home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Hacking & Misc / Confidentiel1.2.1.sit / Confidentiel 1.2.1 / Coffre dÈmo.rsrc / TEXT_129_Infos.txt < prev    next >
Text File  |  1996-03-07  |  14KB  |  148 lines

  1. Qu'est-ce que Confidentiel¬†?
  2.  
  3. Confidentiel est un logiciel cryptologique pour Macintosh (version 7.0 au moins de MacOS). 
  4.  
  5. Il apporte une solution √† un probl√®me de s√©curit√© des micro-ordinateurs en chiffrant vos documents pour assurer leur confidentialit√© et leur int√©grit√©. 
  6.  
  7. A la diff√©rence de logiciels tels que PGP, Confidentiel n'est pas pr√©vu pour prot√©ger les transmissions, mais bien les fichiers sur disques, disquettes, cartouches amovibles, etc. 
  8.  
  9. Confidentiel est autoris√© par le SCSSI (Service Central de S√©curit√© des Syst√®mes d'Information) pour
  10.        ‚Ä¢¬† usage g√©n√©ral en France (autorisation no. 4487, valable jusqu'au 26 septembre 2000), 
  11.        ‚Ä¢¬† exportation (autorisation no. 4488, idem). 
  12.  
  13. L'usage de Confidentiel sur le territoire fran√ßais, √† la diff√©rence (le saviez-vous¬†?) de celui de la plupart des logiciels faisant intervenir la cryptologie, que ce soit pour les t√©l√©communications ou l'archivage, ne vous fait donc pas encourir 10¬†000¬†F d'amende¬†! 
  14.  
  15. Confidentiel se compose de deux √©l√©ments¬†: 
  16.              ‚Ä¢¬† le coffre, 
  17.              ‚Ä¢¬† le tableau de bord. 
  18.  
  19. Veuillez adresser vos remarques √† l'auteur¬†: 
  20. J. Baagoe 
  21. 44 cours Franklin D. Roosevelt 
  22. F 13001 MARSEILLE 
  23. FRANCE 
  24. jbaagoe@planete.net 
  25.  
  26. Probl√®mes de s√©curit√© des micro-ordinateurs
  27.  
  28. La plupart des ordinateurs comportent des fichiers ou des documents plus ou moins confidentiels¬†: 
  29.        ‚Ä¢¬† secrets d'entreprise¬†: bases de donn√©es, fichiers clients, salaires et dossiers personnels des employ√©s, projets techniques et commerciaux (plans, dessins, programmes informatiques, feuilles de calcul, √©valuations, documents de synth√®se...), 
  30.        ‚Ä¢¬† documents relevant du secret professionnel¬†: m√©decins, avocats, √©ducateurs, journalistes, 
  31.        ‚Ä¢¬† agendas et carnets d'adresses, professionnels ou priv√©s, 
  32.        ‚Ä¢¬† journaux intimes, 
  33.        ‚Ä¢¬† courrier r√©dig√© √† l'aide d'un traitement de textes... 
  34.  
  35. Parfois, et notamment quand il b√©n√©ficie d'une connexion Internet avec les applications habituelles, l'utilisateur ne sait m√™me pas que son ordinateur comporte des informations qu'il pr√©f√®rerait garder secr√®tes, et que toute personne un tant soit peu inform√©e peut lire √† volont√©¬†: 
  36.       ‚Ä¢¬† historiques des communications t√©l√©phoniques, copies des fax entrants et sortants, 
  37.        ‚Ä¢¬† courrier √©lectronique entrant, sortant, et m√™me mis √† la poubelle, 
  38.        ‚Ä¢¬† fichiers tampon des explorations sur Internet, 
  39.        ‚Ä¢¬† etc... 
  40.  
  41. Si vous pensez n'avoir rien √† cacher sur votre ordinateur, et si vous √™tes branch√©s sur le Net, essayez d'ouvrir les documents suivants¬†: 
  42.        ‚Ä¢¬† utilisateurs de Netscape (les documents se trouvent par d√©faut dans Dossier Syst√®me:Pr√©f√©rences:Netscape¬†Δí)¬†: 
  43.               ‚Ä¢¬† fichiers cache???.???, en principe dans le sous-dossier Cache ¬†Δí, 
  44.               ‚Ä¢¬† AddressBook.html, 
  45.               ‚Ä¢¬† Bookmarks.html, 
  46.               ‚Ä¢¬† Global History, 
  47.               ‚Ä¢¬† Inbox, Sent Mail et Trash dans le dossier Mail, 
  48.       ‚Ä¢¬† utilisateurs de Mosaic¬†: 
  49.               ‚Ä¢¬† fichiers MosaicTemp.??? et MosaicCache.xxx, y compris MosaicCache.log (par d√©faut dans le Dossier syst√®me, mais ils peuvent √™tre ailleurs), 
  50.               ‚Ä¢¬† fichier Mosaic Global History (normalement, dans le m√™me dossier que l'application Mosaic), 
  51.       ‚Ä¢¬† utilisateurs d'Eudora¬†: dans Dossier Syst√®me:Eudora Folder, les fichiers 
  52.               ‚Ä¢¬† Eudora Log, 
  53.               ‚Ä¢¬† In, 
  54.               ‚Ä¢¬† Out, 
  55.               ‚Ä¢¬† Trash 
  56. Etc, etc... Tout y est, avec la date et l'heure exacte, et il suffit en g√©n√©ral de double-cliquer dessus¬†!  
  57. Et si un simple √©diteur de textes ne suffit pas toujours √† faire appara√Ætre tout en clair, dites-vous bien que ce n'est m√™me pas un obstacle pour un adolescent un peu "branch√©" - ces fichiers ne sont pas chiffr√©s, seulement, dans certains cas, ils ont un format propre √† l'application. 
  58.  
  59. Que leur divulgation soit simplement embarassante ou vraiment dangereuse, ces documents et fichiers sont extr√™mement vuln√©rables.
  60.  
  61. Il est tr√®s facile de copier des fichiers informatiques - beaucoup plus facile que de copier leur √©quivalent papier. Une simple disquette peut facilement contenir l'√©quivalent de plusieurs centaines de feuilles A4. On peut aussi voler des disquettes de sauvegarde - il y a d√©j√† eu plusieurs cas de cambriolage dont c'√©tait le seul but. 
  62.  
  63. En plus, il y a le risque du vol pur et simple de l'ordinateur (particuli√®rement s'il s'agit d'un portable), ou de son disque externe. M√™me si le but du vol est au d√©part le seul mat√©riel, le voleur qui se rend compte qu'il dispose en prime d'informations monnayables n'h√©sitera pas forc√©ment √† les exploiter, par vente et¬†/ ou par chantage.
  64.  
  65. Pr√©vus pour une utilisation strictement personnelle, les micro-ordinateurs ne comportent pas au d√©part les m√©canismes de contr√¥le d'acc√®s des syst√®mes informatiques collectifs. En l'absence de mesures particuli√®res, toute personne qui a acc√®s √† l'ordinateur peut lire et modifier √† sa guise tout ce qui s'y trouve. 
  66.  
  67. On essaie quelquefois de r√©m√©dier √† cette situation en proposant des contr√¥les d'acc√®s qui demandent un mot de passe au d√©marrage.
  68. Mais de tels m√©canismes sont assez illusoires.  En effet, un pirate peut toujours d√©marrer sur une disquette avec une version du syst√®me d'exploitation qui ne les comporte pas. (Parfois, il suffit m√™me de garder le doigt sur la touche Majuscules pendant le d√©marrage¬†!) 
  69.  
  70. En fait, dans la mesure o√π l'intrus dispose d'un acc√®s physique √† la machine, les contr√¥les d'acc√®s √† base de refus de services peuvent toujours √™tre contourn√©s - sauf s'ils comportent des √©l√©ments cryptographiques. Mais dans ce cas, ils rel√®vent de la r√©glementation en vigueur, et il importe de demander au fournisseur son num√©ro d'autorisation par le SCSSI.
  71. Seule la cryptographie apporte une r√©elle s√©curit√©.
  72.  
  73. Coffres Confidentiel
  74.  
  75. Un coffre Confidentiel est une application 
  76.        ‚Ä¢¬† qui permet de chiffrer et de d√©chiffrer des documents, 
  77.        ‚Ä¢¬† et surtout, qui contient la combinaison qui d√©termine comment les documents sont chiffr√©s, autrement dit la cl√© secr√®te. 
  78.  
  79. Pour chiffrer un document, on fait glisser son icone dans celle du coffre. On peut aussi en s√©lectionner plusieurs d'un coup avec la souris, et les chiffrer en m√™me temps. On peut enfin glisser des icones de dossiers ou de disques¬†; dans ce cas, c'est l'ensemble des fichiers qu'ils contiennent qui sont chiffr√©s. Bien entendu, avant de chiffrer, Confidentiel vous demandera une confirmation.
  80. Une fois le chiffrement termin√©, l'icone des documents chiffr√©s appara√Æt barr√© de rouge.  
  81.  
  82. Pour d√©chiffrer un document, on proc√®de comme pour le chiffrer, mais en maintenant la touche Option enfonc√©e jusqu'√† l'apparition du dialogue de confirmation.                                                     
  83.  
  84. Cependant, si le tableau de bord Confidentiel est install√©, cette op√©ration n'est nullement n√©cessaire pour exploiter le document¬†: toutes les applications chiffreront et d√©chiffreront √† la vol√©e leurs √©changes entre la m√©moire de l'ordinateur et le support du fichier. Tant que la disquette contenant le coffre est en place, vous ne vous rendrez m√™me pas compte que le document est chiffr√©. Je vous d√©conseille donc de d√©chiffrer un document, sauf pour le rendre public¬†: il n'y a pas de raison de prendre le risque de conserver en clair des exemplaires de documents confidentiels. 
  85.  
  86. Combinaisons Confidentiel
  87.  
  88. La combinaison Confidentiel est la cl√© secr√®te n√©cessaire pour chiffrer ou d√©chiffrer un document.  Elle r√©side dans le coffre .
  89.  
  90. Il s'agit d'une cl√© de taille inhabituelle¬†: 64¬†K octets. Il est hors de question de chercher √† la m√©moriser¬†! 
  91.  
  92. Chaque combinaison Confidentiel a un num√©ro d'identification unique. Il figure en haut √† gauche de la fen√™tre qui appara√Æt quand vous double-cliquez sur le coffre.
  93.                                                                                       
  94. Du point de vue de la s√©curit√©, l'id√©al est que la combinaison n'existe nulle part sur l'ordinateur dont vous avez prot√©g√© les documents.
  95. Pour atteindre cet id√©al, il suffit de mettre le coffre sur une disquette que vous √©jectez une fois le travail termin√©, et que vous gardez sur vous. En somme, votre disquette vous sert de carte d'acc√®s magn√©tique, avec la diff√©rence que presque tous les ordinateurs Macintosh sont √©quip√©s d'un lecteur, et qu'il n'y a donc pas besoin d'acqu√©rir du mat√©riel sp√©cialis√©.
  96.  
  97. Mais vous pouvez aussi installer le coffre sur votre disque dur¬†: la combinaison qu'elle contient est elle-m√™me chiffr√©e en fonction d'une cl√© fournie sous forme de mot de passe. Cependant, la s√©curit√© d√©pend alors enti√®rement du bon choix de ce dernier.
  98.  
  99. D'ailleurs, il est prudent de choisir un bon mot de passe m√™me si l'on conserve le coffre sur une disquette¬†: cela √©vite que la s√©curit√© des documents soit compromise si l'on se la fait voler.
  100.  
  101. Attention¬†! Le fait de changer le mot de passe d'un coffre ne change pas sa combinaison, mais seulement la mani√®re dont cette combinaison est elle-m√™me chiffr√©e. Ceci implique que deux copies d'un m√™me coffre permettront de d√©chiffrer les m√™mes documents, m√™me si leurs mots de passe sont diff√©rents.
  102.  
  103. Combinaison de d√©monstration, combinaisons priv√©es
  104.  
  105. La combinaison que vous avez t√©l√©charg√©e ou que vous avez trouv√© sur un CD-ROM est une combinaison de d√©monstration. C'est une combinaison comme les autres, √† la r√©serve pr√®s que chacun peut s'en procurer gratuitement un exemplaire, et que les documents chiffr√©s par son moyen ne sont donc pas tr√®s bien prot√©g√©s !
  106.  
  107. Pour obtenir une combinaison qui vous est propre, il suffit de remplir le bon de commande, de l'imprimer, et de me l'exp√©dier avec un ch√®que de 250¬†F. Vous recevrez en retour, par courrier recommand√©, une disquette avec un coffre personnel contenant votre combinaison priv√©e. (La r√©glementation m'interdit de vous l'envoyer par voie t√©l√©matique, car, bien entendu, il ne saurait √™tre question de l'exp√©dier en clair !)
  108.  
  109. Tableau de bord Confidentiel
  110.  
  111. Principe de fonctionnement
  112.  
  113. Sur Macintosh,
  114.        ‚Ä¢¬†toute lecture d'un fichier passe par l'instruction _Read du syst√®me,
  115.        ‚Ä¢¬†et toute √©criture par l'instruction _Write.
  116.  
  117. Si le tableau de bord Confidentiel a √©t√© correctement install√© (√† savoir, dans le  dossier Tableaux de bord du Dossier Syst√®me), il met en place ses propres variantes de ces instructions dans le syst√®me au moment du d√©marrage de l'ordinateur. Ce sont donc ses versions de _Read et _Write qui seront appel√©es par les applications.
  118.  
  119. Dans la plupart des cas, les proc√©dures mises en place par Confidentiel fonctionnent exactement comme celles du syst√®me (en fait, apr√®s un test pour v√©rifier qu'il n'y a pas lieu de faire autre chose, c'est tout simplement la proc√©dure d'origine qui est appel√©e).
  120.  
  121. Mais si l'op√©ration concerne un fichier chiffr√©, et si la case "Chiffrement / d√©chiffrement √† la vol√©e" du tableau de bord est coch√©e, Confidentiel  d√©chiffre apr√®s la lecture, et  chiffre avant l'√©criture.
  122.  
  123. Ces op√©rations ne peuvent r√©ussir que si Confidentiel a pu lire la combinaison ayant servi √† chiffrer le fichier. Cela suppose
  124.        1.    que le coffre convenable soit en ligne,
  125.        2.¬†que, le cas √©ch√©ant, son mot de passe a √©t√© fourni.
  126.  
  127. Si la combinaison ne figure pas d√©j√† en m√©moire au moment de l'ouverture du fichier, le tableau de bord Confidentiel tente de la lire. Si elle a √©t√© trouv√©e en dernier sur une disquette, il r√©clame cette derni√®re.
  128.  
  129. S'il ne la trouve pas, il demande √† l'utilisateur de la fournir en lui affichant un dialogue de recherche de fichiers.
  130. Cette √©tape est r√©p√©t√©e si le coffre propos√© ne contient pas la combinaison avec laquelle le document a √©t√© chiffr√©.
  131.  
  132. Une fois le bon coffre trouv√©, si un mot de passe a √©t√© intall√©, Confidentiel le demande.
  133. Bien entendu, aussi longtemps que le mot de passe fourni n'est pas le bon, Confidentiel repose la question. Si l'utilisateur finit par renoncer, Confidentiel simule une erreur mat√©rielle, comme si le disque √©tait d√©fectueux. Toute application bien √©crite sait g√©rer ce cas. (Malheureusement, toutes les applications ne sont pas bien √©crites...)
  134.  
  135. En revanche,  une fois que le coffre convenable est en ligne et que le bon mot de passe a √©t√© fourni, l'utilisateur ne se rend m√™me plus compte qu'il travaille sur un fichier chiffr√©. Presque tous les logiciels test√©s √† ce jour fonctionnent normalement¬†: la fonction cryptologique est transparente. Pour mesurer son efficacit√©, il faut enlever ou d√©sactiver le tableau de bord Confidentiel - on voit alors que les fichiers prot√©g√©s contiennent des octets apparemment al√©atoires. (L√† encore, il y a des applications qui r√©agissent mal √† l'arriv√©e de donn√©es al√©atoires l√† o√π elles s'attendent √† trouver un format pr√©cis. Faites de pr√©f√©rence vos tests avec des √©diteurs de textes simples et √©prouv√©s, genre SimpleText¬†!)
  136.  
  137. Options du tableau de bord
  138.  
  139. Le tableau de bord vous permet de pr√©ciser deux types d'options.
  140.  
  141. La premi√®re est celle de d√©sactiver totalement Confidentiel, en lecture et en √©criture. Pour cela, il suffit de d√©cocher la case "Chiffrement¬†/ d√©chiffrement √† la vol√©e". C'est utile, par exemple, pour effectuer des copies de sauvegarde de fichiers chiffr√©s¬†: il n'y a pas lieu de les d√©chiffrer √† la lecture pour les rechiffrer ensuite.
  142.  
  143. La deuxi√®me, c'est le comportement de Confidentiel en cas de cr√©ation de nouveaux documents par l'application. Il y a trois possibilit√©s¬†:
  144.        ‚Ä¢¬†chiffrer tout ce qui est cr√©√©,
  145.        ‚Ä¢¬†ne rien chiffrer (on pourra toujours glisser les documents dans un coffre par la suite),
  146.        ‚Ä¢¬†demander syst√©matiquement √† l'utilisateur.
  147.  
  148. Cependant, ce comportement g√©n√©ral peut √™tre corrig√© pour certains types de fichiers. Par exemple, certains gestionnaires d'impression n'admettent pas le chiffrement des fichiers d'impressions en attente du type 'pjob'. Et si l'on est pr√©occup√© par la confidentialit√© des fichiers cr√©√©s par les logiciels de communication, comme il s'agit de fichiers de type 'TEXT', il suffit de pr√©ciser que tous ces derniers seront chiffr√©s d√®s leur cr√©ation.