6a45f CD de Bob ne 22b50c95416affb1d8feb125dc3069d0 Comme les nombres sont les m mes Bob est content il est s r de bien utiliser le m me CD que celui fourni par Alice Calculer ces sommes de contr le ne leur prend pas beaucoup plus de temps que la lecture compl te du CD soit quelques minutes tout au plus Maintenant mettons nous dans la peau d Eve qui a t pay e pour prendre le contr le de l ordinateur de Bob son insu Pour cela elle veut cr er un CD qui ressemble celui d Alice mais qui contient un logiciel malveillant 7 Les pr noms utilis s dans cet exemple sont les pr noms utilis s traditionnelement dans les sc narios de cryptographie Alice et Bob cherchent communiquer tout en chappant la surveillance d Eve Ce dernier pr nom vient de la consonnance en anglais avec eavesdropping que l on peut traduire par couter aux portes 5 LA CRYPTOGRAPHIE 43 Malheureusement pour elle la fonction de hachage ne va que dans un sens Elle doit donc commencer par se procurer le CD original d Alice Ensuite elle modifie ce CD pour y introduire le logiciel malveillant Cette premi re version ressemble de tr s pr s l original Cela pourrait duper plus d une personne qui ne ferait pas attention mais elle sait que Bob verifiera la somme de contr le du CD qui lui permettra d installer la nouvelle version Comme Alice utilise la fonction de hachage SHA256 qui n a p
154. fait de disposer de la recette qui permet de le fabriquer Gardons en t te quand m me qu il n y a rien de magique les logiciels libres ne jetent aucun sort de protection sur nos ordinateurs Toutefois GNU Linux offre davantage de possibilit s pour rendre un peu plus s r l usage des ordinateurs notamment en permettant de configurer assez finement le syst me Ca implique trop souvent des savoirs faire relativement sp cialis s mais au moins c est possible Par ailleurs le mode de production des logiciels libres est peu compatible avec l introduction de portes d rob es c est un mode de production collectif plut t ouvert et transparent auquel participent des gens assez vari s il n est donc pas facile d y mettre en toute discr tion des cadeaux l attention de personnes mal intentionn es Il faut toutefois se m fier des logiciels qualifi s d open source Ces derniers donnent eux aussi acc s leurs entrailles mais ont des modes de d veloppement plus ferm s plus opaques La modification et la redistribution de ces logiciels est au pire interdite et au mieux autoris e formellement mais rendue en pratique tr s p nible Vu que seule l quipe l origine du logiciel va pouvoir participer au d veloppement on peut consid rer que en pratique personne ne lira en d tail leur code source et donc que personne ne v rifiera vraiment leur fonctionnement C est le cas par exemple de TrueCrypt
155. faveur Conventions de vocabulaire Par la suite nous nommerons les fichiers de travail l ensemble des fichiers n cessaires la r alisation de l uvre les images ou rushes utilis s comme bases les documents enregistr s par le logiciel utilis etc l uvre le r sultat final tract affiche etc En somme la mati re premi re et le produit fini 9 2 valuer les risques Partant de ce contexte tentons maitenant de d finir les risques auxquels exposent les pratiques d crites dans ce cas d usage 66 II CHOISIR DES R PONSES ADAPTEES Que veut on prot ger 2 2 2 2 RE 7 Appliquons au cas pr sent les cat gories d finies lorsque nous parlions d valuation page 49 PRE E Sas L 4 des risques e confidentialit viter qu un il ind sirable ne d couvre trop ais ment l uvre et ou les fichiers de travail e int grit viter que ces documents ne soient modifi s notre insu e accessibilit faire en sorte que ces documents restent accessibles quand on en a besoin Ici accessibilit et confidentialit sont prioritaires Accessibilit car l objectif principal est tout de m me de r aliser l uvre S il fallait se rendre au p le Nord pour ce faire le projet risquerait fort de tomber l eau Et pour ce qui est de la confidentialit tout d pend de la publicit de l uvre Voyons donc a de plus pr s uvre diffusion restreinte S
156. gonistes et les circonstances Le moment est venu de les relire d un il nouveau r Al 2 page 71 Par ailleurs la partie probl matiques de ce tome abordait de facon relativement L 4 Bug Ce Pa dec oe epee CL eue A 272 N generale de nombreux modes de surveillance qu il peut tre bon de r tudier a la ee lumi re de la situation concr te qui nous occupe nommons en particulier les ques T q 2 2 IR page 141 tions d lectricit champs magn tiques et ondes radios ainsi que les effets des divers L CHAPITRE Cas d usage archiver un projet achev 10 1 Contexte Un projet sensible touche sa fin par exemple un livre a t maquett et imprim un film a t mont compress et grav sur DVD En g n ral il ne sera d s lors plus n cessaire de pouvoir acc der en permanence aux fichiers de travail iconographie en haute r solution rushes non compress s Par contre il peut tre utile de pouvoir les retrouver plus tard par exemple pour une r dition une version mise jour Vu qu un systeme est d autant plus susceptible d tre attaqu qu il est fr quemment utilis autant extraire les informations rarement utilis es de l ordinateur utilis quoti diennement De surcro t il est plus facile de nier tout lien avec des fichiers lorsqu ils sont stock es sur une cl USB au fond d un bois que lorsqu ils sont rang s sur le disque dur de
157. guide d autodefense num rique tome 1 hors connexions a t 4 S Ji 1000101 j 10011 1000111 9010 for 0 10 00 0 A 6 O 81110108 g gt 00 0000 0000011 001100 T 1 J 0 01101100 0101000 Mr p FES 211000 10000010 B19 101 deuxieme dition t 2011 ouvrage collectif Guide d autod fense num rique Tome 1 Hors connexions deuxi me dition Ouvrage collectif guide boum org t 2011 O Copyleft cette ceuvre est libre vous pouvez la co pier la diffuser et la modifier selon les termes de la Licence Art Libre http www artlibre org Pr face Les revers de la m moire num rique De nos jours les ordinateurs Internet et le t l phone portable tendent prendre de plus en plus de place dans nos vies Le num rique semble souvent tr s pratique c est rapide on peut parler avec plein de gens tr s loin on peut avoir toute son histoire en photos on peut crire facilement des textes bien mis en page mais ca n a pas que des avantages ou en tout cas a n en a pas seulement pour nous mais aussi pour d autres personnes qu on n a pas forc ment envie d aider Il est en effet bien plus facile d couter discr tement des conversations par le biais des t l phones portables que dans une rue bruyante ou de trouver les informations que l on veut sur un disque dur plut t que dans une tag re d bordante de papiers De plus norm m
158. h rique 13 R RAM voir m moire vive rootkit 24 S sauvegarde 151 sauvegardes automatiques 21 secure delete 129 sfill 140 142 shred 136 138 signature num rique 43 INDEX signature st ganographique 27 somme de contr le 41 167 spam voir pourriel spyware voir logiciel espion srm 132 133 SSD voir m moire flash st ganographie 27 swap 17 20 Synaptic 118 123 syntaxe 88 syst me de fichiers 16 33 syst me d exploitation 15 syst me h te 73 syst me invit 73 syst me live 34 69 101 T terminal 87 traces 19 transistor 10 Transmission 102 TrueCrypt 30 U upgrade voir mise jour USB 13 V veille 20 VirtualBox 73 172 virtualisation 72 virus 24 W watermarking 27 Windows 72 174 wipe voir crasement des donn es Photo page 10 de Darkone licence CC BY SA 2 5 trouv e sur https secure wikimedia org wikipedia fr wiki Fichier ASRock_K7VT4A Pro Mainboard jpg Photo page 11 domaine public trouv e sur https secure wikimedia org wikipedia fr wiki Fichier Pentium 60 back jpg Photo page 12 domaine public trouv e sur https secure wikimedia org wikipedia fr wiki Fichier DDR_RAM 3 jpg Photo page 12 domaine public trouv e sur https secure wikimedia org wikipedia fr wiki Fichier Hdd wscsi jpg Photo page 13 de Zac Luzader Codeczero licence CC BY 3 0 trouv e sur https secure wikimedia org wikipedia fr wiki Fichier A
159. harger dans le menu principal et recommencer l op ration de s lection des paquets Si l indication appara t de nouveau cela peut tre le fruit d une attaque d une d faillance technique ou de soucis de configuration Mais autant s abstenir d installer de nouveaux paquets avant d avoir identifi la source du probl me Enfin si tout s est bien pass le gestionnaire de paquets affiche une fen tre comme quoi Les modifications ont t appliqu es et on peut donc cliquer sur Fermer C est alors une bonne id e de fermer le gestionnaire de paquets pour viter qu il tombe entre d autres mains Es l 4 16 CHOISIR VERIFIER ET INSTALLER UN LOGICIEL 125 16 4 Comment modifier ses d p ts Debian Dur e un quart d heure une demie heure Les paquets Debian qui contiennent les programmes se trouvent dans ce qu on appelle des d p ts Si les d p ts fournis avec Debian contiennent quasiment tous les logiciels dont on peut avoir besoin il est parfois utile d installer de nouveaux d p ts comme backports debian org qui contient des programmes plus r cents que ceux inclus dans la distribution stable de Debian ou debian multimedia org qui contient des codecs et des logiciels multim dia non libres ou interdits dans certains pays par exemple pour des questions de brevets Attention ajouter un nouveau d p t Debian sur un ordinateur revient d cider de faire confiance aux gens qui s en occupent Si
160. he ce qui est tap sur un clavier contour nant ainsi tout dispositif de chiffrement permet d avoir directement acc s aux phrases mots de passe et autres donn es sensibles entr es lorsqu il y a un enregistreur de frappe sur un clavier Sie er ss F 4 Les keyloggers mat riels sont des dispositifs reli s au clavier ou l ordinateur Ils peuvent ressembler des adaptateurs des cartes d extension l int rieur de l ordinateur PCI ou mini PCI et m me s int grer l int rieur du clavier Ils sont donc difficiles rep rer si on ne les recherche pas sp cifiquement Pour un clavier sans fil il n y a m me pas besoin de keylogger pour r cup rer les touches entr es il suffit de capter les ondes mises par le clavier pour communiquer avec le r cepteur puis de casser le chiffrement utilis qui est assez faible dans la o plupart des cas 1 A moindre distance il est aussi toujours possible d enregistrer et page 14 de d coder les ondes lectromagn tiques mises par les claviers avec un fil y compris ceux qui sont int gr s dans un ordinateur portable Les keyloggers logiciels sont beaucoup plus r pandus parce qu ils peuvent tre install s a distance via un r seau par le biais d un logiciel malveillant ou autre et ne n cessitent g n ralement pas un acc s physique la machine pour la r cup ration des donn es collect es l envoi peut par exemple se faire p riodiquement
161. i chaque fois que des donn es devront tres lues du disque dur elles seront d chiffr es au passage afin que les logiciels qui en ont besoin puissent y acc der l inverse chaque fois qu un logiciel demandera crire des donn es elles seront chiffr es avant d atterrir sur le disque dur Pour que ces op rations fonctionnent il est n cessaire que la cl de chiffrement se trouve en m moire vive aussi longtemps que le support aura besoin d tre utilis Par ailleurs la cl de chiffrement ne peut pas tre chang e Une fois que cette derni re a servi chiffrer des donn es inscrites sur le disque elle devient indispensable pour pouvoir les relire Pour pouvoir changer la cl il faudrait donc relire puis r crire l int gralit des donn es du disque Pour viter cette op ration p nible la plupart des syst mes utilis s pour chiffrer les supports de stockage utilisent donc une astuce la cl de chiffrement est en fait un grand nombre totalement al atoire qui sera lui m me chiffr l aide d une phrase de 3 Ce message est d une tr s haute importance strat gique pour des personnes qu on inviterait chez soi Il est donc crucial de le chiffrer 40 I COMPRENDRE passe Cette version chiffr e de la cl de chiffrement est g n ralement inscrite sur le support de stockage au d but du disque en t te des donn es chiffr es Avec ce syst me changer le code d acc s devient si
162. i l algorithme de chiffrement utilis est cass a fera la une des journaux tout le monde sera au courant et il sera possible de r agir Mais si c est sa mise en uvre dans le noyau Linux qui est cass e a ne passera pas dans Lib et il y a fort parier que seuls les sp cialistes de la s curit informatique seront au courant 8 UN NOUVEAU DEPART 61 Lorsqu on ne c toie pas de tels tres une fa on de se tenir au courant est de s abonner aux annonces de s curit de Debian Les emails re us par ce biais sont r dig s en anglais mais ils donnent l adresse de la page o on peut trouver leur traduction fran aise La difficult ensuite est de les interpr ter Ceci tant dit m me si le syst me de chiffrement utilis est cass encore faut il que les adversaires le sachent le gendarme de Saint Tropez n en saura rien mais un expert judiciaire si Par ailleurs dans le rayon science fiction rappelons qu il est difficile de conna tre l avance qu ont en la mati re militaires et agences gouvernementales comme la NSA Angle d attaque cold boot attack 1 Angle d attaque la cold boot attack est d crite dans le chapitre consacr aux traces 2 Moyens n cessaires acc der physiquement l ordinateur pendant qu il est allum ou teint depuis peu par exemple lors d une perquisition 3 Cr dibilit de l attaque notre connaissance cette attaque n a jamais
163. i le contenu de l uvre n est pas compl tement public voire parfaitement secret il s agit de dissimuler la fois l uvre et les fichiers de travail uvre diffus e publiquement Si l uvre a vocation tre publi e la question de la confidentialit se ram ne celle de l anonymat C est alors principalement les fichiers de travail qui devront passer sous le tapis en effet les d couvrir sur un ordinateur incite fortement penser que ses propri taires ont r alis l uvre avec les cons quences potentiellement d sagr ables que cela peut avoir Mais ce n est pas tout si l uvre ou ses versions interm diaires sont stock es sur cet ordinateur PDF etc leur date de cr ation est tr s probablement enregistr e dans le PSS Ss a R y z 2 N Ant page 161 syst me de fichiers et dans des m ta donn es Le fait que cette date soit ant rieure L J o la publication de l uvre peut ais ment amener des adversaires tirer des conclusions g nantes quant sa g n alogie Contre qui veut on se prot ger Pour faire simple reprenons les possibilit s d crites dans le cas d usage un nouveau fortuitement par de quelconques flics voire par de braves voleurs travaillant leur compte 9 3 Accro Windows La premi re question qui se pose est quel syst me d exploitation utiliser a d pend videmment des logiciels utilis s pour ce projet S ils fonct
164. ic droit puis Cr er un dossier et lui donner un nom vocateur comme Dossier o Windows peut crire Indiquer au gestionnaire de la machine virtuelle o se trouve ce dossier e Sila machine virtuelle est teinte la d marrer e Aller dans la fen tre de VirtualBox dans laquelle est lanc e la machine virtuelle Windows et ouvrir le menu P riph riques Dossiers partag s e Ajouter un dossier en cliquant sur l ic ne avec un en haut gauche Une boite de dialogue s ouvre dans Chemin du dossier cliquer sur Autre et indiquer l emplacement du dossier a partager dans Nom du dossier le nom que le dossier aura l int rieur du syst me virtuel s affiche Choisir un nom court sans espace par exemple sortie Si on veut exporter un dossier de fa on permanente et non pas pour cette session uniquement cocher la case Configuration permanente 184 II OUTILS ne pas cocher la case Lecture seule A Attention avant de valider il faut tre bien s r que le dossier en question est vide Windows pourra en effet non seulement y crire mais aussi y lire Si c est bon cliquer sur OK et refermer la fen tre avec OK Indiquer Windows o se connecter pour trouver ce dossier partag e Dans le menu D marrer ouvrir le Poste de travail e Dans le menu Outils cliquer sur Connecter un lecteur r seau e Windows propose un nom de lecteur par exemple Z et demande d indiquer le do
165. ien qu il existe des logiciels suppos s effacer des fichiers avec leur contenu sous Windows et Mac OS X il est donc bien plus difficile de leur faire confiance 17 3 Allons y On peut effacer le contenu e de fichiers individuels voir page suivante e de tout un p riph rique voir page 135 e de fichiers d j supprim es voir page 140 132 II OUTILS 17 4 Supprimer des fichiers et leur contenu Dur e 5 minutes de pr paration puis quelques secondes plusieurs heures d attente en fonction de la taille du fichier effacer et de la m thode utilis e Voici donc la m thode suivre pour se d barrasser de fichiers en prenant soin de rendre illisible ce qu ils contenaient A Attention Apr s avoir recouvert le contenu de fichiers sur une cl USB ou tout autre support de stockage utilisant de la m moire flash il y a de fortes chances qu il se trouve encore inscrit dans une r gion inaccessible de la cl Installer les logiciels n cessaires page 1231 Si le paquet secure delete n est pas encore install l installer L I Supprimer des fichiers et leur contenu a partir du navigateur de fichiers Il est possible de configurer le navigateur de fichiers du bureau GNOME pour pouvoir effacer des fichiers avec leur contenu voir page suivante En ligne de commande Si l on est l aise avec l utilisation d un terminal la suppression de fichiers et de leur contenu avec srm est simple Il s
166. ient ces donn es pour y inscrire autre chose Mais il faudra peut tre des semaines des mois ou des ann es avant que cet espace soit effectivement utilis pour de nouveaux fichiers et que les anciennes donn es disparaissent r ellement En attendant si on regarde directement ce qui est inscrit sur le disque dur on retrouve le contenu des fichiers C est une manipulation assez simple automatis e par de nombreux logiciels qui permettent de r cup rer ou de restaurer des donn es Un d but de solution r crire plusieurs fois par dessus les donn es Une fois que l espace d un disque dur a t r crit il devient diffile de retrouver ce qui s y trouvait auparavant Mais cela n est pas pour autant impossible lorsque l ordinateur r crit 1 par dessus 0 cela donne plut t 0 95 et lorsqu il r crit 1 par dessus 1 cela donne plut t 1 053 un peu comme on peut lire sur un bloc notes ce qui a t crit sur une page arrach e par les d pressions cr es sur la page vierge situ e en dessous En revanche a devient tr s difficile voire impossible de les r cup rer quand on r crit un grand nombre de fois par dessus et de diff rentes mani res La meilleure fa on donc de rendre inaccessible le contenu de ces fichiers supprim s est d utiliser des logiciels qui s assureront de le r crire plusieurs fois pour terminer par du charabia incompr hensible Quelques limites des pos
167. ifficile car la fa on de faire d pend du mod le d ordinateur utilis mais c est possible Nous ne connaissons aucune fa on de s en prot ger Angle d attaque les logiciels malveillants Nous avons appris dans un chapitre pr c dent que des logiciels install s notre insu sur un ordinateur peuvent nous d rober des donn es Dans le cas pr sent un tel logi ciel est en mesure de transmettre la cl de chiffrement du disque dur un adversaire qui obtiendra ensuite gr ce cette cl l acc s aux donn es chiffr es quand il aura acc s physique l ordinateur Installer un logiciel malveillant sur le syst me Debian dont il est question ici requiert des comp tences de plus haut niveau que les attaques tudi es ci dessus mais aussi plus de pr paration Une telle attaque rel ve donc ici aussi de la science fiction du moins en ce qui concerne la situation qui nous occupe Dans d autres situations il conviendra parfois d tre extr mement prudent quant la provenance des donn es et logiciels qu on injecte dans l ordinateur en particulier lorsqu il est connect Internet un cas qui rappelons le n est pas notre propos dans ce premier tome 8 UN NOUVEAU DEPART 63 fa on d installer de nouveaux logiciels proprement Le second tome de ce guide qui sera consacr aux r seaux et a Internet en particulier prolongera cette tude Angle d attaque la force brute Attaquer un
168. il y a peu de chances que ce cas se pr sente mais c est une possibilit On fait alors confiance aux personnes travaillant sur la distribution pour tudier le fonctionnement des programmes qui y sont int gr s Il est n anmoins important de rappeler que cette confiance ne peut valoir que si on n installe pas n importe quoi sur son syst me Par exemple sur Debian les paquets officiels de la distribution sont sign s ce qui permet de v rifier leur provenance Mais si on installe des paquets ou des extensions pour Firefox trouv s sur Internet sans les v rifier on s expose tous les risques mentionn s au sujet des logiciels malveillants Pour conclure et ne pas nous faire plus d illusions libre ou pas il n existe pas de logiciel pouvant lui seul assurer l intimit de nos donn es pour le faire il n existe que des pratiques associ es l utilisation de certains logiciels Logiciels choisis parce que des l ments nous permettent de leur accorder un certain niveau de confiance 4 2 Le mot de passe d un compte ne prot ge pas ses donn es Tous les syst mes d exploitation r cents Windows Mac OS X GNU Linux offrent la possibilit d avoir diff rents utilisateurs sur un m me ordinateur Il faut bien savoir que les mots de passe qui prot gent parfois ces utilisateurs ne garantissent pas du tout la confidentialit des donn es Certes il peut tre pratique d avoir son espace soi avec ses propres r
169. ilms pris sur Internet aider des sans papiers pr parer leurs dossiers pour la pr fecture dessiner une jolie carte de v ux pour Mamie fabriquer de menus faux papiers simplifiant grandement les d marches adminis tratives gonfler des fiches de paie quand on en a marre de se voir refuser des locations appart apr s appart tenir jour la comptabilit familiale fabriquer des textes musiques ou vid os terroristes plus pr cisemment mena ant selon la d finition europ enne du terrorisme de causer des des tructions massives une infrastructure susceptible de produire des pertes conomiques consid rables dans le but de contraindre ind ment des pouvoirs publics accomplir ou s abstenir d accomplir un acte quelconque par exemple des employ s de France T l com qui lors d une lutte menaceraient de mettre hors d tat de nuire le syst me de facturation et d ainsi permettre aux usagers de t l phoner gratuitement 2 valuer les risques Que veut on prot ger Appliquons au cas pr sent les cat gories d finies lorsque nous parlions d valuation page 49 r ia ri 1 D cision cadre 2002 475 JAI du Conseil de l Union Europ enne relative la lutte contre le terrorisme 13 juin 2002 http eur lex europa eu LexUriServ LexUriServ do uri CELEX 32002F0475 FR NOT 5 l m 58 II CHOISIR DES R PONSES ADAPTEES des r
170. iment tanche Installer un Windows propre dans VirtualBox Pr parons une image de disque virtuel propre la recette installer un Windows d s le d part tout acc s au r seau partir de ce moment l on qualifie Windows de syst me invit par le syst me Debian chiffr qui lui est le syst me h te Installer les logiciels n cessaires dans le Windows propre Autant installer d s maintenant dans le Windows propre tout logiciel non com promettant n cessaire la r alisation des uvres pr m dit es a vitera de le refaire au d but de chaque nouveau projet et a vitera souhaitons le ardemment d utiliser une image Windows sale pour un nouveau projet un jour ot le temps presse Vu que le Windows invit n a pas le droit de sortir de sa bo te pour aller chercher lui m me des fichiers il est n cessaire de lui faire parvenir depuis l ext rieur les fichiers d installation des logiciels n cessaires Une telle op ration sera aussi utile par la suite pour lui envoyer toutes sortes de fi chiers et nous y reviendrons Pour l heure vu que nous sommes en train de pr parer une image de Windows propre servant de base chaque nouveau projet ne m langeons pas tout et contentons nous de lui envoyer uniquement ce qui est n cessaire l installation des logiciels non compromettants souhait s Cr ons sur le syst me h te un dossier nomm Logiciels
171. installation du paquet Debian correspondant Trouver n importe quel paquet Debian e Dans le menu Syst me aller dans le sous menu Administration et ouvrir le gestion naire de paquets Synaptic Puisque le gestionnaire de paquets permet de modifier les logiciels install s sur l ordinateur et donc de choisir quels programmes on fait confiance on est rassur qu il nous demande notre mot de passe pour s ouvrir e Une fois dans le gestionnaire de paquets commen ons par recharger la liste des paquets disponibles en cliquant sur l ic ne Recharger Le gestionnaire de paquets t l charge alors les derni res informations sur les paquets disponibles depuis un serveur Debian e Ensuite il y a deux techniques pour chercher un paquet soit cliquer sur l ic ne Rechercher dans la barre d outils L v rifier que Descrip tion et nom est bien s lectionn dans Rechercher dans Taper alors un ensemble de mots cl dans la case Rechercher par exemple dictionnaire allemand ope noffice et cliquer sur Rechercher 16 CHOISIR VERIFIER ET INSTALLER UN LOGICIEL 119 soit s lectionner une cat gorie dans la colonne de gauche e Les r sultats de la recherche ou les paquets de la cat gorie s affichent alors dans la liste en haut droite En cliquant sur le nom d un paquet sa description appara t dans le cadre en bas droite e Reste maintenant installer le paquet correspondant 120 II OUTILS 16 2
172. ionnent sous GNU Linux continuons la lecture de ce chapitre pour tudier les options qui s offrent nous S ils fonctionnent exclusivement sous Windows c est dommage Mais nous tudions tout de m me un chemin praticable qui permet de limiter la casse Allons donc voir quoi ressemble ce chemin en ignorant les paragraphes suivants qui sont consacr s tie DERZEIT HET 37 GNU Linux er q 9 TRAVAILLER SUR UN DOCUMENT SENSIBLE 67 9 4 Un tour d horizon des outils disponibles Les probl mes attenants la situation de d part sont les m mes que ceux du cas d usage un nouveau d part Mais avant de mettre sur la table de potentielles poli tiques de s curit lan ons nous dans un rapide tour d horizon des outils et m thodes disponibles Liste noire vs liste blanche Vu qu on a d j un systeme Debian chiffr on peut de prime abord imaginer le configurer finement pour qu il conserve moins de traces de nos activit s sur le disque dur Le probl me de cette approche c est qu elle est de type liste noire et nous en avons expliqu les limites en ces pages quel que soit le temps consacr quelle que soit l expertise mise au travail m me avec une compr hension particuli rement pouss e des entrailles du syst me d exploitation utilis on oubliera toujours une petite option bien cach e il restera toujours des traces ind sirables auxquelles on n avait pas pens Au contra
173. ire certains syst mes live fonctionnent sur le principe de la liste blanche tant qu on ne le demande pas explicitement aucune trace n est laiss e sur le disque dur En envisageant uniquement le crit re confidentialit le syst me live bat donc l autre plate couture En termes de temps et de difficult de mise en uvre en revanche la comparaison est plus mitig e Le beurre ou l argent du beurre Un syst me live est en effet amn sique c est certes son principal atout mais cette propri t est aussi source d inconv nients Par exemple dans le cas o notre syst me live pr f r ne fournit pas un logiciel donn qui est pourtant indispensable au projet il faut au choix e faire du lobbying aupr s des auteurs du systeme live pour qu ils y ajoutent le logiciel souhait e installer le logiciel dans le syst me live au d but de chaque session de travail e fabriquer une version personnalis e de ce syst me live int grant ce logiciel ce qui n est pas encore une op ration ais e l heure o nous crivons et il arrive qu aucune de ces solutions ne soit praticable sans risquer la crise de nerfs Pour autant l autre hypoth se envisag e elle non plus n est pas de tout repos limiter les traces laiss es par un syst me Debian chiffr c est dire allonger la liste noire des traces ind sirables est une t che infinie qui de plus requiert une bonne
174. is il faut donc mettre le disque dur dans un autre ordinateur ou utiliser un syst me live shred tant un outil standard n importe quel syst me live devrait faire l affaire La commande est tr s simple Elle exige seulement de conna tre l emplacement du p riph rique son chemin que l on veut effacer puis de faire preuve de patience car le processus prend plusieurs heures Trouver le chemin du p riph rique Avant tout il faut savoir rep rer sans se tromper le chemin utilis par le syst me d exploitation pour d signer le support de stockage qu on veut effacer Si l on souhaite effacer un disque interne commencer par d brancher tous les disques durs externes cl s USB lecteurs de cartes m moire ou autre p riph rique de stockage branch s sur l ordinateur D une part cela vitera de les effacer par erreur d autre part cela rendra la recherche du disque interne plus facile Bien s r il ne faut pas faire cela si c est justement le contenu d un disque externe que l on souhaite rendre inaccessible Ouvrir l Utilitaire de disque Pour le trouver une m thode simple consiste utiliser l Utilitaire de disque que l on d marre par le menu Applications Outils syst me Chercher le chemin du p riph rique La liste gauche indique la liste des disques durs connus du syst me On peut cliquer sur l un d entre eux afin de voir plus d informations appara tre sur la partie droite Les
175. iser normalement un programme Ces nouvelles versions peuvent donc tre en g n ral install es les yeux ferm s elles ne devraient pas perturber les petites habitudes qu on a prises Lorsqu on a install l environnement graphique de bureau le systeme v rifiera automa tiquement lorsqu il sera connect Internet la disponibilit de nouvelles versions Re a F A page 125 dans les d p ts configur s L d Lorsque c est le cas une fen tre ainsi qu une ic ne appara tront dans l espace de notification afin de proposer de proc der aux mises jour Apr s avoir cliqu sur l ic ne le syst me nous demande d entrer le mot de passe d administration Une fois cela fait une fen tre s ouvre avec la liste des paquets qui peuvent tre mis jour Ils sont normalement tous s lectionn s Il suffit de cliquer sur le bouton Installer les mises jour ou en anglais Install updates pour lancer la proc dure 25 4 Passage une nouvelle version stable Dur e une demie journ e une journ e dont un long temps de t l chargement pen dant lequel on peut continuer utiliser son ordinateur et un long temps d installation pendant lequel il vaut mieux ne plus l utiliser Lorsqu une nouvelle version stable de Debian est sortie le projet veille garder jour la pr c dente version stable pendant une dur e d un an Il est donc n cessaire de profiter de cette p riode pour prendre le
176. isques e confidentialit viter qu un il ind sirable ne tombe trop ais ment sur les infor mations stock es dans l ordinateur e int grit viter que ces informations ne soient modifi es notre insu e accessibilit faire en sorte que ces informations restent accessibles quand on en a besoin Ici accessibilit et confidentialit sont prioritaires Contre qui veut on se prot ger Cette question est importante en fonction de la r ponse qu on lui donne la politique de s curit ad quate peut varier du tout au tout Geste g n reux cons quences judiciaires Cet ordinateur pourrait tre saisi lors d une perquisition Par exemple votre fils a g n reusement donn un gramme de shit un ami fauch qui apr s s tre fait pincer a inform la police de la provenance de la chose la suite de quoi votre fils est p nalement consid r comme trafiquant de stup fiants D o la perquisition Dans ce genre de cas l ordinateur a de grandes chances d tre examin par la police mettant en p ril l objectif de confidentialit La gamme de moyens qui seront pro bablement mis en uvre va du gendarme de Saint Tropez allumant l ordinateur et cliquant partout l expert judiciaire qui examinera de beaucoup plus pr s le disque dur il est en revanche improbable que des moyens extra l gaux usuellement aux mains des services sp ciaux et des militaires soient utilis s dans cette
177. it COMMAND echo ALGO tr A Z a z sum RESULT COMMAND sed e s n tee gt zenity progress auto kill auto close pulsate echo RESULT zenity list title ALGO text Sommes de contr le ALGO des fichiers s lectionn s editable width 800 height 300 column ALGO column Fichier separator printf An e Enregistrer le fichier en cliquant dans le menu Fichier sur Enregistrer L appeler Calculer une somme de controle et le ranger sur le bureau Desktop e Quitter l Editeur de texte Copier le script l o Nautilus le cherche Aller sur le bureau s lectionner le fichier Calculer une somme de controle e Cliquer dessus avec le bouton droit de la souris Dans le menu contextuel qui appara t cliquer sur Couper e Ouvrir le Navigateur de fichiers qui se trouve dans le menu Applications Outils syst mes e Dans le menu Aller cliquer sur Emplacement puis taper gnome2 nautilus scripts et appuyer sur la touche Entr e e Coller le fichier en cliquant dans le menu Edition sur Coller Rendre le script ex cutable e S lectionner le fichier Calculer une somme de controle e Cliquer dessus avec le bouton droit de la souris Dans le menu contextuel qui appara t cliquer sur Propri t s e Dans la bo te de dialogue qui appara t aller dans l onglet Permissions Cocher la case Autoriser l ex cution du fichie
178. ite dans un langage fait pour tre compr hensible par des tres humains Cette recette est ensuite transform e en un code compr hensible par le processeur un peu comme la cuisson d un g teau nous donne ensuite la possibilit de le manger Les logiciels propri taires ne sont disponibles que pr ts consommer comme un g teau industriel sans sa recette Il est donc tr s difficile de s assurer de ses ingr dients c est faisable mais le processus est long et compliqu Au demeurant relire une s rie de plusieurs millions d additions de soustractions de lectures et d critures en m moire pour en reconstituer le but et le fonctionnement est loin d tre la premi re chose que l on souhaite faire sur un ordinateur Les logiciels libres au contraire livrent la recette pour quiconque veut comprendre ou modifier le fonctionnement du programme Il est donc plus facile de savoir ce qu on donne manger notre processeur et donc ce qui va s occuper de nos donn es Les logiciels propri taires une confiance aveugle Un logiciel propri taire est donc un peu comme une bo te tanche on peut constater que le logiciel fait ce qu on lui demande poss de une belle interface gra phique etc Sauf qu on ne peut pas vraiment conna tre en d tail comment il procede 30 I COMPRENDRE On ne sait pas s il se cantonne a faire ce qu on lui demande ou s il fait d autres choses en plus Po
179. l nous invite une nouvelle fois lui indiquer des commandes La quatri me commande terminera la mise jour du syst me apt get dist upgrade Encore une confirmation toujours avec Entr e et c est parti On peut voir appara tre une nouvelle s rie de fen tres Sauf vouloir sortir des propositions de Debian on cliquera sur Suivant Forward lorsque les choix sont en anglais Un peu plus tard dans le processus le syst me nous demandera s il faut migrer vers une s quence de d marrage bas e sur des d pendances Encore une fois cela devrait fonctionner simplement en cliquant sur Suivant cette tape de la mise jour il arrive que le bureau GNOME affiche divers mes sages d erreurs par exemple L applet NetworkManager n a pas pu trouver certaines ressources requises Elle ne peut pas continuer ou encore Une erreur est surve nue lors du chargement ou de l enregistrement des informations de configuration de frontend Certains de vos param tres de configuration ne fonctionneront peut tre pas correctement Ce n est pas particuli rement inqui tant dans la mesure o l on est en train de r installer de nombreux composants du syst me Ces probl mes devraient se r soudre d eux m mes une fois le processus termin Il se peut galement qu un message indiquant que la configuration du programme d amorcage de ce syst me n a pas t reconnue Les probl mes soulign s par
180. la case Activer la carte r seau dans tous les onglets ot elle est d ja coch e par d faut g n ralement dans un seul le premier 2 Il faut lancer le systeme sur le CD d installation de Windows qu on a mis dans le lecteur CD DVD e aller dans le sous menu Stockage dans Arborescence Stockage s lectionner la ligne contenant une ic ne de CD et intitul e Vide e ensuite dans Attributs la ligne Lecteur CD DVD s lectionner Lecteur de Uh te ce qui correspond votre lecteur CD DVD habituel Cliquer ensuite sur OK pour enregistrer les param tres 24 INSTALLER ET UTILISER UN SYSTEME VIRTUALISE 175 Lancer la machine virtuelle Si ce n est pas d j fait c est le moment de glisser le CD d installation de Windows dans le lecteur de l ordinateur En ayant toujours notre nouvelle machine virtuelle s lectionn e on peut maintenant cliquer sur l ic ne D marrer Le syst me virtuel d marre c est le moment de d cou vrir l utilisation de la machine virtuelle Lorsqu elle est lanc e la machine virtuelle fonctionne dans une fen tre qui permet de g rer son utilisation e en haut gauche une barre de menus contenant Machine P riph riques Aide e en bas droite des ic nes indiquant comment la machine virtuelle utilise le mat riel On peut par exemple v rifier en passant la souris dessus que toutes les connexions r seau sont d sactiv es Au premier clic dans la fen tre le l
181. la m me mani re le mot de passe que l on a saisi Et si les empreintes sont les m mes il consid re que le mot de passe tait le bon Il est donc possible de v rifier que le mot de passe correspond sans garder le mot de passe lui m me 5 3 Sym trique asym trique Les techniques de chiffrement mentionn es jusqu ici reposent sur une seule cl secr te qui permet la fois d effectuer le chiffrement et le d chiffrement On parle dans ce cas de chiffrement sym trique Ceci en opposition avec le chiffrement asym trique qui n utilise pas la m me cl pour chiffrer et d chiffrer Autrement appel chiffrement cl publique ce dernier est surtout utilis pour la communication en ligne on en parlera donc en d tail dans le prochain tome Une des propri t s les plus int ressantes de la cryptographie asym trique que l on peut voquer bri vement est la possibilit de r aliser des signatures num riques Comme 8 Rappelons nous que ces mots de passe ne servent pas prot ger les donn es page 31 9 Pour aller plus loin d s maintenant on pourra notamment se r f rer au site http www cryptage org et sa bibliographie 44 I COMPRENDRE son quivalent papier une signature num rique permet d apposer une marque de reconnaissance sur des donn es Ces signatures num riques utilisant la cryptographie asym trique constituent la fagon la plus simple de v rifier la provenance d
182. le dans le menu de droite sous l onglet Volumes Cliquer sur ce bouton afin de d monter le volume Si ce disque contient plusieurs volumes les d monter tous un par un Reformater le disque Attention formater un disque dur revient supprimer tous les fichiers qui s y trouvent Dans le menu de droite sous l onglet Disque cliquer sur Formater le disque puis choisir comme Sch ma Master Boot Record L utilitaire de disque demande si l on veut vraiment formater le p riph rique C est le moment de v rifier que l on a choisi le bon p riph rique avant de faire une b tise Si c est bien le cas confirmer en cliquant sur Formater 3 On pourrait galement utiliser le logiciel GParted Plus difficile utiliser que l Utilitaire de disque ce dernier l avantage de savoir redimensionner une partition d j existante tout en gardant les fichiers qui s y trouvent 4 I 4 AE A te oe A l a q Pee en 148 II OUTILS 18 5 Cr er une partition non chiffr e Dur e 2 minutes On ouvrira la partition chiffr e qui contiendra nos donn es confidentielles uniquement sur les ordinateurs auxquels on fait confiance Si on le souhaite c est le moment de cr er une partition non chiffr e o l on met des donn es qui ne sont pas confidentielles et que l on peut utiliser depuis tous les ordinateurs sans avoir taper la phrase de passe Si l on d sire chiffrer le disque dur en e
183. les 5 l 70 II CHOISIR DES R PONSES ADAPTEES Seconde tape des tiroirs trou s mais des tiroirs tout de m me r 7 La troisi me tape du nouveau d part sugg rait d avoir un disque dur suffisamment page 57 1 ENT ER SE eee L of propre pour que ce ne soit pas la catastrophe si on c de face la loi ou si le syst me cryptographique utilis est cass et c est ce que nous allons tenter de faire En guise de premier jet voici une m thode possible 1 Avant de commencer travailler sur ce projet particulier cr er un nouvel utilisa teur qui lui sera d di sur le syst me Debian utilis 2 Toute s ance de travail sur ce projet devra avoir lieu en se connectant sur le syst me en tant que cet utilisateur d di 3 Tout fichier de travail li ce projet sera stock sur un support amovible et chiffr cl USB disque dur externe 4 la fin du projet du m nage sera effectu e archiver les fichiers qui en valent la peine ces fichiers sont certes d j stock s sur un support externe chiffr mais d autres aspects entrent en ligne de compte page 79 il est donc n cessaire de se r f rer malgr tout au cas d usage e effacer pour de vrai le support externe chiffr e supprimer du syst me l utilisateur d di au projet e effacer pour de vrai les fichiers appartenant cet utilisateur pr sents sur le disque dur du syst me e effacer
184. les d p ts de backports debian org sont maintenus par des membres de Debian ce n est pas le cas pour de nombreux autres d p ts La d cision de leur faire confiance ne doit pas se prendre la l g re si le d p t en question contient des logiciels malveillants il serait possible de les installer sur l ordinateur sans m me s en rendre compte Authenticit du contenu des d p ts Les d p ts Debian sont sign s par des cl s GnuPG Ceci afin de s assurer que leur contenu n a pas t alt r par malveillance ou simple probl me technique Cette section traite rapidement de comment chercher et v rifier une cl GnuPG Il s agit de chiffrement asym trique technique qui sera trait e plus avant dans le tome 2 On se contentera ici de donner un protocole permettant de v rifier une cl partir d une empreinte ou fingerprint On n apprendra pas bien utiliser le chiffrement asym trique Ce protocole simplifi a des limites en particulier on v rifie la cl partir d une empreinte une sorte de somme de contr le Toute la confiance que nous allons donner la cl vient uniquement de cette empreinte Or v rifier cette empreinte partir de ce qui est crit dans ce guide cela signifie faire fortement confiance la source partir de laquelle on l a obtenu En lisant ce guide sur Internet c est encore pire on fait en plus confiance sa connexion Internet Encore une fois tout
185. les multiples problemes qu elle pose Une passoire en somme pleine de trous de s curit On peut donc imaginer coller quelques rustines sur cette passoire Faisons en rapide ment le tour Un disque dur a se d monte et a se cache Certes Mais il y a les p riodes o l on s en sert parfois plusieurs jours ou semaines d affil e Cette rustine est bas e sur deux hypoth ses quelque peu os es e Nous avons de la chance Il suffit en effet que l accident perquisition cambriolage etc survienne au mauvais moment pour que toute la confidentialit d sir e soit r duite n ant Notre discipline est parfaitement rigoureuse En effet si l on oublie ou qu on ne prend pas le temps d aller ranger le disque dur quand on n en a plus besoin et que l accident survient ce moment l c est perdu fin de la partie Par ailleurs des outils existent pour chiffrer des donn es sous Windows Quelle que soit la confiance qu on leur accorde il n en reste pas moins qu ils s appuient obliga toirement sur les fonctions offertes par la bo te noire qu est Windows On ne peut donc que s en m fier et dans tous les cas Windows lui aura acc s nos donn es en clair et personne ne sait ce qu il pourrait bien en faire Pour conclure ce petit tour dans la cour des miracles douteux ajoutons que la seule solution possible dans le cas pr sent serait une approche de type liste noire dont FT
186. les nous ont paru n cessaires Dans un certain nombre d outils les proc dures sont pr sent es pas pas et ex pliquent chaque fois que c est possible le sens des actions que l on propose d effectuer Une utilisation efficace de ces outils n cessite de s entendre sur quelques points e L ordre dans lequel chaque recette est d velopp e est d une importance capitale Sauf mention contraire il est simplement inimaginable de sauter une tape pour ensuite revenir en arri re le r sultat si jamais ces op rations d sordonn es en donnaient un pourrait tre soit diff rent de celui escompt soit tout bonnement catastrophique e Dans le m me ordre d id e les actions indiqu es doivent tre effectu es la lettre Omettre une option ouvrir le mauvais dossier peut avoir pour effet de totalement modifier le sens ou les effets d une recette e De mani re g n rale la bonne compr hension de ces recettes demande d y accorder un minimum d attention et de vivacit d esprit On ne peut pas tout r expliquer chaque fois il est implicite d avoir auparavant suivi et int gr les explications des cas d usage dont ces recettes ne sont que la derni re tape CHAPITRE Utiliser un terminal O Dur e 15 30 minutes Souvent on utilise un ordinateur personnel en cliquant sur des menus et des ic nes Cependant il existe une autre fa on de lui parler en tapant des bouts de t
187. lles peuvent subsister non encore d couvertes ou pire non encore publi es Afin d affiner notre intuition par rapport a ce logiciel il peut tre bon de se pencher sur le crit re temps par exemple il n est pas dramatique que quelques failles aient t d couvertes au d but du d veloppement d un logiciel si aucune n a t d couverte depuis quelques ann es on peut alors mettre a sur le compte des erreurs de jeunesse Au contraire si de nouvelles failles sont d couvertes r guli rement depuis des ann es et jusqu tr s r cemment il est fort possible que le logiciel ait encore de nombreux probl mes de s curit totalement inconnus ou non publi s Pour illustrer le propos il est possible de comparer l historique des failles de Claws Mail et celui de Thunderbird 4 Equipe de d veloppement Qui a crit qui crit ce logiciel Si l on a r ussi r pondre cette question divers indices peuvent nous aider d terminer la confiance qui peut tre accord e l quipe de d veloppement Par exemple e Les m mes personnes ont aussi crit un autre logiciel que nous utilisons d j intensivement nos impressions sur cet autre logiciel sont tout fait pertinentes dans le cadre de cette tude e Des membres de l quipe de d veloppement ont des adresses qui finissent par debian org et ont donc le droit de modifier les logiciels fournis par Debian GNU Linux si nous utilisons
188. lution Mais cela implique de confier de nom breuses d cisions de distants experts que l on croit sur parole Ce guide a pour but de proposer d autres solutions qui n cessitent de prendre le temps de les comprendre et de les appliquer Adapter ses pratiques l usage qu on a du monde num rique est donc n cessaire d s lors qu on veut ou qu on doit apporter une certaine attention son impact Mais la travers e n a que peu de sens en solitaire Nous vous enjoignons donc construire autour de vous votre radeau num rique sauter joyeusement bord sans oublier d emmener ce guide et quelques fus es de d tresse pour envoyer vos remarques guide boum org avec les pr cautions n cessaires 1 On utilise ici le terme flics tel qu il est d fini dans l introduction de Face la police Face la justice http guidejuridique net PREFACE v Un guide Ce guide est une tentative de rassembler ce que nous avons pu apprendre au cours de nos ann es de pratiques d erreurs de r flexions et de discussions pour le partager Non seulement les technologies voluent tr s vite mais nous avons pu commettre des erreurs ou crire des contre v rit s dans ces pages Nous tenterons donc de tenir ces notes jour l adresse https guide boum org Afin de rendre le tout plus digeste nous avons divis tout ce que nous souhaitions raconter en plusieurs tomes Qu on se trouve avec uniquement
189. me h te mais il ne faut pas oublier une chose ces donn es seront utilis es par un logiciel anim par le syst me h te nomm ment VirtualBox Comme le chapitre traces disque dur interne de l ordinateur utilis Pour suivre cette piste e se renseigner sur les limites partag es par toutes les solutions envisag es dans ce cas d usage e se reporter a la recette permettant de chiffrer un disque dur externe Utiliser un syst me live comme syst me h te Le pendant de cette approche liste noire est une solution de type liste blanche conjuguant l utilisation d un syst me live et le stockage de l image de disque virtuel sur un disque dur externe chiffr Pour suivre cette piste e se renseigner sur les limites partag es par toutes les solutions envisag es dans ce cas d usage e se reporter la recette permettant de chiffrer un disque dur externe et celle qui 4 78 II CHOISIR DES R PONSES ADAPTEES 9 9 Limites communes 4 ces politiques de s curit Toute politique de s curit tudi e dans ce cas d usage est vuln rable un certain nombre d attaques Ce qu elle soit bas e sur un systeme Debian chiffr un syst me live ou sur l envo tement de l inf me Windows page 571 Les tapes 4 et 5 du nouveau d part tudient certaines des attaques imaginables Ls A a A Er SD mehr relevant plus ou moins de la science fiction selon l poque le lieu les prota
190. me sfill Ces derni res peuvent tre facultatives selon le programme et commencent par un ou deux tiret pour qu on les distingue e un argument home qui pr cise ce sur quoi va travailler la commande Il peut y en avoir plusieurs ou aucun tout d pend de la commande Chacun de ces l ments doit tre s par des autres par un ou plusieurs espace s Il y a donc un espace entre la commande et la premi re option entre la premi re option et la suivante entre la derni re option et le premier argument entre le premier argument et les suivants etc Pour savoir quelles sont les commandes disponibles leurs options et leurs arguments pas de myst re chaque commande dispose normalement d une page de manuel Pour y acc der il suffit d aller dans Syst me Aide puis dans Pages de manuel Ces derni res peuvent toutefois tre difficiles 4 comprendre par leur aspect techique et ne sont parfois disponibles qu en anglais Insertion du chemin d un fichier Lors de l utilisation d un terminal on a souvent besoin d indiquer des dossiers et des fichiers On parle de chemin car on d crit g n ralement dans quel dossier et sous dossier un fichier se trouve Pour s parer un dossier de ce qu il contient on utilise le caract re qui se prononce slash Pour donner un exemple voici le chemin du document recette txt qui se trouve dans le dossier Documents du dossier personnel du compte alligator
191. me un clavier une souris un cran un adaptateur r seau avec ou sans fil un lecteur de DVD etc Certains p riph riques n cessitent des puces suppl mentaires afin que le processeur puisse y acc der Ces puces peuvent tres soud es directement au circuit de la carte m re c est typiquement le cas pour le clavier ou alors n cessiter l ajout d un circuit suppl mentaire livr sous forme de carte dite fille Afin de r duire le nombre de puces sp cifiques et donc co teuses et compliqu es mettre au point les syst mes d acc s aux p riph riques tendent s uniformiser Par exemple la norme USB pour Universal Serial Bus est de plus en plus utilis e pour connecter imprimantes claviers souris disques durs suppl mentaires adaptateurs r seaux ou ce qu on appelle couramment des cl s USB Le BIOS Une puce de BIOS Award sur une carte m re Pour d marrer l ordinateur il faut donner au processeur un premier programme pour pouvoir charger les programmes ex cuter ensuite 14 I COMPRENDRE C est en g n ral le r le du BIOS Basic Input Output System ou syst me d entr e sortie de base Il s agit d un petit logiciel contenu dans une puce m moire sur la carte m re Cette m moire fait partie d un troisi me type la m moire flash C est une m moire qui garde les informations lorsqu elle est teinte mais dont on ne peut remplacer le contenu que lors d une op ration qu
192. mmande touch essai Et taper sur Entr e pour que l ordinateur l ex cute La commande touch donne l ordre de cr er un fichier vide argument essai donne le nom de ce fichier Aucune option n est utilis e On peut alors v rifier que ce fichier a t cr en lan ant la commande 1s qui signifie lister ls Une fois la commande lanc e l ordinateur r pond avec une liste Sur celui utilis pour les tests cela donne Desktop essai 11 UTILISER UN TERMINAL 91 Desktop est le nom d un dossier qui existait d j avant et essai le nom du fichier qu on vient de cr er Un autre ordinateur auraient pu r pondre avec de nombreux autres fichiers en plus de Desktop et de essai Ce que r pond la commande ls n est qu une autre mani re de voir ce que l on peut obtenir par ailleurs En cliquant sur le bureau sur l ic ne du Dossier personnel on pourra noter dans le navigateur de fichiers l apparition d une nouvelle ic ne repr sen tant le fichier essai que l on vient juste de cr er On va maintenant supprimer ce fichier La ligne de commande pour le faire a pour syntaxe g n rale rm options NOM DU FICHIER A SUPPRIMER On va utiliser l option v qui dans le cadre de cette commande demande l ordinateur d tre bavard on parle de mode verbeux sur les actions qu il va effectuer Pour ins rer le nom du fichier
193. mple vu qu il suffira de remplacer uniquement cet en t te par un nouveau R sum et limites La cryptographie permet donc de bien prot ger ses donn es en chiffrant tout ou partie de son disque dur comme de tout autre support de stockage cl USB CD etc ou de ses communications point sur lequel nous reviendrons dans un autre tome de ce guide De plus les ordinateurs modernes sont suffisamment puissants pour que nous puissions faire du chiffrement une routine plut t que de le r server des circonstances sp ciales ou des informations particuli rement sensibles sinon cela identifie tout de suite ces derni res comme importantes alors qu il vaut mieux les dissoudre dans la masse On peut ainsi mettre en place une phrase de passe pour chiffrer tout un disque dur et ou donner certaines personnes une partie chiffr e avec leur propre phrase de passe Il est galement possible de chiffrer individuellement tel ou tel fichier ou un email ou une pi ce jointe avec une phrase de passe encore diff rente Cependant bien qu il soit un outil puissant et essentiel pour la s curit des infor mations le chiffrement a ses limites en particulier lorsqu il n est pas utilis correctement Comme expliqu auparavant lorsqu on acc de des donn es chiffr es il est n cessaire de garder deux choses en t te Premi rement une fois les donn es d chiffr s ces derni res se trouvent au minimum dans la m moire
194. n appelle des architectures Cela a son importance car un programme pr vu pour fonctionner sur une architecture donn e ne fonctionnera en g n ral pas sur une autre 12 I COMPRENDRE La m moire vive La m moire vive ou RAM pour Random Access Memory se pr sente souvent sous forme de barrettes et se branche directement sur la carte m re Une barrette de m moire vive La m moire vive sert stocker tous les logiciels et les documents ouverts C est cet endroit que le processeur va chercher les donn es traiter et entreposer le r sultat des op rations Ces informations doivent donc forc ment s y trouver sous une forme directement utilisable pour effectuer les calculs L acc s la m moire vive est tr s rapide il suffit du temps n cessaire pour basculer les interrupteurs qui vont relier le processeur la case de la m moire lire ou crire Lorsque la m moire vive n est plus aliment e en lectricit les donn es qu elle contient deviennent illisibles apr s quelques minutes ou quelques heures selon les mod les Le disque dur Un disque dur 3 pouces Y tant donn que la m moire vive s efface partir du moment o elle n a plus de courant l ordinateur a besoin d un autre endroit o stocker donn es et programmes entre chaque allumage On parle aussi de m moire persistante ou de m moire morte une m moire o les informations crites restent m me sans alimentation
195. n dans le menu contextuel qui appara t Une ic ne Lien vers HardDisks appara t La s lectionner puis la renommer partir du menu Edition Renommer pour lui donner un nom un peu plus clair par exemple Disques virtuels de VirtualBox D placer alors ce lien vers son Dossier personnel accessible depuis le menu Raccour cis On peut alors nouveau cacher les fichiers cach s en d cochant Affichage gt Afficher les fichiers cach s puis fermer les dossiers qu on a ouverts 24 INSTALLER ET UTILISER UN SYSTEME VIRTUALISE 173 Cr er un dossier pour sauvegarder les images propres en ajoutant dans le Dossier personnel accessible depuis le menu Raccourcis un dossier Disques virtuels propres A 174 II OUTILS 24 2 Installer un Windows virtualise Dur e 20 minutes environ plus le temps d installer Windows de 30 minutes plus d une heure Avant tout chose se munir d un CD d installation de la version de Windows appro pri e et l ins rer dans le lecteur CD DVD Si une fen tre affichant le contenu du CD s ouvre automatiquement la refermer ou l ignorer Pr parer l installation sur VirtualBox Depuis le bureau aller dans Applications Outils syst me VirtualBox OSE Le programme d marre Cliquer sur Nouvelle et suivre l assistant e Choisir un nom pour la machine virtuelle e Choisir le type de syst me correspondant parmi les versions de Windows propos es e Indiquer la
196. n disque pour pouvoir y mettre des donn es Cela n est pas le m me chose que d installer un syst me GNU Linux chiffr Il peut s agir d un disque dur externe d une cl USB ou encore d une partie seulement d un disque dur ou d une cl USB On peut en effet d couper un disque dur ou une cl USB en plusieurs morceaux ind pendants qu on appelle des partitions Ci dessous on parlera de disque dur sachant que le terme aussi bien pour un disque dur externe que pour une cl USB sauf mention contraire Une fois un disque dur chiffr les donn es qu il contient ne sont accessibles que lorsqu on a tap une phrase de passe permettant de le d chiffrer Pour plus d informations l dessus voir la partie sur la cryptographie Une fois la phrase de passe tap e le syst me a acc s aux donn es du disque dur en question Il ne faut donc pas taper cette phrase de passe n importe ou mais seulement sur les ordina teurs et les syst mes dans lesquels on a suffisamment confiance pr sence du disque dur seront gard es par l ordinateur utilis Si on veut avoir un endroit sur le disque dur o mettre des donn es qui ne seront pas confidentielles mais auxquelles on pourra acc der sur des ordinateurs indignes de confiance il est possible de d couper le disque dur en deux partitions e une partition non chiffr e o l on ne met que des donn es non confidentielles comme de la musique que l on peut utiliser depuis
197. n souhaite d truire auront bien disparu N anmoins ouvrir un disque dur pour en examiner les entrailles demande du temps et d importantes ressources mat rielles et humaines investissement qui ne sera pas forc ment la port e de tout le monde tout le temps Pour les puces de m moire flash d une cl USB ou d un disque dur SSD m me si ce n est pas non plus imm diat l op ration est beaucoup plus simple il suffit d un fer souder et d un appareil permettant de lire directement les puces de m moire Ces derniers se trouvent pour environ 1 500 dollars Les syst mes de fichiers intelligents Un autre probl me vient des syst mes de fichiers intelligents Les syst mes de fichiers d velopp s ces derni res ann es comme NTFS ou ext3 sont journalis s c est dire qu ils gardent une trace des modifications successives faites sur les fichiers dans un journal Apr s une extinction brutale de l ordinateur cela permet au syst me de se contenter de reprendre les derni res op rations faire plut t que de devoir parcourir l int gralit du disque pour corriger les incoh rences Par contre cela peut ajouter encore une fois des traces sur les fichiers que l on souhaiterait voir dispara tre Le syst me de fichiers utilis actuellement le plus Sou vent sous GNU Linux ext3 peut fonctionner avec plusieurs modes Celui le plus courament utilis ne i met dans l
198. nformation for dev sdx2 Version 1 Cipher name aes Cipher mode cbc essiv sha256 Hash spec shal Payload offset 2056 MK bits 256 MK digest a4 79 85 49 1f 3f 71 e5 le c6 07 14 88 Oc 02 27 59 80 25 58 MK salt b7 bl 2a 5d 6d c5 b5 d2 06 55 a3 85 5d 07 af 9b c9 03 46 c6 e6 2f 29 la 9d b7 58 05 44 cc 68 f9 MK iterations 10 UUID d73cbb8a 058f 469e 935a 7f71debd8193 Key Slot 0 ENABLED Iterations 170901 Salt ec le 63 b7 13 fb 20 21 18 5d 86 44 42 dO f2 af 52 a4 74 54 22 3f d8 Ob ad 69 8c 46 f2 d3 79 4d Key material offset 8 AF stripes 4000 On va avoir besoin de la taille de l en t te en secteurs crite sur la ligne Payload offset la noter quelque part On l utilisera plus loin sous le nom d OFFSET Recouvrir l en t te LUKS de donn es al atoires Comme dans la recette pr c dente on va utiliser la commande shred pour craser les donn es mais cette fois on crasera uniquement l en t te LUKS cette en t te 17 EFFACER DES DONNEES POUR DE VRAI 139 contient la cl qui permet de d chiffrer le reste des donn es Cela ira donc beaucoup plus vite Dans le terminal administrateur taper en prenant bien soin de remplacer OFFSET et LE P RIPH RIQUE CHIFFRE par les valeurs qu on a trouv es shred n 3 s OFFSET 512 v LE P RIPH RIQUE CHIFFR Appuyer alors sur Entr e Note option s utilis e ici sert dans le cadre de cette commande in
199. nom 4 finalement le fichier est supprim Le protocole d crit ci dessus est bas sur une publication de Peter Gutmann publi e en 1996 Le compromis adopt Les 38 critures mentionn es ci dessus proviennent de l tude de Peter Gutmann Mais cette derni re porte sur des technologies de disques durs qui n existent plus de nos jours Il a depuis ajout la fin de son article un paragraphe intitul Epilogue 1 Fichier README gz install sur une Debian dans usr share doc secure delete 2 Peter Gutmann Secure Deletion of Data from Magnetic and Solid State Memory http ww cs auckland ac nz pgut001 pubs secure del html Department of Computer Science University of Auckland 1996 17 130 II OUTILS qui nous dit en substance que pour un disque dur r cent 3 il suffit d craser les donn es quelques fois avec des donn es al atoires Mais mis part la nature et le nombre de r critures le processus d crit pr c demment reste tout fait d actualit De surcroit le NIST National Institute of Standards and Techonology organisme gouvernemental tats unien d finissant les protocoles de s curit utilis s entre autres par les administrations de ce pays a publi une tude r cente de la NSA qui semble conclure que sur les disques durs modernes les donn es sont tellement coll es les unes aux autres qu il devient impossible de se livrer des analyses magn tiques pour r
200. nt de fichiers sur le disque dur sauf tel endroit tel moment On interdit aux logiciels d acc der au r seau sauf certains logiciels bien choisis Voila pour les principes de base Toute politique de s curit bas e sur le principe de la liste noire a un gros probleme une telle liste n est jamais complete car elle prend uniquement en compte les pro bl mes qui ont d j t rep r s C est une t che sans fin d sesp rante que de tenir jour une liste noire qu on le fasse nous m mes ou qu on le d l gue des gens ayant des connaissances informatiques pointues quelque chose sera forc ment oubli L ennui c est que malgr leurs d fauts r dhibitoires les outils bas s sur une approche liste notre sont l gion comme nous allons le voir au contraire de ceux s appuyant sur la m thode liste blanche qui nous est donc sans doute moins famili re Mettre en uvre l approche liste blanche requiert donc un effort initial qui s il peut tre important est bien vite r compens apprendre utiliser un syst me live qui w crit rien sur le disque dur sans qu on lui demande a prend un temps non n gli geable mais une fois que c est fait c en est fini des longues s ances de nettoyage de disque dur toujours recommencer et inefficaces car bas es sur le principe de liste noire Une autre illustration nous est fournie par les logiciels antivirus qui visent emp cher l ex
201. nt toutes mais avec des calculs math matiques un peu diff rents de d couper un secret en plusieurs morceaux que l on pourra reconstituer en en r unissant quelques uns 22 1 Partager une phrase de passe L usage le plus pratique est de partager comme secret la phrase de passe d un support chiffr Cette tape doit id alement tre faite partir d un syst me live afin de ne pas laisser des traces du secret que l on va partager Installer le paquet n cessaire Pour r aliser le partage du secret on utilisera le programme ssss split Pour en disposer il est n cessaire d installer le paquet Debian ssss Les outils contenus dans le paquet ssss sont utiliser en ligne de commande Toutes les op rations devront donc tre effectu es dans un Terminal sans les pouvoirs d administration G n rer une phrase al atoire Dans notre cas personne ne doit pouvoir ni se souvenir ni deviner la phrase de passe qui sera utilis e pour le chiffrement On va donc g n rer une phrase de passe compl tement al atoire en tapant la commande head c 32 dev random base64 L ordinateur va r pondre quelque chose comme 1 Pour plus de d tails voir l article de Wikip dia sur les secrets r partis https secure wikimedia org wikipedia fr wiki Secret_r C3 A9parti 22 164 II OUTILS 7rZw00u 8v1stea980uyUlefwNzHaKX9CuZ TKObRWY S lectionner cette ligne l aide de la souris et la
202. ntage de choix dans lesquels il est cependant facile de se perdre Par exemple c est l que l on trouvera le dictionnaire allemand pour OpenOffice org ou des codecs pilotes etc Pour faire des choix clair s lorsque plusieurs logiciels permettent d effectuer une LS ae a A page 120 m me t che voir choisir un logiciel L Trouver une application e Ouvrir via le menu Syst me gt Administration Logith que e Ensuite il y a deux techniques pour chercher une application soit entrer des mots cl ou le nom de l application dans la case de recherche en haut droite Les r sultats de la recherche apparaissent en dessous Les descriptions des applications peu courantes sont rarement traduites en fran ais Avec quelques bases d anglais il est souvent int ressant d essayer des mots cl dans cette langue soit naviguer dans les cat gories et sous cat gories en cliquant sur les ic nes qui les repr sentent e Dans la liste des applications apr s avoir cliqu sur une application on peut appuyer sur Plus d informations pour voir sa description d taill e et souvent une capture d cran e Il suffit de cliquer sur Installer pour en effectuer l installation Il est probable que l ordinateur nous demande le mot de passe d administration avant de continuer BEER 2 Si on souhaite mieux se rendre compte des changements qui seront faits on peut page 123 pr f rer faire soi m me l
203. ntier on peut directement passer l tape suivante Toujours avec l Utilitaire de disque et le disque dur s lectionn dans la partie droite cliquer sur la zone Libre du sch ma des Volumes En dessous cliquer ensuite sur Cr er une partition Placer le curseur Taille la taille voulue pour la partition non chiffr e L espace laiss libre nous servira pour la partition chiffr e Dans Type choisir FAT On peut aussi choisir un nom pour la partition Une fois cela fait cliquer sur Cr er 18 6 Cr er une partition chiffr e Dur e 10 minutes quelques minutes plusieurs heures pour remplir l espace libre selon la taille de la partition Cr er la partition chiffr e Sur le sch ma des Volumes cliquer sur Libre En dessous cliquer sur Cr er une par tition une fen tre s ouvre Dans la section Type choisir FAT Entrer un nom pour la partition en lettres sans espaces ni caract res sp ciaux sinon a risque fort de ne pas marcher et cocher la case Chiffrer le p riph rique correspondant Valider en cliquant sur Cr er Une fen tre s ouvre alors qui demande la phrase de passe Il faut en choisir une bonne et la taper dans les deux cases correspondantes avant de valider en cliquant sur Cr er Remplir la partition de donn es al atoires Pour finir on va remplir l espace vide du disque dur de donn es al atoires Cela permet de cacher l endroit o vont se trouver nos propres donn es
204. ntr e pour lancer la suite du programme d installation Choisir la langue et la disposition du clavier e Apres un peu de patience un menu nomm Select a language appara t l installeur propose de choisir une langue pour la suite de l installation Toujours en se d pla ant avec les fl ches s lectionner Fran ais et appuyer sur la touche Entr e e Un menu demande le pays pour peaufiner l adaptation du syst me Choisir son lieu g ographique et appuyer sur Entr e e Dans choisir la disposition du clavier le choix par d faut Fran ais fr latin9 convient si l on a un clavier fran ais azerty e L installeur charge ensuite les fichiers dont il a besoin Microcode et mat riel r seau Apr s un temps de chargement le programme d installation de Debian va d tecter les cartes r seau pr sentes dans l ordinateur Un certain nombre de cartes r seau ont besoin que le syst me leur fournisse un mi crocode pour fonctionner Si l on a pris soin de pr parer pr c demment une cl USB d installation avec en plus les microcodes on verra directement appara tre un cran nous demandant d accepter un SOFTWARE LICENSE AGREEMENT ou quelque chose de si milaire Apr s l avoir lu on peut r pondre Oui pour poursuivre l installation Dans la plupart des autres cas on verra appara tre un message indiquant une liste de microcodes manquants et demandant d ins rer un support amovible Si on pris soin
205. nvoyer le signal d extinction de VirtualBox Ouvrir le dossier des disques virtuels de VirtualBox Dans le Dossier personnel ouvrir le raccourci Disques virtuels de VirtualBox cr pr c demment Effectuer la sauvegarde e S lectionner le disque virtuel dont le nom correspond celui de la machine virtuelle par exemple Windows 2000 vdi e Dans le menu dition choisir Copier e Aller dans le dossier de ue des DEN propres Si l on a suivi les conseils personnel du compte utilis Dans le menu dition choisir Coller pour obtenir une copie du fichier e S lectionner la copie et la renommer partir du menu Edition Renommer Entrer un nouveau nom par exemple Sauvegarde propre de Windows 2000 vdi Effacer la machine virtuelle On ne va plus se servir de cette machine propre C est donc le moment de suivre la _______ recette sur l effacement d une machine virtuelle page suivante 178 II OUTILS 24 4 Effacer pour de vrai une machine virtuelle Dur e 10 minutes pour supprimer quelques minutes quelques heures pour craser les donn es Cette recette vise effacer proprement une machine virtuelle Supprimer la machine virtuelle de VirtualBox Ouvrir la fen tre principale de VirtualBox accessible depuis le menu Applications Outils syst me S lectionner la machine virtuelle effacer Dans le menu Machine choisir Supprimer puis confirmer la suppression Effacer le
206. ogiciel explique qu il va capturer la souris la premi re touche tap e il explique qu il capture le clavier Il faut bien prendre en compte ce qu il indique c est ce qui permet de sortir de la machine virtuelle Enfin tout a est expliqu par le logiciel Il nous reste donc installer le Windows virtuel Installer Windows Le syst me virtuel d marre sur le lecteur CD DVD qu on lui a indiqu et commence l installation On ne rentrera pas dans les d tails du processus On peut toutefois pr ciser e Au moment de formater la partition mieux vaut choisir Formater avec NTFS rapide e Ne pas mettre d informations personnelles lorsque le nom et l organisation sont demand s Mettre un simple point dans les cases permet la plupart du temps de continuer l installation e Lors de la configuration du r seau un message d erreur peut tre affich C est bon signe nous avons d sactiv le r seau de la machine virtuelle D marrer sur le syst me invit Une fois l installation termin e retourner dans la fen tre principale de VirtualBox S lectionner la machine virtuelle qu on vient d installer et cliquer sur l ic ne Confi guration Dans la liste de gauche choisir Stockage Dans Arborescence Stockage s lectionner la ligne contenant une ic ne de CD et dans la liste d roulante Lecteur CD DVD choisir Vide Fermer alors la fen tre de configuration D marrer alors la machine virtuelle en cli
207. oire d un ordinateur fra chement teint auquel cas on peut faire subsister son contenu plusieurs heures voire plusieurs jours Cette attaque doit cependant tre r alis e peu de temps apr s la mise hors ten sion Par ailleurs si on utilise quelques gros logiciels par exemple en retouchant une norme image avec Adobe Photoshop ou GIMP avant d teindre son ordinateur les traces qu on a laiss es pr c demment en m moire vive ont de fortes chances d tre recouvertes Mais surtout il existe des logiciels sp cialement con us pour craser le contenu de la m moire vive avec des donn es al atoires 1 Owned by an iPod http md hudora de presentations firewire pacsec pr sent la conf rence PacSec core04 par Maximillian Dornseif Hacking Computers Over USB http ww schneier com blog archives 2006 06 hacking compute html sur Schneier on Security 2 Least We Remember Cold Boot Attacks on Encryption Keys http citp princeton edu memory pr sent au 17th USENIX Security Symposium Sec 08 par J Alex Halderman Seth D Schoen Nadia Heninger William Clarkson William Paul Joseph A Calandrino Ariel J Feldman Jacob Appelbaum and Edward W Felten 20 I COMPRENDRE 2 2 Dans la m moire virtuelle Fer ee q x 7 page 171 Comme expliqu auparavant le syst me d exploitation utilise dans certains cas une L 4 E AAA PORRA AAA N 2 N partie du disque dur pour venir
208. ois des ondes radios Tout ce mat riel stocke transforme et r plique des signaux pour manipuler l information que l on peut voir sur un bel cran avec plein de boutons o cliquer Comprendre comment s articulent ces principaux composants comprendre les bases de ce qui fait fonctionner tout a c est la premi re tape pour comprendre o sont les forces et les faiblesses de ces engins qui l on confie pas mal de nos donn es 1 1 Des machines traiter les donn es Les ordinateurs sont des machines invent es pour pouvoir s occuper d informations Elles savent donc pr cisemment enregistrer traiter analyser et classer de information m me en tr s grande quantit Dans le monde num rique copier une information ne co te que quelques micro watts autant dire pas grand chose c est essentiel d avoir a en t te si nous voulons limiter l acc s des informations Il faut tout simplement consid rer que mettre une information sur un ordinateur et c est encore plus vrai quand il est sur un r seau c est accepter que cette information puisse nous chapper Ce guide peut aider limiter la casse mais il faut malgr tout prendre acte de cette r alit 1 2 Le mat riel Somme de composants reli es entre eux notre ordinateur est donc d abord une accu mulation d objets qu on peut toucher d placer bidouiller casser L ensemble cran clavier tour ou unit centrale ou l ordina
209. omm Blue Pill Cette d monstration a montr qu il tait pos sible d crire un rootkit utilisant les technologies de virtualisation pour tromper le syst me d exploitation et rendre ainsi vraiment tres difficile d identifier la pr sence du malware une fois celui ci charg Ces logiciels peuvent voler les mots de passe lire les documents stock s sur l ordinateur m me les documents chiffr s s ils ont t d chiffr s un moment r duire n ant des dispositifs d anonymat sur Internet prendre des captures d cran du bureau et se cacher eux m mes des autres programmes Ils peuvent parfois utiliser le micro la webcam ou d autres p riph riques de l ordinateur Il existe m me un march noir o l on peut acheter de tels programmes personnalis s pour diff rents objectifs Toutefois il est beaucoup plus courant que ces logiciels travaillent obtenir des num ros de cartes bancaires des mots de passe de compte eBay ou de banques en ligne envoyer des pourriels ou participer attaquer un serveur en le saturant de demandes plut t qu espionner des organisations ou des individus sp cifiques Une infection lanc e par des flics est n anmoins possible m me si elle n cessite la mise en uvre de moyens co teux et reste en g n ral li e une enqu te particuli re Pour donner un exemple venu des tats Unis le FBI a crit un logiciel nomm CIPAV pour Computer
210. ope ee ae ee ee lcd toutes les solutions envisag es dans ce cas d usage Sinon creusons un peu page 60 Admettons qu une des attaques d crites partir de la troisi me tape du cas d usage pe J chiffr du systeme h te serait lisible en clair par l attaquant Or nos fichiers de travail sont rappelons le contenus dans l image de disque virtuel utilis e par notre Windows invit qui est un b te fichier stock sur le disque dur du syst me h te Ces fichiers de travail ainsi que toute trace enregistr e par les logiciels utilis s dans Windows deviennent alors lisibles par l attaquant Nous allons envisager deux pistes permettant de limiter les d g ts L une est de type liste noire l autre est de type liste blanche Stocker l image de disque virtuel en dehors du disque du syst me h te Une id e est de stocker hors du disque dur du syst me h te l image de disque virtuel utilis e par le syst me Windows invit Par exemple sur un disque dur externe chiffr 9 TRAVAILLER SUR UN DOCUMENT SENSIBLE 77 Ainsi m me si le disque du syst me h te est d chiffr nos fichiers de travail restent inaccessibles pourvu que le disque dur externe qui les contient soit 4 ce moment la convenablement rang Cette approche est de type liste noire avec tous les probl mes que a pose Les fichiers de travail et le syst me Windows sont certes extraits du disque dur du syst
211. orte quelle taille et de n importe quelle forme comparer des empreintes peut nous permettre de comparer plus facilement des images des CD des logiciels etc Notre hachoir n est pas magique pour autant On imagine tout de m me bien qu en r duisant n importe quoi en petits cubes de taille identique on peut se retrouver avec les m mes petits cubes issus de deux objets diff rents Cela s appelle une collision Ce carambolage math matique n est heureusement dangereux que lorsqu il est possible de le provoquer ce qui est d j arriv pour plusieurs fonctions de hachage apr s quelques ann es de recherche V rifier l int grit d un logiciel Prenons un exemple Alice a crit un programme et le distribue sur des CD que l on peut trouver dans des clubs d utilisateurs de GNU Linux Bob a envie d utiliser le programme d Alice mais se dit qu il aurait t tr s facile pour une administration mal intentionn e de remplacer un des CD d Alice par un logiciel malveillant Il ne peut pas aller chercher un CD directement chez Alice qui habite dans une autre ville Par contre il a rencontr Alice il y a quelque temps et conna t sa voix Il lui t l phone donc et Alice lui donne la somme de contr le du contenu du CD 94d93910609f65475a189d178ca6a45f a CD d Alice nos 22b50c95416affb1d8feb125dc3069d0 Bob peut ensuite la comparer avec celle qu il g n re partir du CD qu il s est procur 94d93910609
212. ostilit implicite tendre complicit etc e Le volume de discussion sur les derniers mois ann es va t il en diminuant ou en augmentant Plus que le volume brut c est surtout la proportion de messages obtenant des r ponses qui importe un logiciel m r stable et bien document ne sera pas forc ment source de discussions mais si plus personne n est l pour r pondre aux questions des n ophytes a peut tre mauvais signe e Peut on trouver des retours d utilisation des suggestions d am liorations Si oui sont elles prises en compte e Les r ponses sont elles toujours donn es par un nombre r duit de personnes ou existe t il des pratiques d entraide plus large Popularit La popularit est un crit re d licat en mati re de logiciels Le fait que la grande majorit des ordinateurs de bureau fonctionnent actuellement sous Windows n indique en rien que Windows soit le meilleur syst me d exploitation disponible Pour autant si ce logiciel n est pas utilis par beaucoup de monde on peut douter de sa viabilit long terme si l quipe de d veloppement venait cesser de travailler sur ce logiciel que deviendrait il Qui reprendrait le flambeau On peut donc retenir comme r gle g n rale qu il faut choisir un logiciel utilis par un nombre suffisamment important de personnes mais pas forc ment le logiciel le plus utilis Afin de mesurer la popularit d un logiciel il est possible
213. our parler de certaines choses D autres moyens existent l efficacit prouv e de longue date certains manuscrits de la Bible ont surv cu des si cles durant enfouis dans des jarres entrepos es dans des grottes T 52 II CHOISIR DES R PONSES ADAPTEES 7 2 Comment faire Il s agit de r pondre a la question suivante quel ensemble de pratiques d outils me prot geraient de fa on suffisante contre les risques valu s pr c demment cbr 7 PAPER EEE Vous pouvez par exemple partir de vos pratiques actuelles et vous mettre dans la peau de l adversaire aussi naus abonde soit elle pour vous poser les questions suivantes 1 Face une telle politique de s curit quels sont les angles d attaque les plus praticables 2 Quels sont les moyens mettre en uvre pour ce faire 3 Croyez vous que ces moyens puissent tre utilis s par les adversaires Si vous r pondez oui la troisi me question prenez le temps de vous renseigner sur les solutions qui permettraient de vous prot ger contre ces attaques puis imaginez les modifications de pratiques entra n es par ces solutions et la politique de s curit qui en d coule Si a vous semble praticable remettez vous dans la peau de l adversaire et posez vous nouveau les questions nonc es ci dessus R it rez ce processus de r flexion recherche et imagination jusqu trouver une voie praticable un compromis t
214. ouveau les m mes questions Seconde tape le tiroir de la commode n tait pas chiffr 1 Angle d attaque l quivalent des fichiers qu on cherche prot ger tra ne peut tre dans la pi ce voisine dans le troisi me tiroir de la commode sur papier ou sur une cl USB 2 Moyens n cessaires perquisition cambriolage ou autre visite impromptue 3 Cr dibilit de l attaque grande c est pr cis ment contre ce type de situations qu on cherche se prot ger ici eje yA 2 A A E 7 L encore on constate qu une politique de s curit doit tre pens e comme un tout page 51 SE a en a x R La Sans un minimum de coh rence dans les pratiques rien ne sert de s emb ter taper des phrases de passe longues comme un jour sans pain Il est donc temps de trier les papiers dans la commode et de nettoyer toute cl USB CD DVD contenant des donn es qu on compte d sormais chiffrer 1 sauvegarder sur un support chiffr les donn es conserver 2 er q 2 pour les cl s USB et disques durs externes effacer pour de vrai leur contenu page 129 Sie ee ee NE ES er ere 3 pour les CD et DVD les d truire et se d barrasser des r sidus 4 d cider que faire des donn es pr alablement sauvegard es les recopier sur le disque ET dur nouvellement chiffre ou les archiver page 79 ee an Le s ee e 60 II CHOISIR DES R PONSES ADAPTEES Troisi me tape la loi comme moyen de ccercition EIN
215. peut en garder une trace d lib r e Voici quelques exemples e sous Windows Microsoft Office peut garder la r f rence d un nom de fichier d j supprim dans le menu des documents r cents et parfois m me garder des fichiers temporaires avec le contenu du fichier en question e sous GNU Linux un fichier d historique peut contenir le nom d un fichier pr a lablement supprim Et OpenOffice org peut garder autant de traces d un fichier supprim que Microsoft Office En pratique il existe des dizaines de programmes fonctionnant ainsi e lorsqu on utilise une imprimante le syst me d exploitation copie souvent le fichier en attente dans la file d impression Le contenu de ce fichier une fois la file vid e n aura pas disparu du disque dur pour autant e sous Windows lorsqu on connecte un lecteur amovible cl USB disque dur ex terne CD ou DVD le syst me commence souvent par explorer son contenu afin de proposer des logiciels adapt s sa lecture cette exploration automatique laisse en m moire la liste de tous les fichiers pr sents sur le support employ m me si aucun des fichiers qu il contient n est consult Il est difficile de trouver une solution ad quate ce probl me Un fichier m me parfaitement supprim continuera probablement exister sur l ordinateur pendant un certain temps sous une forme diff rente Une recherche sur les donn es brutes du disque permettrait de voir
216. ports que sur des cl s USB qui sont d sormais monnaie courante et faciles se procurer 10 5 Quelle phrase de passe rm q 2 2 2 page 93 Vu que les fichiers seront archiv s sous forme chiffr e il sera n cessaire de choisir une L pas souvent utilis e Et une phrase de passe rarement utilis e a toutes les chances d tre oubli e rendant impossible l acc s aux donn es Face ce probl me on peut envisager quelques pistes crire la phrase de passe quelque part Toute la difficult tant de savoir o l crire ranger ce document pour pouvoir le retrouver sans pour autant que d autres puissent le retrouver et l identifier comme une phrase de passe 10 ARCHIVER UN PROJET ACHEVE 81 Utiliser la m me phrase de passe que pour son syst me quotidien page 105 La phrase de passe de son syst me quotidien dans le cas o il est chiffr est une a phrase qu on tape r guli rement et dont on a toutes les chances de se souvenir Par contre e si on est forc de r v ler la phrase de passe commune l acc s l archive devient galement possible e il est n cessaire d avoir tr s fortement confiance dans les ordinateurs avec lequel on acc dera aux archives Sinon on peut se faire piquer son insu la phrase de passe qui pourra ensuite tre utilis e pour lire non seulement les informations archiv es mais aussi toutes les donn es stock es sur l ordinateur
217. possible cette m thode a l avantage de garantir une certaine dispo nibilit des fichiers au cas o un probleme arriverait sur les gros serveurs offrant le t l chargement direct C est donc celle ci que nous allons d velopper Si l on choisit de t l charger l image directement avec son navigateur web on peut directement aller v rifier son authenticit A eee A A T l charger le torrent Pour t l charger en pair pair il faut tout d abord t l charger un petit fichier ap pel torrent Ce fichier contient les informations qui seront n cessaires au logiciel de t l chargement pour trouver les sources des fichiers que l on veut obtenir Sur la page de t l chargement de Tails on peut constater que la partie BitTorrent mentionne un certain nombre de fichiers Ils correspondent la derni re version re command e de Tails Il peut tre utile de comprendre comment sont nomm s ces fichiers page 10 Parchitecture pour laquelle il fonctionne par exemple i386 ou powerpc L e sa version par exemple 0 7 Il y a en outre plusieurs extensions pour les m mes noms de fichiers e les fichiers torrent correspondent au torrent lui m me C est lui qui permet de t l charger le syst me live une fois ouvert avec un client BitTorrent e les fichiers asc contiennent la signature cryptographique du torrent On va donc t l charger le fichier torrent pour notre architect
218. pour de vrai l espace libre du disque dur En proc dant ainsi la plupart des traces les plus videntes de ce projet sont s par es du reste du syst me e les fichiers de travail sont stock s sur un support externe chiffr qui peut tre convenablement rang quand il ne sert pas e les fichiers de configuration de l utilisateur d di ainsi qu une bonne partie de l historique de ses activit s sont stock s dans son dossier personnel Ces deux emplacements tant convenablement nettoy s lorsque le projet est achev si la catastrophe c der face la loi d couverte d un probl me dans le syst me cryp tographique arrive apr s coup les traces r siduelles sur le disque dur seront moins videntes et moins nombreuses que si l on avait proc d de fa on ordinaire Pour mettre en place une telle m thode de travail il faudra se r f rer apr s avoir termin la lecture du pr sent cas d usage aux recettes et cas d usage suivants e cr er un utilisateur voir page 157 e chiffrer une cl USB voir page 145 e archiver un projet achev voir page 79 e supprimer un utilisateur voir page 159 e effacer pour de vrai voir page 129 Troisi me tape trou s nos tiroirs Examinons maintenant les trous qui fragilisent les tiroirs de l tape pr c dente Si la catastrophe arrive pendant la r alisation du projet Si la catastrophe arrive pendant la r alisation du projet le di
219. prot ger Rapidement se pose la question des capacit s des personnes qui en auraient apr s ce que l on veut prot ger Et l a se corse parce qu il n est par exemple pas facile de savoir ce que les personnes les plus qualifi es peuvent r ellement faire et de quels moyens et de quels budgets elles b n ficient En suivant l actualit et par divers autres biais on peut se rendre compte que cela varie beaucoup selon qui on a affaire Entre 50 II CHOISIR DES R PONSES ADAPTEES le gendarme du coin et la National Security Agency am ricaine il y a tout un foss sur les possibilit s d actions de moyens et de techniques employ es page 37 Par exemple le chiffrement est un des moyens les plus adapt s pour viter qu une i personne qui allumerait d roberait ou saisirait judiciairement un ordinateur acc de toutes les donn es qui y r sident Mais les lois en vigueur en France ont pr vu le coup dans le cadre d une enqu te toute personne doit donner la cl de chiffrement afin de permettre aux enqu teurs d avoir acc s aux donn es sans quoi elle risque des peines assez lourdes Cette loi permet des enqu teurs ayant peu de moyens techniques d agir contre ce type de protection m me si en r alit nous ne connaissons aucun cas o cette loi a t appliqu e En parall le des organismes disposent de plus de moyens tels la NSA ou la DGSE et rien n est s r concernant leurs possibilit s
220. qu une seule configuration la fois On ne peut donc pas sauvegarder des dossiers diff rents sur des supports diff rents des fr quences diff rentes C est surtout l outil id al pour sauvegarder l essentiel le contenu de son dossier personnel mais pas beaucoup plus Il n est pas livr avec l environnement par d faut il est donc n cessaire d installer le paquet Debian deja dup pour pouvoir s en servir Note avec la version actuellement dans Debian Squeeze il vaut mieux utiliser D j Dup partir d un compte utilisateur ayant les droits d administration de la machine Effectuer une sauvegarde Dur e 15 minutes environ pour la configuration de quelques minutes plusieurs heures pour la sauvegarde selon la taille de ce qu on veut copier On ouvre D j Dup via Applications Outils syst mes gt Outil de sauvegarde D j Dup L interface est simplissime deux normes boutons nous accueillent l un pour Res taurer l autre pour Sauvegarder Lorsqu on clique pour la premi re fois sur Sauvegarder le logiciel d marre un assistant permettant de configurer la sauvegarde 1 Il faut d abord choisir l emplacement de la sauvegarde Le plus souvent on choisira Autre dans la liste d roulante pour indiquer un dossier sur un support de stockage externe Il faut s assurer galement que la case Chiffrer les sauvegardes est bien coch e avant de cliquer sur le bouton Suivant 2 D j
221. qu une nouvelle version qui corrige des failles de s curit est disponible Lorsque a arrive il faut donc d truire les CD contenant l ancienne version et en graver de nouveaux Pour un CD r inscriptible RW ou une cl USB on peut se contenter d craser l ancienne version par la nouvelle 25 2 Garder jour un syst me chiffr Une fois install un syst me chiffr doit tre gard jour pour qu on puisse continuer de lui faire confiance Les sections qui suivent concernent le syst me Debian mais les concepts s appliquent dans les grandes lignes quasiment tous les autres syst mes Le projet Debian publie peu pr s tous les deux ans une version stable Cela repr sente un norme effort pour coordonner la compatibilit des diff rentes versions des logiciels effectuer de nombreux tests et s assurer qu il n y reste aucun d faut majeur 25 REA gj tr ip 4 186 II OUTILS 25 3 Les mises jour quotidiennes d un syst me chiffr Dur e une minute pour lancer la mise jour plus un temps variable pour les t l char gements et installation pendant lequel on peut continuer utiliser son ordinateur Tout l int r t d une version stable de Debian est que par la suite les logiciels qui la composent ne sont plus modifi s en profondeur ne seront ajout es que les am lio rations de traduction les corrections de probl mes li s la s curit ou emp chant d util
222. quant sur D marrer Installer les logiciels bonus pour syst me invit Dans la fen tre qui accueille Windows ouvrir le menu P riph rique qui propose d Installer les Additions invit Si a n a pas t fait auparavant VirtualBox pro posera de t l charger l image ISO qui les contient Une barre de progression en bas a gauche indique que le t l chargement est en cours puis VirtualBox demande si on veut inscrire cette image disque et la monter dans le lecteur virtuel Cliquer sur In s rer Un nouveau CD ROM est maintenant ajout l environnement de Windows 176 II OUTILS Si le programme d installation ne se lance pas automatiquement il faut lancer VBoz Windows Additions qui se trouve sur ce nouveau CD ROM Reste ensuite accepter les choix par d faut pour installer les Additions invit Une nouvelle ic ne l aspect de cube transparent apparait alors en bas droite du bureau Windows Elle signifie que les Additions on t install es teindre le Windows virtuel L installation du Windows virtuel est maintenant ter min e 24 INSTALLER ET UTILISER UN SYSTEME VIRTUALISE 177 24 3 Sauvegarder une image de disque virtuel propre Dur e 10 minutes machine vir tuelle teindre la machine virtuelle Si la machine virtuelle propre qui doit tre sauvegard e est en cours d utilisation il faut commencer par l teindre par exemple via le menu Machine gt Fermer gt E
223. qui devrait ressembler a wendy ALL ALL ALL Et on va remplacer le nom d utilisateur ici wendy par sudo Cela devrait donner sudo ALL ALL ALL Une fois que cela est fait on peut fermer la fen tre et enregistrant nos modifications Premier red marrage Le moment est maintenant venu de red marrer le syst me une premi re fois C est n cessaire entre autres pour retrouver un r seau fonctionnel pour la suite des op rations Pour cela cliquer sur Syst me gt Eteindre puis Red marrer Installer le nouveau gestionnaire d cran de connexion La nouvelle version du programme qui g re les sessions et nous demande un login et un mot de passe au d marrage ne s installe pas automatiquement lors de la mise jour car sa configuration n est pas compatible avec celle de l ancienne version Cependant pour un ordinateur portable ou de bureau cela ne devrait pas poser de probl me Il convient donc d installer le paquet gdm3 Il faudra ventuellement refaire sa configu ration plus tard Son installation va n cessiter de d sinstaller d autres paquets C est normal ce ne sont que ceux de l ancienne version que l on est en train de remplacer Lorsqu une fen tre appara t qui nous demande de choisir un gestionnaire graphique de session par d faut cliquer simplement sur Suivant R activer l conomiseur d cran Ouvrir Economiseur d cran partir du menu Syst me
224. r l ordinateur branch ou d branch une cl USB ou un disque dur Cela vitera les mauvaises surprises comme perdre le contenu d un autre disque dur Lancer la commande shred Hs al Ouvrir un Terminal administrateur partir du menu Applications gt Accessoires 1 Taper en veillant remplacer LE P RIPH RIQUE par le chemin de p riph rique d ter min pr c demment shred n 3 v LE P RIPH RIQUE Si l on pr f re utiliser la m thode originale de Gutmann plus longue et peut tre plus s re il faut remplacer n 3 par n 25 dans la ligne de commande Une fois la commande tap e et v rifi e appuyer sur la touche Entr e La commande shred va alors crire dans le terminal ce qu elle fait ainsi qu on lui a demand de le faire en ajoutant la commande shred l option v qui signifie dans le cadre de cette commande que l ordinateur doit tre verbeux c est dire bavard shred dev sdb pass 1 3 random shred dev sdb pass 2 3 random shred dev sdb pass 3 3 random la fin de la proc dure le terminal affiche nouveau une invite de commande On peut alors fermer le terminal R utiliser le disque Attention cette m thode efface non seulement les donn es d un volume complet mais la fin de l operation le disque n a plus ni table de partitions ni syst me de fichiers Senn A A 213 A 2 2
225. r on a rarement besoin de toucher aux biblioth ques Il peut toutefois tre int ressant de conna tre leur existence ne serait ce que parce qu un probleme comme une erreur de programmation dans une biblioth que peut se r percuter sur tous les logiciels qui l utilisent 1 5 Le rangement des donn es On a vu qu un disque dur ou une cl USB permettait de garder des donn es entre deux allumages d un ordinateur Mais histoire de s y retrouver les donn es sont agenc es d une certaine mani re un meuble dans lequel on aurait simplement entass des feuilles de papier ne constitue pas vraiment une forme de rangement des plus efficaces Les partitions Tout comme dans un meuble on peut mettre plusieurs tag res on peut d couper un disque dur en plusieurs partitions Chaque tag re pourra avoir une hauteur diff rente un classement diff rent selon que l on souhaite y mettre des livres ou des classeurs par ordre alphab tique ou par ordre de lecture De la m me mani re sur un disque dur chaque partition pourra tre de taille diff rente et contenir un mode d organisation diff rent un syst me de fichiers Les syst mes de fichiers Un syst me de fichiers sert avant tout pouvoir retrouver des informations dans notre immense pile de donn es comme la table des mati res d un livre de cuisine permet directement d aller la bonne page pour lire la recette du festin du soir Il peu
226. r quentation r guli re d un site web militant comment savoir ce qu il en sera si celui ci se trouve li un processus de r pression Les traces auront t laiss es sur l ordinateur et pourraient tre employ es comme l ment charge Enfin et surtout l poque des soci t s de contr les de plus en plus parano aques de plus en plus r solues traquer la subversion et voir derri re chaque citoyen un terroriste en puissance qu il faut surveiller en cons quence se cacher devient en soi iv un enjeu politique ne serait ce que pour mettre des batons dans les roues de ceux qui nous voudraient transparents et rep rables en permanence Quoi qu il en soit beaucoup de gens que ce soient les gouvernants les employeurs les publicitaires ou les flics ont un int r t obtenir l acc s nos donn es surtout au vu de la place qu a pris l information dans l conomie et la politique mondiales Tout a peut amener se dire que nous n avons pas envie d tre contr lables par quelque Big Brother que ce soit Qu il existe d j ou que l on anticipe son mer gence le mieux est sans doute de faire en sorte qu il ne puisse pas utiliser contre nous tous ces merveilleux outils que nous offrent ou que lui offrent les technologies modernes Aussi ayons tous quelque chose cacher ne serait ce que pour brouiller les pistes Comprendre pour pouvoir choisir Ce guide se ve
227. r comme un programme e Fermer la bo te en cliquant sur Fermer V rifier e Dans le menu contextuel du navigateur de fichiers un sous menu Scripts contenant la commande Calculer une somme de controle devrait appara tre Utiliser le script e S lectionner les fichiers dont la somme de contr le doit tre calcul e e Cliquer dessus avec le bouton droit de la souris Dans le menu contextuel qui appara t cliquer sur Scripts puis sur Calculer une somme de controle e Choisir l algorithme souhait et valider e Les sommes de contr le des fichiers s lectionn s s affichent CHAPITRE 2 4 Installer et utiliser un syst me virtualis Cet ensemble de recettes traite de l utilisation d un syst me d exploitation virtuel l int rieur d un systeme GNU Linux Elles sont utilis es par le cas d usage qui parle de o de travailler sur un document sensible sous Windows page 72 172 II OUTILS 24 1 Installer VirtualBox Dur e un quart d heure environ Principe L objectif de cette recette est d installer VirtualBox un logiciel qui permet de faire tourner un syst me d exploitation appel invit l int rieur d un autre appel h te on appelle cela de la virtualisation Cette technologie ainsi qu une politique geese A de s curit Putilisant est d crite plus avant dans le cas d usage expliquant comment page 72 travailler sur un document sensible sous Windows Installer
228. r la cl dans un fichier avant de l ajouter au logiciel qui s en servira pour v rifier le contenu des d p ts Pour cela fermer la fen tre avec les propri t s faire une nouvelle fois un clic droit sur la cl choisir cette fois ci Exporter puis l enregistrer par exemple sur son bureau en acceptant le nom par d faut On peut fermer Mots de passe et cl s de chiffrement Ajouter un nouveau d p t partir du menu Syst me Administration ouvrir les Sources de mise jour Puisque ce logiciel permet de choisir quels programmes on fait confiance on est rassur qu il nous demande notre mot de passe pour s ouvrir Configurer l emplacement du d p t Aller dans l onglet Third party software ce qui signifie Tierces parties ce qui veut dire venues d ailleurs que du projet Debian et cliquer sur le bouton Add Ajouter Entrer l adresse du d p t ajouter dans la case APT Line de la bo te de dialogue qui s ouvre Par exemple pour ajouter les backports programmes plus r cents que ceux inclus dans la distribution Debian stable il faut entrer deb http backports debian org debian backports squeeze backports main Si l on souhaite galement installer des logiciels non libres on peut ajouter contrib et non free en plus de main la place de la ligne pr c dente on pourrait plut t entrer deb http backports debian org debian backports squeeze backports main contrib non
229. r promotion participe cr er une illusion de s curit avec d normes b tises comme vous conser vez toutes vos donn es sur votre cl et personne ne peut voir les sites que vous visitez ni lire vos mails C est malheureusement faux 7 Cet extrait provient des premi res versions du texte de pr sentation de la FramaKey http forum framasoft org viewtopic php t 8359 une compilation de logiciels portables r alis e par Fra masoft http www framasoft net un site fran ais de promotion du logiciel libre Sur la nouvelle pr sentation de la Framakey http www framakey org on peut lire maintenant le navigateur web et le client mail prot geront votre intimit et l ordinateur h te en laissant un minimum de traces sans plus de pr cisions sur la nature de ces traces 4 QUELQUES ILLUSIONS DE SECURITE 35 Principaux probl mes Ces solutions cl en main posent donc quelques probl mes plut t facheux Il restera des traces sur le disque dur Si le logiciel a t rendu portable correctement il ne devrait pas laisser d li b r ment de traces sur le disque dur de l ordinateur sur lequel on l utilise Mais en fait le logiciel n a jamais un contr le absolu Il d pend en effet largement du syst me d exploitation sur lequel il est employ qui peut avoir besoin d crire de la m moire Il n y a aucune raison d avoir confiance en un syst me inconnu On a vu aupara
230. rand 19 SAUVEGARDER DES DONNEES 155 On peut toutefois s assurer que les fichiers contenant les sauvegardes restent lisibles en utilisant les m mes m thodes que celles d crites pr c demment CHAPITRE Cr er un compte utilisateur sur un syst me Debian Dur e un quart d heure environ Le but de cette recette est de cr er un nouveau compte utilisateur et de l isoler un peu des autres Cr er le nouveau compte Ouvrir Syst me Administration Utilisateurs et groupes Cliquer sur Ajouter Le syst me demande le mot de passe d administration Dans la bo te de dialogue qui s ouvre remplir le nom login du nouveau compte dans Nom et Valider Attention ce nom restera dans de nombreuses traces il s agit donc de ne pas choisir un nom trop vocateur Il faut aussi choisir un Nouveau mot de passe pour le compte utilisateur le Confirmer puis Valider On va maintenant choisir ce que le nouvel utilisateur aura le droit de faire Cliquer sur Param tres avanc s puis dans l onglet Privil ges utilisateurs cocher notamment Acc der automatiquement des p riph riques de stockage externes Se connecter des r seaux sans fil ou Ethernet Utiliser des lecteurs CD ROM et Utiliser des p ri ph riques audio C est alors le moment de Valider puis de Fermer les Param tres utilisateurs Ouvrir une session avec le nouveau compte Ouvrir Applications Outils syst me Nouvelle
231. re vive On vient de voir que le premier lieu de stockage des informations sur l ordinateur est la m moire vive Tant que l ordinateur est sous tension lectrique elle contient toutes les informations dont le syst me a besoin Elle conserve donc n cessairement de nombreuses traces frappes au clavier y compris les mots de passe fichiers ouverts v nements divers qui ont rythm la phase d veil de l ordinateur En prenant le contr le d un ordinateur qui est allum il n est pas tr s difficile de lui faire cracher l ensemble des informations contenues dans la m moire vive par exemple vers une cl USB ou vers un autre ordinateur travers le r seau Et prendre le contr le d un ordinateur peut tre aussi simple qu y brancher un Pod quand on a le dos tourn 1 Une fois r cup r es les nombreuses informations que contient la m moire vive sur l ordinateur et les personnes qui l utilisent pourront alors tre exploit es Par ailleurs si ces donn es deviennent illisibles lors de la mise hors tension cela prend n anmoins du temps ce qui peut suffire pour qu une personne mal intentionn e ait le temps de r cup rer ce qui s y trouve On appelle cela une cold boot attack l id e est de copier le contenu de la m moire vive avant qu elle ait eu le temps de s effacer de mani re l exploiter par la suite Il est m me techniquement possible de porter tr s basse temp rature la m m
232. reau et Utilitaires standard du syst me 114 II OUTILS plus Ordinateur portable le cas ch ant Puis pour atteindre le bouton de validation il faut utiliser la touche Tab 25 L installeur installe alors tout le reste du syst me Debian GNU Linux C est long il y a le temps d aller faire autre chose Installation du programme de d marrage GRUB L installeur propose de mettre en place le programme de d marrage qui permet de d marrer Linux sur une partie du disque dur appel e secteur d amorcage R pondre Oui et attendre un peu Lorsqu il a termin l installeur demande de sortir le CD d installation et propose de red marrer l ordinateur Ejecter le CD ou le DVD et choisir Continuer Red marrer sur le nouveau syst me L ordinateur d marre alors sur le nouveau syst me A un moment il demande la phrase de passe sur un cran noir Enter passphrase La taper sans s inqui ter que rien ne s affiche et appuyer sur la touche Entr e la fin Apr s le d marrage d un certain nombre de programmes un cran appara t avec le nom de la machine et le nom du compte utilisateur entr pr cedemment I faut s lectionner ce dernier puis entrer le mot de passe associ Voil un nouveau syst me Debian chiffr pr t tre utilis Pour qui n en aurait jamais utilis se balader dedans peut tre une bonne id e pour s y familiariser En haut de l cran le menu Applications permet
233. rer On veillera ne plus utiliser pour ce projet que le compte nouvellement cr 1 tant donn que l on utilise un disque virtuel propre pour chaque projet et que l on a pas acc s au r seau cela ne constitue pas un grand risque et nous simplifiera la vie 24 INSTALLER ET UTILISER UN SYSTEME VIRTUALISE 181 24 6 Envoyer des fichiers un syst me virtualis Dur e 10 minutes environ Vu que le Windows invit n a pas le droit de sortir de sa boite pour aller chercher lui m me des fichiers il peut tre n cessaire de lui en faire parvenir depuis l ext rieur Voyons donc comment proc der Depuis un CD ou DVD C est n cessaire si on veut installer d autres logiciels sous Windows virtuel e Ins rer le CD lire dans le lecteur attendre quelques secondes puis reprendre le contr le avec le syst me h te ou Home et dans la fen tre accueillant Windows cliquer sur P riph rique puis Lecteurs de CD DVD et s lec tionner Lecteur de l h te e Windows devrait alors d tecter le CD ins r Si ce n est pas le cas on peut aller le chercher dans Menu D marrer Poste de travail Si a ne marche pas du premier coup recommencer l op ration On peut ainsi charger les logiciels depuis le lecteur CD de l ordinateur il seront install s durablement sur le disque dur virtuel Depuis un dossier Il est possible de rendre un dossier du syst me h te lisible par Windows Mais
234. rir un Terminal tout en gardant port e de souris l ic ne de HE 212 RU RON BR TRES VIII l image ISO t l charg e auparavant On va commencer la commande en tapant sans faire Entr e cat Ajouter ensuite un espace Puis on va indiquer la source de la copie la chose que Pon va copier Pour ce faire il faut avec la souris attraper l ic ne du fichier ISO et l amener dans le terminal Apr s avoir rel ch le bouton ce qui est affich doit ressembler cat home lea Desktop tails i386 0 7 iso Ce n est toujours pas fini car il faut maintenant indiquer la destination de la copie en ajoutant la fin de notre commande gt LE P RIPH RIQUE Une fois cela fait la commande compl te doit ressembler quelque chose comme cat home lea Desktop tails i386 0 7 iso gt dev sdx La copie se lance d s qu on a appuy sur Entr e ne laissant plus appara tre qu un sobre carr la ligne suivante Apr s de la patience et le retour du de l invite de commande on peut fermer le terminal Reste ensuite rouvrir la fen tre de l Utilitaire de disque et cliquer sur D connexion en toute s curit pour s assurer que les donn es copi es sur notre cl USB sont bien arriv es destination On peut alors fermer l Utilitaire de disque 14 5 D marrer sur un syst me live D s que la copie ou la gravure est termin e on peut red marr
235. rmware de la cl USB en question On peut ensuite d monter la cl Utiliser une seule cl USB Si on r alise l installation partir d une cl USB il est possible de copier les micro codes sur cette m me cl Pour cela il faut commencer par ouvrir 1 Utilitaire de disque partir du menu Appli cations Outils systeme Puis e brancher la cl USB dans l ordinateur e s lectionner la cl USB dans la liste de gauche e dans la partie droite cliquer sur la zone indiqu e comme Libre sous l intitul Volumes e cliquer sur le bouton Cr er une partition en dessous e choisir FAT comme Type et firmware comme nom e cliquer sur le bouton Cr er On peut maintenant fermer l Utilitaire de disque utiliser le Gestionnaire d archives pour extraire le contenu de l archive t l charg e pr c demment sur l espace de la cl USB s appelant firmware et d monter cette derni re 15 5 L installation proprement dite _ Pour installer la Debian chiffr e depuis le support d installation CD DVD ou cl page 95 USB il faut d marrer sur celui ci en suivant la recette correspondante A partir de l l installation proprement dite peut commencer pr voir du temps devant soi et quelques mots crois s car l ordinateur pourra travailler longtemps sans surveillance particuli re V rifier dans le cas d un CD d installation par le r seau que le c ble reliant l ordinateur au r seau est bien branch
236. rsque l on veut prot ger des messages on distingue trois aspects e confidentialit emp cher les regards indiscrets e authenticit s assurer de la source du message e int grit s assurer que le message n a pas subi de modification On peut d sirer ces trois choses en m me temps mais on peut aussi vouloir seulement l une ou l autre L metteur d un message confidentiel peut souhaiter nier en tre Vauteur et donc qu on ne puisse pas l authentifier On peut aussi imaginer vouloir certifier la provenance authentifier et l int grit d un communiqu officiel qui sera diffus publiquement donc loin d tre confidentiel Dans tout ce qui suit on va parler de messages mais les techniques cryptographiques s appliquent de fait n importe quels nombres donc n importe quelles donn es une fois num ris es noter la cryptographie ne cherche pas cacher les messages mais les prot ger Pour cacher des messages il est n cessaire d avoir recours des techniques st ga nograpiques comme celles utilis es par les imprimantes voqu es auparavant dont nous ne parlerons pas ici 00 5 1 Proteger des donn es des regards indiscrets Comme l ont bien compris les gamins utilisant des codes pour s changer des messages ou les militaires communiquant leurs ordres la piste la plus serieuse pour que des donn es ne puissent tre comprises que par les personnes dans le secret c
237. s sier cliquer sur parcourir droite VirtualBox Shared Folders Vboxsvr gt Nom _ du _ dossier puis OK On peut choisir au passage si on veut que ce lec teur ne soit accessible que pour la dur e de la session en cours ou chaque nouvelle session CHAPITRE Garder un syst me jour Comme expliqu pr c demment les logiciels malveillants se faufilent dans nos ordi nateurs entre autres par l interm diaire de failles de s curit Des corrections pour ces erreurs de programmation ou de conception sont r gu li rement mises disposition au fur et mesure qu elles sont identifi es Une fois que ces corrections sont disponibles il est particuli rement important de remplacer les anciennes versions des logiciels En effet les probl mes corrig s qui pouvaient n avoir auparavant t identifi s que par quelques sp cialistes sont ensuite connus et r f renc s publiquement donc plus faciles exploiter 25 1 Garder jour un syst me live Dur e 30 minutes 1 heure plus environ 30 minutes de t l chargement Un syst me live tant une collection indivisible de logiciels ex cut s partir d un CD ou d une cl USB la seule solution praticable pour utiliser les derni res versions de ces logiciels est de s assurer qu on utilise bien la derni re version du syst me live Au d marrage le syst me live Tails affiche une fen tre pour nous mettre en garde lors
238. s b tons doivent tre nombreux et solides valuer les risques c est donc avant tout se poser la question de quelles sont les donn es que l on veut prot ger et de qui peut tre int ress par ces donn es partir de l on peut avoir une vision de quels moyens ils disposent ou en tout cas dans la mesure du possible essayer de se renseigner et en cons quence d finir une politique de s curit adapt e CHAPITRE D finir une politique de s curit Une chaine n a que la solidit de son maillon le plus faible Rien ne sert d installer trois normes verrous sur une porte blind e plac e c t d une fr le fen tre d labr e De m me chiffrer une cl USB ne rime pas grand chose si les donn es qui y sont son disque dur Ces exemples nous apprennent quelque chose de telles solutions cibl es ne sont d aucune utilit tant qu elles ne font pas partie d un ensemble de pratiques articul es de fa on coh rente Qui plus est les informations qu on veut prot ger sont le plus souvent en relation avec des pratiques hors du champ des outils num riques C est donc de fa on globale qu il faut valuer les risques et penser les r ponses ad quates De fa on globale mais localis e une situation donn e correspond un ensemble singulier d enjeux de risques de savoirs faire et donc de possibilit s d action Il n existe pas de solution miracle convenant tout le monde et qui
239. sation on pourra se pencher sur quelques recettes pratiques Une derni re pr cision avant de nous jeter l eau l illusion de s curit est bien pire que la conscience nette d une faiblesse Aussi prenons le temps de bien lire les premi res parties avant de nous jeter sur nos claviers ou m me de jeter nos ordinateurs par les fen tres 2 On souhaite ici faire appel une notion un peu floue quelque chose qui tournerait autour de la possibilit de d cider ce qu on r v le qui on le r v le ainsi que ce que l on garde secret quelque chose qui inclurait aussi une certaine attention d jouer les tentatives de percer ces secrets Le terme employ en anglais pour nommer ce qu on voque ici est privacy Aucun mot fran ais ne nous semble adapt pour porter tout le sens que l on aimerait mettre derri re cette notion Ailleurs on rencontrera souvent le terme s curit mais l usage qui en est couramment fait nous donne envie de l viter CHAPITRE Quelques bases sur les ordinateurs Commen ons par le commencement Un ordinateur ce n est pas un chapeau de magicien o on peut ranger des lapins et les ressortir quand on a besoin et qui permettrait en appuyant sur le bon bouton d avoir une fen tre ouverte sur l autre bout du monde Un ordinateur est compos d un ensemble de machines plus ou moins complexes reli es entre elles par des connexions lectriques des c bles et parf
240. savoir plus sur la st ganographie nous conseillons la lecture de l article de Wikip dia qui lui est consacr https secure wikimedia org wikipedia fr wiki St C3 A9ganographiel 13 L Blectronic Frontier Foundation tente de maintenir une liste des constructeurs et de ces mod les d imprimantes indiscrets http www eff org issues printers CHAPITRE Quelques illusions de s curit Bien On commence a avoir fait le tour des traces que nous pouvons laisser involon tairement et des informations que des personnes mal intentionn es pourraient nous arracher Reste maintenant a pourfendre quelques id es recues 4 1 Logiciels propri taires open source libres On a vu qu un logiciel pouvait faire plein de choses qu on n aurait pas du tout envie qu il fasse D s lors il est indispensable de faire ce que l on peut pour r duire ce probleme autant que possible De ce point de vue les logiciels libres sont dignes d une confiance bien plus grande que les logiciels dits propri taires nous allons voir pourquoi La m taphore du g teau Pour comprendre la diff rence entre ces deux types de logiciels on utilise souvent la m taphore du g teau Pour faire un g teau il faut une recette il s agit d une liste d instructions suivre des ingr dients utiliser et d un proc d de transformation effectuer De la m me fa on la recette d un logiciel est appel e code source Elle est cr
241. se de passe pour venir la chercher plus tard ou tout simplement l enverra par le r seau Si cette attaque est mont e l avance l adversaire pourra d chiffrer le disque dur quand il se saisira de l ordinateur lors d une perquisition par exemple Les moyens n cessaires pour cette attaque sont somme toute assez limit s a priori point n est besoin d tre Superman pour avoir acc s pendant quelques minutes la pi ce o r side l ordinateur Cependant l aussi dans la situation d crite pour ce cas d usage nous sommes en pleine science fiction Mais la r alit a parfois tendance d passer la fiction La seule protection praticable contre cette attaque est de stocker les programmes de d marrage dont ce petit dossier non chiffr boot sur un support ex terne comme une cl USB qui sera conserv en per manence dans un endroit Bie s r que l ordinateur C est l integrite de ces donn es et non leur confiden tialit qui est alors prot ger Cette pratique exige pas mal de comp tences et de rigueur nous ne la i developperons pas dans ce guide i De telles pratiques mettent la barre plus haut mais cil reste un mais une fois obtenu l acc s physique El Vordinateur si boot n est pas accessible et donc pas modifiable il reste possible d effectuer le m me type d attaque sur le BIOS de la machine C est l 1 g r ement plus d
242. se fait aussi simplement que la sauvegarde en effectuant des copies dans l autre sens S assurer que les sauvegardes sont toujours lisibles Dur e environ 5 minutes attendre que la v rification se fasse Si l on a effectu nos sauvegardes sur un support de stockage externe il faut com mencer par le brancher sur l ordinateur La m thode vidente pour s assurer que les sauvegardes sont toujours lisibles est sans doute de simuler une restauration Proc der ainsi a un inconv nient de taille il faut avoir assez d espace libre notre disposition pour recopier l ensemble des donn es sauvegard es vers un dossier temporaire que l on supprime ensuite Voici une autre m thode peut tre moins facile mettre en uvre mais qui n a pas A 7 2 q page 87 cette contrainte Elle n cessite d utiliser un Terminal La J On va commencer la commande en tapant sans faire Entr e find Ajouter ensuite un espace Puis il faut indiquer le dossier contenant les sauvegardes ce que l on va faire avec la souris en attrapant l ic ne du dossier et en l amenant sur le terminal Apr s avoir rel ch le bouton ce qui est affich doit ressembler find media externe sauvegardes Il faut ensuite taper la fin de la commande pour que le tout ressemble find media externe sauvegardes type f print0 xargs 0 cat gt dev null La lecture se lan
243. se num rique es ce SAC Ss RS
244. serware com 2009 09 stick figure guide to advanced html 5 LA CRYPTOGRAPHIE 39 D chiffrer texte chiffr 1 algorithme 1 cl texte en clair public E public secr te secret Pour un exemple d usage pratique prenons le message suivant Les spaghetti sont dans le placard Apr s avoir chiffr ce message en utilisant le logiciel GnuPG avec l algorithme AES256 et comme phrase de passe ceci est un secret on obtient jAQECQMCRMOLmTSIONRgOLkBWGQI76cQ0ocEvdBhX6BM2AU6aYSPYymSqj8ihFXu wV1GV raWwuwEt4XnLc3F 0xT3EaXINMHdH90ydA92WDkagPEnj sWQs oSCeZ3WXoB 9mf 9y6j zqozEHw T6eN Voici donc l aspect que prend un texte apr s chiffrement son contenu est devenu parfaitement imbuvable Les donn es en clair lisibles par tout le monde ont t transform es en un autre format incompr hensible pour qui ne poss de pas la cl Pour le d chiffrement il nous suffira d utiliser de nouveau GnuPG avec notre texte chiffr cette fois Ce dernier nous demandera la phrase de passe et si cette derni re est correcte on obtiendra enfin l information qui nous manquait pour pr parer le d jeuner Pour un disque dur Si on souhaite mettre sur un support de stockage disque dur cl USB etc uni quement des donn es chiffr es il va falloir que le syst me d exploitation se charge de r aliser la vol e les op rations de chiffrement et de d chiffrement Ains
245. sibilit s de r criture M me s il est possible de r crire plusieurs fois un endroit donn d un disque dur pour rendre inaccessibles les donn es qu il contenait cela ne garantit pas pour autant leur disparition compl te du disque Les disques intelligents Les disques durs modernes r organisent leur contenu intelligemment une partie du disque est reserv e pour remplacer des endroits qui deviendraient d fectueux Ces op rations de remplacement sont difficilement d tectables et on ne peut jamais tre vraiment s r que l endroit sur lequel on r crit trente fois est bien celui o le fichier a t crit initialement Pour les cl s USB on est m me s r que dans la plupart des cas on r crit un en droit diff rent Comme la m moire flash utilis e par les cl s USB et les disques durs SSD Solid State Disks arr te de fonctionner correctement apr s un certain nombre 3 Source Secure Deletion of Data from Magnetic and Solid State Memory http www cs auckland ac nz pgut001 pubs secure del html par Peter Gutmann pr sent au 6 me USENIX Se curity Symposium en 1996 4 QUELQUES ILLUSIONS DE SECURITE 33 d critures ces derniers contiennent des puces charg es de r organiser automatique ment le contenu pour r partir les informations au maximum d endroits diff rents En prenant en compte ces m canismes il devient difficile de garantir que les donn es que l o
246. sibles car d pendantes aussi des programmes qui auront t install s ou utilis s Un programme pourra par exemple avoir t pr vu Trouver toutes ces traces de mani re exhaustive rel ve du travail de longue haleine voire de la t che insurmontable et c est dans un cas comme celui ci que l on touche 2 A ae q les limites de la strat gie de la liste noire page 53 L Jl Malgr tout les diff rents nettoyages effectu s pr c demment dans cet outil devraient avoir effac une bonne partie de ces traces et si l on a le temps et la n cessit de s atteler cette recherche il y a bien quelques outils qui peuvent aider Pour obtenir la liste de tous les fichiers et dossiers dont le nom contient pierrine le login du compte supprimer on peut taper la commande suivante find mount name pierrine Et pour obtenir tous les fichiers qui contiennent le mot pierrine et qui se trouvent dans var ou un de ces sous dossiers on utilisera rgrep i var pierrine Il faut cependant s attendre un certain nombre de faux positifs pour cette derni re commande CHAPITRE Partager un secret O Dur e une heure environ Parfois on souhaite tre plusieurs partager un secret sans pour autant que chaque personne ne dispose de la totalit du secret Cela tombe bien plusieurs techniques cryptographiques ont t invent es pour cela Elles permette
247. sion ne r sistent pas la photocopie r p t e photocopier la page imprim e puis photocopier la photocopie obtenue suffit faire dispara tre de telles signatures Par contre on en laissera s rement d autres les photocopieuses pr sentant des d fauts et parfois des signatures st ganographiques similaires ceux des imprimantes Bref on tourne en rond et le probl me devient surtout de choisir quelles traces on veut laisser La m moire encore Certaines imprimantes sont suffisamment volu es pour tre plus proches d un v ritable ordinateur que d un tampon encreur Elles peuvent poser des probl mes un autre niveau vu qu elles sont dot es d une m moire vive celle ci tout comme celle du PC gardera la trace des documents qui ont t trait s aussi longtemps que la machine est sous tension ou jusqu ce qu un autre document les recouvre La plupart des imprimantes lasers disposent d une m moire vive pouvant contenir une dizaine de pages Les mod les plus r cents ou ceux comportant des scanners int gr s peuvent quant eux contenir plusieurs milliers de pages de texte Pire encore certains mod les souvent utilis s pour les gros tirages comme dans les centres de photocopies disposent parfois de disques durs internes auxquels l utilisateur n a pas acc s et qui gardent eux aussi des traces et cette fois m me apr s la mise hors tension 12 Pour en
248. sque dur il faut cr er une partition en clair voir page 148 la suite de quoi il ne reste plus qu l initialiser pour contenir des donn es chiffr es voir page 148 Le voil enfin pr t tre utilis voir page 149 1 La derni re analyse ind pendante de FileVault http crypto nsa org vilefault 23C3 VileFault pdf date de 2006 En plus d tre sensible aux m mes attaques que d autres syst mes FileVault a quelques faiblesses qu il faut pr ciser ce syst me ne permettant de chiffrer que le r pertoire personnel des traces seront crites en clair sur le reste du disque dur la phrase de passe de chiffrement est identique au mot de passe de la session g n ralement faible le fait d enregistrer un mot de passe principal ouvre un nouveau champ d attaques la cl de chiffrement sera crite sur le disque dur si Utiliser la m moire virtuelle s curis e n a pas t choisi ou si un ordinateur mis en veille vide sa batterie N anmoins en gardant en t te que cela offre un niveau de protection limit cela vaut tout de m me la peine d activer FileVault sur un ordinateur avec Mac OS X 2 TrueCrypt est distribu sous une licence particuli re la TrueCrypt Collective License le d veloppement n est pas ouvert et seules les sources de la derni re version sont disponibles ce qui rend plus difficile la v rification des modifications apport es De plus le logiciel n est pas consid r
249. sque dur de l ordinateur utilis ne contient certes pas explicitement les fichiers de travail mais l ensemble des traces qu il contient sans faire preuve suffit probablement quiconque pour b tir une intime conviction sur la nature du travail effectu 1 La boulang re du village le journaliste du Figaro voire un juge 9 TRAVAILLER SUR UN DOCUMENT SENSIBLE 71 Si la catastrophe arrive plus tard M me si la catastrophe arrive apr s la fin du projet c est dire apr s le nettoyage conseill ici il serait malvenu de se sentir immunis car comme le d but de ce cas m moires vive et virtuelle sauvegardes automatiques et c est encore plus compliqu que a Certaines limites communes cette m thode et celle bas e sur un syst me live sont expos es plus loin 72 II CHOISIR DES R PONSES ADAPTEES 9 8 Travailler sur un document sensible sous Windows page 65 Apres avoir pr sent le contexte dans le d but de ce cas d usage et d cid malgr tous les problemes que ca pose d utiliser Windows essayons maintenant de trouver une facon de limiter quelque peu la casse Point de d part une passoire et une boite de rustines dess ch es Partons d un ordinateur muni de la facon la plus classique qui soit d un disque dur sur lequel Windows est installe Nous ne nous appesantirons pas sur cette situation la premiere partie de cet ouvrage ayant abondamment d crit
250. st qu une annexe technique aux pr c dentes une fois comprises les probl matiques li es l intimit dans le monde num rique une fois les r ponses adapt es choisies reste la question du Comment faire laquelle cette annexe apporte certaines r ponses Du bon usage des recettes Les outils et recettes qui suivent sont des solutions extr mement partielles qui ne sont d aucune utilit tant qu elles ne font pas partie d un ensemble de pratiques articul es de fa on coh rente Piocher dans cette bo te outils sans avoir au pr alable tudi la partie sur le choix de se tirer une balle dans le pied en croyant tort avoir r solu tel ou tel probl me On ne peut pas faire plaisir tout le monde Partons du principe pour la plupart des recettes pr sent es dans ce guide que l on utilise GNU Linux avec le bureau GNOME elles ont t crites et test es sous Debian GNU Linux version 6 0 surnomm e Squeeze et Tails The Amnesic Incognito Live System Pour autant ces recettes sont g n ralement concoctables avec d autres distributions bas es sur Debian telles qu Ubuntu ou gNewSense 1 http www debian org releases squeeze 2 https tails boum org 3 http www ubuntu fr org 4 http www gnewsense org Main fr HomePage ea F l al 84 II OUTILS De la bonne interpr tation des recettes Avant de passer aux recettes elles m mes quelques remarques transversa
251. ste ensuite faire r apparaitre la fen tre de l Utilitaire de disque et cliquer sur D connexion en toute s curit pour tre s r de ne pas ab mer les donn es fra chement copi es sur notre cl USB Mettre les microcodes sur une cl USB Certains p riph riques de l ordinateur peuvent n cessiter pour fonctionner que le syst me leur fournisse un microcode ou firmware mais ce n est pas toujours le cas On peut donc tenter de r aliser l installation sans s en pr occuper et revenir lire cette section plus tard si l on rencontre des probl mes Un micro quoi Ces microcodes sont des programmes qui ont la particularit de s ex cuter sur des puces lectroniques l int rieur du p riph rique et non sur le processeur de parties m caniques d un disque dur ou le fonctionnement du syst me de radio d une carte Wi Fi On ne se rend pas forc ment compte qu ils existent car la plupart des microcodes sont livr s directement avec le mat riel Mais pour d autres p riph riques le syst me d exploitation doit envoyer le microcode un composant lors de son initialisation Ceux qui sont libres sont livr s avec le programme d installation de Debian Malheu reusement la plupart des microcodes ne sont pas libres Nous devons donc mettre nous m mes disposition du programme d installation tout microcode non libre n cessaire au fonctionnement de l ordinateur c est
252. stituera un fichier Le syst me d exploitation Le but d un syst me d exploitation est avant tout de permettre aux logiciels de se partager l acces aux composants mat riels de ordinateur Son r le est aussi de per mettre aux diff rents logiciels de communiquer entre eux Un syst me d exploitation est par ailleurs g n ralement livr avec des logiciels au minimum de quoi permettre de d marrer d autres logiciels La partie la plus fondamentale d un syst me d exploitation est son noyau qui s occupe de coordonner l utilisation du mat riel par les programmes Pour chaque composant mat riel de l ordinateur que l on veut utiliser le noyau active un programme qu on appelle pilote ou driver en anglais Il existe des pilotes pour les p riph riques d entr e comme le clavier et la souris de sortie cran im primantes etc de stockage CD ROM cl USB etc Le noyau g re aussi l ex cution des programmes en leur donnant des morceaux de m moire et en r partissant le temps de calcul du processeur entre les diff rents pro grammes qui veulent le faire travailler Au del du noyau les syst mes d exploitation utilis s de nos jours comme Windows Mac OS X ou GNU Linux avec Debian Ubuntu Fedora par exemple incluent aussi de nombreux utilitaires ainsi que des environnements de bureaux graphiques qui permettent d utiliser l ordinateur en cliquant simplement sur des boutons Le s
253. t tre important de noter que la suppression d un fichier ne fait qu enlever une _ ligne dans la table des mati res En parcourant toutes les pages on pourra toujours retrouver notre recette tant que la page n aura pas t r crite on d veloppera T cela plus tard a aaa On peut imaginer des milliers de formats diff rents pour ranger des donn es et il existe donc de nombreux syst mes de fichiers diff rents On parle de formatage lors de la cr ation d un syst me de fichiers sur un support Vu que c est le syst me d exploitation qui donne aux programmes l acc s aux donn es un syst me de fichiers est souvent fortement li un syst me d exploitation particulier Pour en citer quelques un les type NTFS FAT 32 sont ceux employ s Habituellement par les syst mes id exploitation Windows le type ext ext3 ext4 est souvent utilis sous GNU Linux les types HES HFS et HFSX sont employ s par Mac OS X 1 QUELQUES BASES SUR LES ORDINATEURS 17 Si le logiciel ad quat existe il est n anmoins possible de lire un syst me de fichiers tranger au syst me qu on utilise Windows est ainsi incapable de lire une partition ext3 moins d installer un logiciel appropri Une des cons quences de cela c est qu il peut exister sur un ordinateur donn des espaces de stockage invisibles pour l utilisateur parce que non reconnus par le syst me d exploitation ou
254. t eee Vaccessibilit pour des fichiers concernant des projets achev s dont on n aura pas page 791 besoin souvent on traitera ceci dans le cas d usage sur l archivage qu il pourra tre i T bon d tudier apr s celui ci ss sisi Ensuite c est donc toute la question de la compartimentation qui se pose en effet s il est possible d augmenter globalement de nouveau le niveau de s curit de l ensemble des activit s pratiqu es ce serait trop p nible l usage Il convient donc de pr ciser les besoins respectifs en termes de confidentialit de ces diverses activit s Et partir de l faire le tri et d cider lesquelles plus sensibles que les autres doivent b n ficier d un traitement de faveur r 7 2 page 65 Le prochain cas d usage tudiera de tels traitements de faveur mais patience mieux Ls if vaut pour l instant terminer la lecture de celui ci Quatri me tape en r seau Tout ceci est valable pour un ordinateur hors ligne D autres angles d attaques sont imaginables s il est connect un r seau Le second tome de ce guide les tudiera Et au del de ces probl mes plusieurs autres angles d attaque demeurent encore en visageables contre une telle politique de s curit Angle d attaque une br che dans le syst me de chiffrement utilis Comme il a d j t expliqu en ces pages tout syst me de s curit finit par tre cass S
255. t donc fermer la session avec Syst me Fermer la session quitte en ouvrir une nouvelle imm diatement apr s CHAPITRE 2 1 Supprimer un compte utilisateur sur un syst me Debian Dur e 80 minutes et de 5 minutes plusieurs heures le temps de l effacement des donn es L objectif de cette recette est de supprimer un compte utilisateur de l ordinateur et d effacer un certain nombre de ses traces Fermer les ventuelles sessions du compte Si une session est ouverte avec le compte supprimer fermer sa session Cela ne suffit en g n ral pas quitter tous ses programmes On va donc le faire la main partir du menu Applications Accessoires ouvrir un Far rires ai Terminal administrateur Taper alors en rempla ant LOGIN par le login du compte page 87 Se eS ee ne er te Le pu muse eh effacer killall u LOGIN Garder ce terminal ouvert on en aura de nouveau besoin Supprimer les fichiers personnels du compte On effectue une suppression normale sans effacer le contenu car on va de toute fa on recouvrir l espace libre juste apr s Dans le terminal taper en rempla ant LOGIN par le nom du compte supprimer puis appuyer sur la touche Entr e find user LOGIN delete C est un peu long et on peut ignorer les messages d avertissements sp cifiant Aucun fichier ou dossier de ce type 160 II OUTILS S
256. t sur le disque une trace de nos activit s Le shell standard dans Debian s appelle bash Avec ce dernier pour d sactiver tem porairement l enregistrement de l historique dans le terminal que l on utilise il suffit de faire unset HISTFILE 92 II OUTILS Par ailleurs les commandes sont enregistr es dans le fichier cach bash_history qui se trouve dans le Dossier personnel On peut donc avoir envie de le nettoyer de temps en temps 11 7 Pour aller plus loin Cette premi re exp rience avec cette fen tre pleine de petits caract res pourrait tre le d but d une longue passion Pour l entretenir rien de mieux que de prendre le temps de lire le chapitre D buter en console de la formation Debian ou celui baptis Linux en mode texte consolez vous du livre Linux aux petits oignons 2 http formation debian via ecp fr debuter console html 3 http www editions eyrolles com Chapitres 9782212124248 Pages 63 82 Novak pdf CHAPITRE Choisir une phrase de passe Dur e 10 minutes environ Une phrase de passe ou passphrase en anglais est un secret qui sert prot ger des donn es chiffr es C est ce qu on utilise pour chiffrer un disque dur des docu ments voire comme nous le verrons dans le second tome de cet ouvrage des cl s cryptographiques On parle de phrase plut t que de mot de passe car un seul mot aussi bizarre et compliqu soit il est beau
257. taille de m moire vive d di e la machine virtuelle Pour Windows 512 Mio est le minimum recommand e Cr er un disque dur virtuel pour accueillir le syst me d exploitation virtuel cocher Disque dur d amorcage et Cr er un nouveau disque dur une fen tre s ouvre cliquer sur suivant choisir Image de taille variable l image disque s agrandira au besoin jusqu atteindre au maximum la taille indiqu e dans Emplacement donner un nom au fichier image disque on peut aussi choisir son emplacement en cliquant sur le petit dossier droite de cette ligne mais c est bien de le laisser l endroit sugg r choisir la taille de l image virtuelle sachant qu on veut accueillir tout un Win dows elle doit tre cons quente 20 Go c est bien si on a assez de place en cas de petit disque dur essayer moins cliquer sur suivant puis terminer le logiciel a cr et s lectionn un disque dur virtuel e Cliquer sur terminer Sur la fen tre principale de VirtualBox la liste contient maintenant notre nouvelle machine virtuelle Il reste y installer le syst me d exploitation Mais avant tout on va cliquer sur le bouton Configuration ce menu permettra par la suite de la configurer Pour l instant on va juste lui dire deux choses 1 Il faut couper l acc s au r seau pour des raisons de s curit d j mentionn es e aller dans la cat gorie R seau e d cocher
258. tant quelle coincidence de la question T ae tet 4 Puis vient l heure du grand m nage qui liminera du syst me h te le plus possible de traces du projet achev e l image de disque sale est retir e de VirtualBox et effac e pour de vrai e le dossier d importation est effac pour de vrai e le dossier d exportation est effac pour de vrai apr s avoir v rifi une derni re fois que tout ce qui doit tre conserv a bien t archiv ailleurs page 1781 Les recettes effacer des images de disque et effacer des fichiers expliquent E I Bere comment effectuer ces op rations Encore un nouveau projet Si un nouveau projet survient n cessitant lui aussi d utiliser Windows ne r utilisons pas le m me Windows sale Retournons plut t l tape nouveau projet nouveau DS Lee ee ne EA d part R ee q Troisi me tape attaques possibles et contre mesures L hypoth se que nous venons de d crire est bas e sur l utilisation comme systeme h te de la Debian chiffr e mise en place la premi re tape du cas d usage un res de mme een tale T De retour Bien Si malgr ces soucis l hypoth se que nous venons de d crire semble tre un compromis FR Feen g a 2 u 1 1 A ipage 78 acceptable il est maintenant n cessaire de se renseigner sur les limites partag es par L Sg ato A a ee hn A IR eS Tg UT MR
259. teur portable est pratique quand on veut simplement brancher les fils aux bons endroits Mais pour savoir ce qu il advient de nos donn es un examen plus fin est n cessaire 10 I COMPRENDRE On consid re ici le contenu d un ordinateur classique parfois appel PC Mais on retrouvera la plupart de ces composants avec de l g res variations sur d autres machines Macs t l phones portables box de connexion Internet lecteur MP3 etc La carte m re Une carte m re Un ordinateur est surtout compos d l ments lectroniques La carte m re est un gros circuit imprim qui permet de relier la plupart de ces l ments travers l quivalent de fils lectriques Sur la carte m re viendront se brancher au minimum un processeur de la m moire vive un syst me de stockage disque dur de quoi d marrer l ordinateur un BIOS et d autres cartes et p riph riques selon les besoins On va rapidement faire un petit tour travers tout a pour avoir une vague id e de qui fait quoi ce sera fort utile par la suite Le processeur Le processeur aussi appel CPU pour central processing unit ou unit centrale de traitement en fran ais est le composant qui s occupe du traitement des donn es Pour se repr senter le travail d un processeur l exemple le plus concret sur lequel se baser est la calculatrice Sur une calculatrice on entre des donn es les nombres et des op rations faire
260. teurs n auraient pas t modifi es en route pour s y voir cach s des logiciels 1 page 24 malveillants x La puissance du hachoir L essentiel des techniques pour assurer l int grit ou l authenticit reposent sur des outils math matiques que la cryptographie a baptis s fonctions de hachage Ces derni res fonctionnent comme des hachoirs capables de r duire n importe quoi en tout petits morceaux Et si notre hachoir fonctionne bien pour tre utilis en cryptographie on sait que 6 Le terme l gal est cryptologie Une recherche sur ce mot sur L gifrance http ww legifrance gouv fr donnera une liste exhaustive des textes de loi concernant ce domaine 42 I COMPRENDRE e avec les petits morceaux impossible de reconstituer l objet original sans essayer tous les objets de la terre e le m me objet une fois pass au hachoir donnera toujours les m mes petits mor ceaux e deux objets diff rents doivent donner des petits morceaux diff rents Lorsque ces propri t s sont r unies il nous suffit alors de comparer les petits morceaux issus de deux objets diff rents pour savoir si c taient les m mes Les petits morceaux qui sortent de notre hachoir s appellent plus couramment une somme de contr le ou une empreinte Elle est g n ralement crite sous une forme qui ressemble a f9f5a68a721e3d10baca4d9751bb27f0ac35c7ba Vu que notre hachoir fonctionne avec des donn es de n imp
261. thode bas e sur le navigateur de fichiers qui a Vavantage de fonctionner correctement sur un syst me de fichiers FAT32 pa aS F i 4 Ouvrir un terminal administrateur Ouvrir un terminal en cliquant sur le menu Applications puis Accessoires et enfin as Be a page 87 Terminal administrateur L Rep rer l emplacement nettoyer et lancer sfill Avant de lancer la commande il faut indiquer sfill un dossier qui se trouve sur la FT q ipage 16 partition l int rieur de laquelle on souhaite rendre plus difficile la r cup ration des Es LA oe fichiers d j supprim s Choisir donc n importe quel dossier situ sur cette partition on l appellera DOSSIER Dans le terminal taper alors 17 EFFACER DES DONNEES POUR DE VRAI 141 sfill l v DOSSIER Et valider la commande en appuyant sur la touche Entr e L option 1 demande sfill de recouvrir l espace libre deux reprises Si l on pr f re utiliser la m thode originale de Gutmann plus longue et peut tre plus s re il faut ter cette option de la ligne de commande Un exemple Prenons un exemple typique on souhaite recouvrir l espace libre de la partition sur laquelle se trouve son dossier personnel Pour cela il faut trouver son identifiant de connexion ou login celui que l on tape avant son mot de passe lorsqu on se connecte sa session C est aussi lui qui s affiche dans le d but de la barre de
262. ticuli rement difficile s enlever de la t te Can t Get You Out of my Head de Kylie Minogue On choisit ensuite les vers There s a dark secret in me Don t leave me locked in your heart On peut les transformer ainsi pour obtenir une phrase de passe There is a DARK secret in me do not leave me locked in Ur heart 12 94 II OUTILS Une fois vos donn es chiffr es avec votre nouvelle phrase de passe c est une bonne id e de l utiliser tout de suite une grosse dizaine de fois pour d chiffrer vos donn es Cela permettra d apprendre un peu a vos doigts comment la taper CHAPITRE 1 3 D marrer sur un CD ou une cl USB O Dur e 1 minute 20 minutes environ On va voir ici comment d marrer un ordinateur PC sur un m dia externe par exemple un CD d installation de Debian ou un syst me live sur une cl USB Parfois en particulier sur les ordinateurs modernes c est tr s simple D autres fois c est un peu s arracher les cheveux Cela se joue au tout d but du d marrage de l ordinateur dans le BIOS On a vu que page 13 c est lui qui permet de choisir le p riph rique disque dur cl USB CD ROM etc o se trouve le syst me qu on veut utiliser 13 1 Essayer na vement Commencer par mettre le CD dans le lecteur ou par brancher la cl puis re d marrer l ordinateur Parfois a marche tout seul Si c est le cas c est gagn lire la suite est inutile 13 2 T
263. titre du navigateur de fichiers quand on ouvre son dossier personnel Nous l appellerons LOGIN Taper alors dans le terminal administrateur en rempla ant LOGIN par son identifiant de connexion sfill l v home LOGIN Pour l utilisatrice lucienne cela donnerait sfill l v home lucienne Ensuite patienter tr s longtemps de nombreuses heures surtout si l on a un gros disque Un compromis possible Si apr s avoir essay sfill on constate qu il est vraiment trop lent pour l usage que l on souhaite en faire il est int ressant de savoir qu on peut donner l option 1 une seconde fois sfill pour effacer de fa on moins s re mais plus rapide ainsi au lieu de faire deux r critures sfill n en fera qu une avec des donn es al atoires C est moins s r que la m thode pr c dente mais c est mieux que de ne pas lancer sfill du tout Pour ce faire il faut lancer sfill de la fa on suivante sfill l l v DOSSIER 142 II OUTILS 17 10 Ajouter 4 Nautilus une commande pour rendre irr cup rables des donn es d ja supprim es Dur e un quart d heure environ pour ajouter la commande rm g page 140 Pour pouvoir effectuer le processus d crit pr c demment partir du navigateur de L JJ fichiers de GNOME on peut lui ajouter un petit programme suppl mentaire un script Ce programme a l avantage d effectu
264. tous les ordinateurs sans taper la phrase de passe e une partition chiffr e avec les donn es confidentielles qu on n ouvre que sur les ordinateurs auxquels on fait confiance 18 1 Chiffrer un disque dur avec LUKS et dm crypt On va expliquer comment chiffrer un disque avec les methodes standard sous GNU Linux appel es dm crypt et LUKS Ce syst me est maintenant bien int gr avec les environnements de bureau et la plupart des op rations sont donc possibles sans avoir besoin d outils particuliers 18 146 II OUTILS 18 2 D autres logiciels que l on d conseille EI Il existe d autres logiciels de chiffrement comme FileVault t qui est int gr dans page 29 Mac OS X mais il s agit d un logiciel propri taire ou TrueCrypt mais on a j moins de raisons de lui faire confiance que le chiffrement standard de GNU Linux ann car ce n est pas vraiment un logiciel libre De plus si l on utilise un logiciel m me E Al x x page 15 libre sur un systeme d exploitation propri taire on fait implicitement confiance ce E ol dernier car il a forc ment acc s aux donn es d chiffr es 18 3 En pratique Si le disque dur a d j servi il peut tre n cessaire de commencer par recouvrir ses donn es voir page 129 Si le disque chiffrer ne dispose pas d espace libre le formater voir page ci contre Ensuite si l on souhaite chiffrer une partie seulement du di
265. trem lent lorsque des n cessit s se confrontent lorsque des questions appellent des r ponses Des fa ons de se rappor ter a ce qui nous entoure se rencontrent se partagent se transforment alors Elles se lient et des mani res communes de s y rapporter se construisent qui interagissent avec d autres cela va des conflits aux complicit s en passant par l alliance et le clin d ceil entendu sont alors en jeu sensibilit s crit res thiques calculs strat giques Bien plus que la pens e de X ou Y un livre exprime l tat de ces interactions un certain moment Deux caract ristiques de cet ouvrage nous obligent n anmoins faire face sous cer tains angles aux interrogations relatives sa provenance Cet ouvrage pr tend d une part transmettre des savoirs et savoirs faire techniques r serv s d ordinaire de rares sp cialistes D autre part la justesse des indications fournies peut avoir de larges im plications sur la s r nit des personnes qui les mettraient en uvre Les petites erreurs qui nous auront chapp peuvent donc avoir de graves cons quences Il importe donc de dire quelques mots sur les bouches qui ont pr t leurs voix ce guide Mettre au clair l tendue de nos savoirs faire et leurs limites permet de trouver un rapport d apprentissage plus ad quat cet crit mais aussi de d cider du niveau de confiance technique qu il m rite Disons donc que collectiv
266. trer les touches tap es sur des claviers filaires normaux partir de leurs missions lectromagn tiques une distance allant jusqu 20 m tres Le m me type d op ration est possible partir de l observation des l g res perturba tions que g n re l ordinateur sur le r seau lectrique o il est branch Il faut toutefois pour cela que l attaquant soit branch sur le m me r seau lectrique Enfin certains p riph riques claviers souris couteurs etc fonctionnent sans fil Ils communiquent alors avec l ordinateur par des ondes radio que n importe qui autour peut capter et ventuellement d coder sans vergogne Bref pour r sumer m me si un ordinateur n est pas connect un r seau et quels que soient les programmes qui fonctionnent il reste tout de m me possible pour des personnes bien quip es de r aliser une coute de ce qui se passe l int rieur de l ordinateur 1 4 Les logiciels Au del de la somme d l ments physiques qui constituent un ordinateur il faut aussi se pencher sur les l ments moins palpables les logiciels l poque des tout premiers ordinateurs chaque fois qu il fallait ex cuter des trai tements diff rents il fallait intervenir physiquement pour changer la disposition des cables et des composants On en est bien loin aujourd hui les op rations r aliser 1 Berke Durak a r ussi en 1995 capter les ondes lectromagn tiques
267. tres sources e un logiciel n cessaire au nouveau projet et absent de l image virtuelle d congel e Nous avons d j vu comment proc der mais c tait dans un cas tr s particulier installation de nouveaux logiciels dans un Windows propre invit Partager des fichiers avec un Windows sale requiert davantage de r flexion et de pr cautions que nous allons maintenant tudier La fa on de faire est l g rement diff rente en fonction du support sur lequel se trouvent l origine les fichiers importer CD DVD cl USB dossier pr sent sur le disque dur du syst me chiffr mais les pr cautions d usage sont les m mes 9 TRAVAILLER SUR UN DOCUMENT SENSIBLE 75 e Windows doit uniquement avoir acc s aux fichiers qu on veut y importer et c est tout Il n est pas question de lui donner acc s un dossier qui contient p le m le des fichiers concernant des projets qui ne devraient pas tre recoup s entre eux Si a implique de commencer par une phase de tri et de rangement et bien soit e Lorsque Windows a besoin de lire recopier les fichiers contenus dans un dossier on lui donne uniquement acc s en lecture ce dossier Le moins on donne le droit Windows d crire ici ou l le moins il laissera de traces g nantes noter que lorsqu on d cide de partager un dossier du syst me h te avec un Windows invit VirtualBox propose de rendre ce partage permanent a vite de refair
268. tuellement utilis s par tous les programmes modes d emploi et autres documentations techniques 54 II CHOISIR DES R PONSES ADAPTEES On n est pas des robots Certaines pratiques tr s exigeantes peuvent tre diablement efficaces jusqu ce qu on commette une erreur Alors comme on finira forc ment par en faire une il vaut mieux les pr voir plut t que de payer les pots cass s Par exemple une cl USB destin e n tre utilis e que sur des ordinateurs utilisant un syst me libre et qu on fait vraiment attention ne pas laisser tra ner peut quand m me finir par tre oubli e sur une table et tre branch e sur Windows par une personne qui l aura confondue avec une autre Mais si elle a t format e d s le d part avec un syst me de fichiers incompatible avec Windows a devrait limiter la casse Bref on n est pas des robots Il vaut mieux se donner de solides garde fous mat riels que de s imposer une vigilance sans bornes a permet aussi de garder l esprit tranquille Date limite de consommation Une fois une politique de s curit d finie il ne faut pas oublier de la revoir de temps en temps Le monde de la s curit informatique volue tr s vite et une solution consid r e comme raisonnablement s re l heure actuelle peut tr s bien tre ais ment attaquable l an prochain N oublions pas non plus de penser dans nos politiques de s curit qu il est important Cas d
269. typiquement le cas pour les cartes Wi Fi M me si c est hautement improbable on peut envisager que le microcode propri taire d une carte Wi Fi nous espionne notre insu sauf que sans microcode elle ne fonctionnera tout simplement pas C est encore une fois une histoire de compromis 110 II OUTILS Obtenir les microcodes suppl mentaires Une bonne partie des microcodes non libres sont n anmoins redistribu s par le projet Debian Ils sont livr s dans une archive nomm e firmware tar gz que l on peut t l char ger sur la page http cdimage debian org cdimage unofficial non free firmware squeeze current Utiliser une cl USB en plus d un CD ou d un DVD Si on utilise un CD ou un DVD pour r aliser l installation il est n cessaire de copier les microcodes suppl mentaires sur une cl USB II est possible d utiliser une cl USB contenant d ja des donn es mais cette cl ne doit pas tre chiffr e Pour cela il faut cr er dans la cl un nouveau r pertoire que l on baptisera firmware gt P q P gt et y extraire avec le Gestionnaire d archives le contenu de l archive que l on vient de t l charger Pour ce faire il suffit avec un syst me GNU Linux de double cliquer sur le fichier firmware tar gz qu on vient de t l charger Le Gestionnatre d archives s ouvre cli quer sur le bouton Extraire dans le menu du haut et choisir ensuite comme empla cement le dossier fi
270. uerette Si l on tape LOGIN cela ne fonctionnera pas 11 3 Terminal Terminal administrateur Dans le menu Applications Accessoires se trouvent deux entr es permettant d obtenir un terminal Terminal et Terminal administrateur La premi re permet d obtenir un terminal fonctionnant avec les droits d acc s de la session en cours On ne pourra donc pas l utiliser pour effectuer des op rations privil gi es comme cr er une partition chiffr e Le symbole la fin de l invite de commande sera un dollar La seconde commande permet d obtenir un terminal avec les droits d administration On appelle galement cela un shell root partir de ce dernier les commandes pour ront acc der l int gralit du syst me sans restriction avec les risques que cela comporte donc Le symbole la fin de l invite de commande sera un diese 11 4 Encore une mise en garde Plus encore que pour les recettes dont on parlait plus haut les commandes doivent tre tap es tr s pr cis ment Oublier un espace omettre une option se tromper de symbole tre impr cis dans un argument c est changer le sens de la commande Et comme l ordinateur effectue exactement ce qui est demand si on change la com mande il fera exactement autre chose 11 5 Un exercice On va cr er un fichier vide nomm essai qu on va ensuite supprimer sans recouvrir son contenu Dans un terminal entrer la co
271. ues fabriquants d ordinateurs communs 2 Des protocoles illustr s pour quelques BIOS sont disponibles sur http www hiren info pages bios boot cdrom 3 Sources http pcsupport about com od fixtheproblem a biosaccess pc htm ainsi que http michaelstevenstech com bios manufacturer htm 13 DEMARRER SUR UN CD OU UNE CLE USB 97 Fabriquant Mod le Touches observ es Acer mod les r cents F2 Acer modeles anciens Ctrl Alt Echap F1 AST ARI Ctrl Att Echap Ctrl AR Suppr Compaq modeles r cents F10 Compaq mod les anciens Fi F2 Suppr CompUSA gt uppr Cybermax chap Dell mod les r cents TF2 Dell anciens desktops Ctrl Alt Entr e Super Dell anciens portables Fn Echap Fn eMachines Tab Super Fujitsu F2 Gateway FI HP F1 PR Echap HP tablet PC F10 F12 IBM mod les r cents F1 IBM anciens mod les F2 IBM Lenovo mod les r cents FI F2 IBM Lenovo anciens mod les Cer AR F3 Cr Ar Ins Fn F1 Intel Tangent Super Micron Fl F2 Suppr NEC TF2 Packard Bell FI FQ uppr Shuttle FI Suppr Sony F1 Pl E3 Tiger uppr Toshiba Fi chap Toshiba Equium FIZ Souvent le BIOS va
272. uffit d ex cuter la commande srm r l v NOM DU FICHIER Note les options r l et v qu on propose d utiliser ici ont dans le cadre de la commande srm la signification suivante e L option r indique qu on veut effacer la cible de mani re r cursive c est dire en incluant les sous dossiers s il y en a e L option l indique qu on veut que srm crase le contenu des fichiers deux fois de suite dont une fois avec des donn es al atoires Si l on pr f re utiliser la m thode originale de Gutmann plus longue et peut tre plus s re il suffit de ne pas utiliser cette option e L option v indique qu on veut utiliser le mode verbose bavard lors de l ex cution de la commande ainsi le terminal indiquera au fur et mesure les actions qu il effectue Cela permet notamment de suivre la progression de la commande une toile appara tra apr s chaque nouvelle r criture du fichier i Sur ce sujet on peut jeter un ceil a la partie sur la ligne de commande 17 EFFACER DES DONNEES POUR DE VRAI 133 17 5 Ajouter Nautilus une commande pour effacer des fichiers et leur contenu Dur e un quart d heure environ pour ajouter la commande Pour utiliser la commande srm depuis le bureau graphique GNOME on va ajouter un tout petit programme un script au navigateur de fichiers de GNOME qui s appelle Nautilus Installer les logiciels n cessaires Si le paquet secure del
273. upprimer le compte Depuis une session ayant le droit d administrer le syst me ouvrir Syst me Admi nistration Utilisateurs et groupes S lectionner le compte supprimer et cliquer sur Supprimer puis fournir le mot de passe demand Une bo te de dialogue demande si on veut Effacer le dossier personnel du compte utilisateur Apr s avoir v rifi que l on supprime le bon compte choisir Supprimer les fichiers m me si on vient de le faire l amp tape pr c dente a ne co te rien Garder la fen tre ouverte une fois le compte supprim Supprimer le groupe du compte Toujours dans les Param tres utilisateurs cliquer sur G rer les groupes Chercher le groupe du nom du compte supprimer s il n existe pas tant mieux c est qu il a t automatiquement supprim par une tape pr c dente dans ce cas passer l etape suivante et choisir Supprimer Apr s v rification confirmer lorsqu apparait l avertissement Il est alors possible de fermer les bo tes de dialogue Supprimer les traces index es Sur les syst mes GNU Linux il existe un programme qui indexe les noms des fichiers et permet de les retrouver facilement locate Il faut mettre jour sa base de donn es de noms de fichiers pour lui dire d oublier les fichiers que l on vient de supprimer Pour ce faire il faut lancer dans notre Terminal administrateur updatedb Recouvrir les traces de fichiers effa
274. ur demande alors une Phrase secr te de chiffrement Choisir une bonne phrase de passe et la taper e Confirmer la phrase de passe en la tapant une seconde fois e L installeur montre une liste de toutes les partitions qu il va cr er Il est possible de lui faire confiance et de Terminer le partitionnement et appliquer les changements e L installeur pr vient qu il va d truire toutes les donn es pr sentes sur le disque Tout le disque a d j t rempli de donn es al atoires donc s il contenait des donn es importantes elles ont d j t effac es R pondre Oui Faut il appliquer les changements sur les disques L installeur cr e alors les partitions ce qui peut prendre un petit bout de temps Installation du syst me de base L installeur va maintenant installer un syst me GNU Linux minimal Le laisser faire S lection des logiciels La prochaine question concerne la configuration de popularity contest et demande Souhaitez vous participer l tude statistique sur l utilisation des paquets Il est possible de r pondre Oui sans risque de divulguer beaucoup d informations suppl mentaires vu que les logiciels seront de toute fa on t l charg s partir des serveurs de Debian ceux ci pourraient d j savoir quels paquets on utilise s ils le voulaient L installeur demande quels sont les Logiciels installer Ses propositions conviennent en g n ral Environnement graphique de bu
275. ur le savoir il faudrait pouvoir tudier son fonctionnement ce qui est dif ficile faire sans son code source il ne nous reste donc qu lui faire aveugl ment confiance Windows et Mac OS X les premiers sont d immenses boites herm tiquement ferm es sur lesquelles sont install es d autres boites tout aussi herm tiques de Microsoft Office aux anti virus qui font peut tre bien d autres choses que celles qu on leur demande Notamment balancer des informations que ces logiciels pourraient grapiller sur nous ou permettre d acc der l int rieur de notre ordinateur au moyen de backdoors des portes d rob es pr vues dans le logiciel pour que ceux qui en ont la cl puissent pirater nos ordinateurs en fait vu que l on ne peut pas savoir comment est crit le syst me d exploitation on peut tout imaginer en la mati re D s lors laisser reposer la confidentialit et l int grit de ses donn es sur des pro grammes auxquels on ne peut accorder sa confiance que les yeux ferm s rel ve de la plus pure illusion de s curit Et installer d autres logiciels pr tendant sur leur emballage veiller cette s curit notre place alors que leur fonctionnement n est pas plus transparent ne peut pas r soudre ce probl me L avantage d avoir la recette les logiciels libres La confiance plus grande qu on peut mettre dans un syst me libre comme GNU Linux est principalement li e au
276. ure choisir i386 en cas de doute T l charger l image du syst me live Sur une Debian standard il suffit de double cliquer sur le fichier torrent t l charg et le logiciel de t l chargement de torrents Transmission d marrera tout seul Une fe n tre indiquant les fichiers qui seront t l charg s s ouvre apr s avoir v rifi le dossier de destination il suffit de cliquer sur Ajouter pour d marrer le t l chargement Si le client BitTorrent ne s ouvre pas tout seul on va l ouvrir la main es _ sous Debian ou Ubuntu dans le menu Applications Internet ouvrir le Client page 123 BitTorrent Transmission S il ne s y trouve pas il faut au pr alable installer le paquet transmission gtk 000 e sous Mac OS X il est aussi possible d installer Transmission e sous Windows il est possible d installer le client libre Vuze 1 http www transmissionbt com 2 http www vuze com 14 UTILISER UN SYSTEME LIVE 103 14 3 V rifier l authenticit du syst me live L image du systeme live que l on vient de t l charger est sign e avec GnuPG qui utilise du chiffrement asym trique Malheureusement comprendre l utilisation et les limites de cette technique est au del des notions abord es dans ce tome Il faudra se r f rer aux sections correspondantes du tome en ligne La page de t l chargement de Tails donne n anmoins les grandes lignes pour effectuer l op ration
277. ut une tentative de d crire dans des termes compr hensibles l intimit ou plut t son absence dans le monde num rique une mise au point sur certaines id es re ues afin de mieux comprendre quoi on s expose dans tel ou tel usage de tel ou tel outil Afin aussi de pouvoir faire le tri parmi les solutions toutes plus ou moins dangereuses si l on ne se rend pas compte de ce contre quoi elles ne prot gent pas la lecture de ces quelques pages on pourra avoir le sentiment que rien n est vraiment s r avec un ordinateur et bien c est vrai Et c est faux Il y a des outils et des usages appropri s Et souvent la question n est finalement pas tant doit on utiliser ou pas ces technologies mais plut t quand et comment les utiliser ou pas Prendre le temps de comprendre Des logiciels simples d utilisation meurent d envie de se substituer nos cerveaux s ils nous permettent un usage facile de l informatique ils nous enl vent aussi prise sur les bouts de vie qu on leur confie Avec l acc l ration des ordinateurs de nos connexions Internet est arriv le r gne de l instantan it Gr ce au t l phone portable et au Wi Fi faire le geste de d crocher un t l phone ou de brancher un c ble r seau son ordinateur pour communiquer est d j d suet Etre patient prendre le temps d apprendre ou de r fl chir deviendrait superflu on veut tout tout de suite on veut la so
278. uton Ajouter et s lectionner l image pr c demment d congel e puis cliquer sur Choisir e cliquer sur Suivant et Terminer Il faut maintenant avant tout configurer la machine virtuelle Cliquer sur le bouton Configuration en prenant soin de la s lectionner dans la liste auparavant Il faut couper l acc s au r seau pour des raisons de s curit d j mentionn es e Aller dans la section R seau e Decocher la case Activer la carte r seau dans tous les onglets o elle est d j coch e par d faut g n ralement dans un seul le premier Cliquer ensuite sur OK pour enregistrer les param tres Cr er un compte utilisateur pour le nouveau projet T q q page 721 Comme expliqu dans le cas d usage on souhaite travailler sur un compte utilisa E it teur diff rent pour chaque projet Voici comment le faire avec Windows XP a ne doit pas tre trop diff rent avec d autres versions D marrer la nouvelle machine virtuelle en cliquant sur D marrer Une fois dans le Windows virtualis ouvrir D marrer Panneau de configuration puis choisir Comptes d utilisateurs et Cr er un nouveau compte Choisir alors un nom pour le nouveau compte tout en gardant l esprit que ce nom sera probablement enregistr dans les documents cr s Choisir ensuite de cr er un compte Administrateur de l ordinateur et cliquer sur Cr er un compte Fermer alors la session partir du menu D mar
279. uver dans nos ordinateurs tout un tas de mouchards Soit install s notre insu permettant par exemple de d tourner les journaux vers d autres fins soit pr sents de mani re syst matique dans les logiciels qu on aura install s Ces mouchards peuvent participer diverses techniques de surveillance de la lutte contre le piratage de logiciels propri taires au fichage cibl d un individu en passant par la collecte de donn es pour des pourriels spam ou autres arnaques La port e de ces dispositifs augmente fortement d s que l ordinateur est connect Internet Leur installation est alors grandement facilit e si on ne fait rien de sp cial pour se prot ger et la r cup ration des donn es collect es se fait distance Toutefois les gens qui r coltent ces informations sont in galement dangereux a d pend des cas de leurs motivations et de leurs moyens Les sites Internet la recherche de consommateurs cibler les multinationales comme Microsoft les gendarmes de Saint Tropez ou la National Security Agency am ricaine autant de structures sou vent en concurrence entre elles et ne formant pas une totalit coh rente Pour s introduire dans nos ordinateurs ils n ont pas acc s aux m mes passe partout et ne savent pas tous manipuler le pied de biche aussi bien par exemple l espionnage industriel est une des raisons importantes de la surveillance plus ou moins l gale et il
280. uvrir les Sources de mises jour partir du menu Syst me Adminis tration Vu qu on va choisir quels programmes on fait confiance on doit entrer le mot de passe d administration Dans l onglet Third party software d cocher tous les d p ts list s puis cliquer sur Fermer ce moment l si le logiciel demande s il faut recharger les informations sur les paquets disponibles lui confirmer en cliquant sur Reload Mettre jour les d p ts Debian utilis s Commen ons par modifier les d p ts configur s afin d utiliser ceux d di s la nou velle version Il n est pas encore possible de faire cette op ration travers l interface graphique il faut donc ouvrir un Terminal administrateur et taper la commande suivante gedit etc apt sources list L diteur de texte s ouvre Dans les menus on s lectionne ensuite Rechercher Remplacer Dans la fen tre qui s ouvre Rechercher lenny pour le Remplacer par squeeze Cliquer ensuite sur le bouton Tout remplacer puis Fermer la fen tre de recherche 2 http www debian org releases squeeze i386 release notes index fr html 3 http ww debian org releases squeeze i386 release notes ch upgrading fr html 4 http www debian org releases squeeze i386 release notes ch information fr html 188 II OUTILS Si une installation ou une mise a jour a t faite auparavant en utilisant un CD ou un DVD c est une bonne id e de chercher
281. ux faire pour mettre sur le disque dur des donn es auxquelles on veut acc der sur des ordinateurs en lesquels on n a pas confiance c est de mettre une deuxi me partition non chiffr e sur le disque dur comme expliqu pr c demment 4 Disponible sur le site de FreeOFTE http www freeotfe org L E page pr c dente 4 4 CHAPITRE Sauvegarder des donn es R aliser des sauvegardes est une op ration relativement simple dans son principe faire une copie des fichiers qu on ne voudrait pas perdre sur un autre support de stockage que celui o se trouvent les donn es Bien entendu si on prend le soin de mettre nos donn es de travail sur des disques durs ou des cl s USB chiffr s il est n cessaire que ces copies soient chiffr es elles aussi Deux autres points ne pas n gliger pour mettre en place une bonne politique de sauvegardes e d finir une m thode pour effectuer r guli rement ses sauvegardes e tester de temps autre si les sauvegardes sont toujours bien lisibles Ce dernier aspect est vraiment ne pas n gliger Perdre les donn es originales est sou vent p nible S apercevoir ensuite que les sauvegardes ne permettent pas de restaurer ce qu on a perdu transforme la situation en catastrophe Dans le m me ordre d id e cela parait galement une bonne id e de ne pas stocker les sauvegardes au m me endroit que les donn es originales Sinon on risque que les de
282. ux soient perdues ou d truites simultan ment 19 1 Gestionnaire de fichiers et stockage chiffr R aliser des sauvegardes est avant tout une question de rigueur et de discipline Dans les cas simples on peut se passer de logiciels sp cialement pr vus pour r aliser des sauvegardes et se contenter simplement d effectuer des copies avec le gestionnaire de fichiers Effectuer les sauvegardes Dur e pour la premi re fois le temps de chiffrer le support de stockage et de d cider des fichiers sauvegarder et ensuite cela d pend de la quantit de donn es sauvegarder Le chiffrement de nos sauvegardes sera assur par le chiffrement du support de stockage externe cl USB ou disque dur Pour effectuer les copies avec r gularit et sans trop y passer de temps il est recom mand 19 152 II OUTILS e d avoir quelque part une liste des fichiers et dossiers sauvegarder e de se fabriquer un petit calendrier des jours ou semaines o l on fera ses sauve gardes avec des cases que l on cochera apr s les avoir faites Une bonne pratique consiste cr er un dossier avec la date de la sauvegarde pour y copier les donn es Cela permet de garder facilement plusieurs sauvegardes si on le souhaite et de supprimer tout aussi facilement les sauvegardes pr c dentes Restaurer une sauvegarde Dur e selon la quantit de donn es restaurer En cas de perte des donn es originales la restauration
283. vant que beaucoup de syst mes ne faisaient absolument pas ce que l on croit Or puisque le logiciel portable va utiliser le syst me install sur l ordinateur sur lequel on le lance on souffrira de tous les mouchards et autres logiciels malveillants qui pourraient s y trouver On ne sait pas qui les a compil s ni comment Les modifications apport es aux logiciels pour les rendre portables sont rarement v rifi es alors m me qu elles ne sont g n ralement pas faites par les auteurs du logiciel lui m me D s lors on peut soup onner ces logiciels encore plus que leurs versions non portables de contenir des failles de s curit qu elles aient t introduites par erreur ou volontairement On traitera plus loin de la question de l hygi ne minimale avoir dans le choix des logiciels qu on installe ou t l charge CHAPITRE Une piste pour se prot ger la cryptographie La cryptographie est la branche des math matiques qui s occupe sp cifiquement de prot ger des messages Jusqu en 1999 l usage de techniques cryptographiques tait interdit au grand public C est devenu l gal entre autres pour permettre aux services marchands sur Internet de se faire payer sans que les clients se fassent piquer leur num ro de carte bleue La cryptanalyse est le domaine consistant casser les techniques cryptographiques par exemple pour permettre de retrouver un message qui avait t prot g Lo
284. vent survivre au grand nettoyage e jecter d monter et d brancher ce support de stockage externe e effacer pour de vrai l int gralit du disque dur interne de l ordinateur 2 Installer un syst me d exploitation libre en pr cisant au programme d installation IS 7 de chiffrer le disque dur m moire virtuelle swap comprise page 17 ee u nn En En Lust 3 Recopier vers le nouveau systeme les donn es pr alablement sauvegard es 4 Mettre en place ce qu il faut pour supprimer des fichiers de fa on s curis e afin de pouvoir 5 Effacer le contenu des fichiers qui se trouvent sur le support de sauvegarde tem poraire qui pourra ventuellement resservir Et ensuite de temps a autre faire en sorte que les donn es supprim es sans pr cau tions particuli res ne soient pas r cup rables par la suite Il faudra galement veiller mettre r guli rement jour le syst me afin de combler les trous de s curit ERA Er T que pourraient utiliser des logiciels malveillants page 24 ee A E Pour effectuer ces tapes se r f rer aux recettes suivantes e chiffrer un disque externe ou une cl USB voir page 145 e utiliser un syst me live voir page 101 e sauvegarder des donn es voir page 151 e effacer pour de vrai voir page 129 e installer un syst me chiffr voir page 105 e garder un syst me jour voir page 185 Cette voie semblant praticable posons nous de n
285. voyer des fichiers un systeme virtualis 181 24 7 Faire sortir des fichiers d un syst me virtualis 183 25 Garder un syst me jour 185 25 1 Garder jour un syst me Wve eco cc asosa ars a aE 185 25 2 Garder jour un syst me chiffr 185 25 3 Les mises jour quotidiennes d un syst me chiffr 2 2 2 186 25 4 Passage une nouvelle version stable 186 Qui parle 193 Index 195 T1 PREMIERE PARTIE Comprendre Devant la grande complexit des outils informatiques et num riques la quantit d informations avaler pour tenter d acqu rir quelques pratiques d autod fense peut para tre norme Elle l est s rement pour qui chercherait tout comprendre en m me temps Ce premier tome se concentrera donc sur l utilisation d un ordinateur hors connexion on pourrait aussi bien dire pr alablement a toute connexion Mais ce sont aussi des connaissances plus g n rales qui valent que l ordinateur soit connect ou non un r seau On met donc de c t jusqu au second tome les menaces sp ci fiquement li es l usage d Internet et des r seaux Pour ce morceau hors connexion comme pour les autres on prendra le temps de s attarder sur des notions de base leurs implications en termes de s curit confi dentialit intimit Apr s l analyse de cas concrets d utili
286. ypographie La plupart des symboles utilis s pour entrer les commandes compl tes sont des sym boles courants Lorsqu une commande emploie le symbole il ne s agit que du tiret qu on peut obtenir en tapant sur un clavier fran ais la touche Pour un apostrophe droite c est le a D autres symboles sont rarement utilis s en dehors du terminal mais sont disponibles avec les claviers standards Ils sont m mes indiqu s sur le clavier et accessibles l aide de la touche de droite not e Voici en se basant sur un clavier de PC fran ais standard la correspondance de quelques touches avec les symboles qu elles crivent et leur nom bien peu seront en fait utilis es dans ce guide Touches R sultat Nom du symbole AltGr D tilde ARG BI di se ARGr 4 4 accolade gauche ARGr 5 I crochet gauche ARGr 6 pipe ARGr 8 antislash AltGr 0 arobase AltGr D crochet droit AltGr El accolade droite 90 II OUTILS Noms a remplacer Parfois on pr cise que l on va nommer quelque chose que l on a trouv pour le r utili ser plus tard Par exemple on dira que l identifiant est LOGIN Mettons qu on travaille sous l identifiant paquerette Lorsqu on crira taper LOGIN en rempla ant LOGIN par l identifiant de son compte il faudra taper en r alit paq
287. yst me d exploitation est en g n ral stock sur le disque dur Cependant il est aussi tout fait possible d utiliser un syst me d exploitation enregistr sur une cl USB ou grav sur un CD ROM Dans ce dernier cas on parle de syst me live vu qu aucune modification ne pourra tre faite sur le CD Les applications On appelle applications les logiciels qui permettent r ellement de faire ce qu on a envie de demander l ordinateur On peut citer comme exemple Mozilla Firefox comme naviguateur web OpenOffice org pour la bureautique ou encore GIMP ou Adobe Photoshop pour le traitement d images Chaque syst me d exploitation d finit une m thode bien sp cifique pour que les ap plications puissent acc der au mat riel des donn es au r seau ou d autres res sources Les applications que l on souhaite utiliser doivent donc tres con ues pour le syst me d exploitation de l ordinateur sur lequel on veut s en servir 16 I COMPRENDRE Les biblioth ques Plut t que de r crire dans toutes les applications des morceaux de programme char g s de faire les m mes choses les logiciels se les partagent dans des biblioth ques ou libraries en anglais Il existe des biblioth ques pour l affichage graphique assurant une coh rence de ce qui est affich l cran pour lire ou crire des formats de fichiers pour interroger certains services r seaux etc Si l on n est pas programmeu

Download Pdf Manuals

image

Related Search

Related Contents

Fujitsu ESPRIMO C5731  陸上自衛隊整備規則 - 防衛省 情報検索サービス  Operators manual MANIP` MPower  LS5105 Document No 4 [PDF 493KB]  1. BA COACH CRD 41 d  los proyectos hacen los objetos eternos, las modas los    Saeco Royal Super-automatic espresso machine HD8930/02  serie alpha manuel d`utilisation  Presto 05811 rice cooker  

Copyright © All rights reserved.
Failed to retrieve file