home
***
CD-ROM
|
disk
|
FTP
|
other
***
search
/
Freaks Macintosh Archive
/
Freaks Macintosh Archive.bin
/
Freaks Macintosh Archives
/
Hacking & Misc
/
Confidentiel1.2.1.sit
/
Confidentiel 1.2.1
/
Coffre dÈmo.rsrc
/
TEXT_129_Infos.txt
< prev
next >
Wrap
Text File
|
1996-03-07
|
14KB
|
148 lines
Qu'est-ce que Confidentiel ?
Confidentiel est un logiciel cryptologique pour Macintosh (version 7.0 au moins de MacOS).
Il apporte une solution à un problème de sécurité des micro-ordinateurs en chiffrant vos documents pour assurer leur confidentialité et leur intégrité.
A la différence de logiciels tels que PGP, Confidentiel n'est pas prévu pour protéger les transmissions, mais bien les fichiers sur disques, disquettes, cartouches amovibles, etc.
Confidentiel est autorisé par le SCSSI (Service Central de Sécurité des Systèmes d'Information) pour
•  usage général en France (autorisation no. 4487, valable jusqu'au 26 septembre 2000),
•  exportation (autorisation no. 4488, idem).
L'usage de Confidentiel sur le territoire français, à la différence (le saviez-vous ?) de celui de la plupart des logiciels faisant intervenir la cryptologie, que ce soit pour les télécommunications ou l'archivage, ne vous fait donc pas encourir 10 000 F d'amende !
Confidentiel se compose de deux éléments :
•  le coffre,
•  le tableau de bord.
Veuillez adresser vos remarques à l'auteur :
J. Baagoe
44 cours Franklin D. Roosevelt
F 13001 MARSEILLE
FRANCE
jbaagoe@planete.net
Problèmes de sécurité des micro-ordinateurs
La plupart des ordinateurs comportent des fichiers ou des documents plus ou moins confidentiels :
•  secrets d'entreprise : bases de données, fichiers clients, salaires et dossiers personnels des employés, projets techniques et commerciaux (plans, dessins, programmes informatiques, feuilles de calcul, évaluations, documents de synthèse...),
•  documents relevant du secret professionnel : médecins, avocats, éducateurs, journalistes,
•  agendas et carnets d'adresses, professionnels ou privés,
•  journaux intimes,
•  courrier rédigé à l'aide d'un traitement de textes...
Parfois, et notamment quand il bénéficie d'une connexion Internet avec les applications habituelles, l'utilisateur ne sait même pas que son ordinateur comporte des informations qu'il préfèrerait garder secrètes, et que toute personne un tant soit peu informée peut lire à volonté :
•  historiques des communications téléphoniques, copies des fax entrants et sortants,
•  courrier électronique entrant, sortant, et même mis à la poubelle,
•  fichiers tampon des explorations sur Internet,
•  etc...
Si vous pensez n'avoir rien à cacher sur votre ordinateur, et si vous êtes branchés sur le Net, essayez d'ouvrir les documents suivants :
‚Ä¢¬† utilisateurs de Netscape (les documents se trouvent par d√©faut dans Dossier Syst√®me:Pr√©f√©rences:Netscape¬†Δí)¬†:
‚Ä¢¬† fichiers cache???.???, en principe dans le sous-dossier Cache ¬†Δí,
•  AddressBook.html,
•  Bookmarks.html,
•  Global History,
•  Inbox, Sent Mail et Trash dans le dossier Mail,
•  utilisateurs de Mosaic :
•  fichiers MosaicTemp.??? et MosaicCache.xxx, y compris MosaicCache.log (par défaut dans le Dossier système, mais ils peuvent être ailleurs),
•  fichier Mosaic Global History (normalement, dans le même dossier que l'application Mosaic),
•  utilisateurs d'Eudora : dans Dossier Système:Eudora Folder, les fichiers
•  Eudora Log,
•  In,
•  Out,
•  Trash
Etc, etc... Tout y est, avec la date et l'heure exacte, et il suffit en général de double-cliquer dessus !
Et si un simple éditeur de textes ne suffit pas toujours à faire apparaître tout en clair, dites-vous bien que ce n'est même pas un obstacle pour un adolescent un peu "branché" - ces fichiers ne sont pas chiffrés, seulement, dans certains cas, ils ont un format propre à l'application.
Que leur divulgation soit simplement embarassante ou vraiment dangereuse, ces documents et fichiers sont extrêmement vulnérables.
Il est très facile de copier des fichiers informatiques - beaucoup plus facile que de copier leur équivalent papier. Une simple disquette peut facilement contenir l'équivalent de plusieurs centaines de feuilles A4. On peut aussi voler des disquettes de sauvegarde - il y a déjà eu plusieurs cas de cambriolage dont c'était le seul but.
En plus, il y a le risque du vol pur et simple de l'ordinateur (particulièrement s'il s'agit d'un portable), ou de son disque externe. Même si le but du vol est au départ le seul matériel, le voleur qui se rend compte qu'il dispose en prime d'informations monnayables n'hésitera pas forcément à les exploiter, par vente et / ou par chantage.
Prévus pour une utilisation strictement personnelle, les micro-ordinateurs ne comportent pas au départ les mécanismes de contrôle d'accès des systèmes informatiques collectifs. En l'absence de mesures particulières, toute personne qui a accès à l'ordinateur peut lire et modifier à sa guise tout ce qui s'y trouve.
On essaie quelquefois de rémédier à cette situation en proposant des contrôles d'accès qui demandent un mot de passe au démarrage.
Mais de tels mécanismes sont assez illusoires. En effet, un pirate peut toujours démarrer sur une disquette avec une version du système d'exploitation qui ne les comporte pas. (Parfois, il suffit même de garder le doigt sur la touche Majuscules pendant le démarrage !)
En fait, dans la mesure où l'intrus dispose d'un accès physique à la machine, les contrôles d'accès à base de refus de services peuvent toujours être contournés - sauf s'ils comportent des éléments cryptographiques. Mais dans ce cas, ils relèvent de la réglementation en vigueur, et il importe de demander au fournisseur son numéro d'autorisation par le SCSSI.
Seule la cryptographie apporte une réelle sécurité.
Coffres Confidentiel
Un coffre Confidentiel est une application
•  qui permet de chiffrer et de déchiffrer des documents,
•  et surtout, qui contient la combinaison qui détermine comment les documents sont chiffrés, autrement dit la clé secrète.
Pour chiffrer un document, on fait glisser son icone dans celle du coffre. On peut aussi en sélectionner plusieurs d'un coup avec la souris, et les chiffrer en même temps. On peut enfin glisser des icones de dossiers ou de disques ; dans ce cas, c'est l'ensemble des fichiers qu'ils contiennent qui sont chiffrés. Bien entendu, avant de chiffrer, Confidentiel vous demandera une confirmation.
Une fois le chiffrement terminé, l'icone des documents chiffrés apparaît barré de rouge.
Pour déchiffrer un document, on procède comme pour le chiffrer, mais en maintenant la touche Option enfoncée jusqu'à l'apparition du dialogue de confirmation.
Cependant, si le tableau de bord Confidentiel est installé, cette opération n'est nullement nécessaire pour exploiter le document : toutes les applications chiffreront et déchiffreront à la volée leurs échanges entre la mémoire de l'ordinateur et le support du fichier. Tant que la disquette contenant le coffre est en place, vous ne vous rendrez même pas compte que le document est chiffré. Je vous déconseille donc de déchiffrer un document, sauf pour le rendre public : il n'y a pas de raison de prendre le risque de conserver en clair des exemplaires de documents confidentiels.
Combinaisons Confidentiel
La combinaison Confidentiel est la clé secrète nécessaire pour chiffrer ou déchiffrer un document. Elle réside dans le coffre .
Il s'agit d'une clé de taille inhabituelle : 64 K octets. Il est hors de question de chercher à la mémoriser !
Chaque combinaison Confidentiel a un numéro d'identification unique. Il figure en haut à gauche de la fenêtre qui apparaît quand vous double-cliquez sur le coffre.
Du point de vue de la sécurité, l'idéal est que la combinaison n'existe nulle part sur l'ordinateur dont vous avez protégé les documents.
Pour atteindre cet idéal, il suffit de mettre le coffre sur une disquette que vous éjectez une fois le travail terminé, et que vous gardez sur vous. En somme, votre disquette vous sert de carte d'accès magnétique, avec la différence que presque tous les ordinateurs Macintosh sont équipés d'un lecteur, et qu'il n'y a donc pas besoin d'acquérir du matériel spécialisé.
Mais vous pouvez aussi installer le coffre sur votre disque dur : la combinaison qu'elle contient est elle-même chiffrée en fonction d'une clé fournie sous forme de mot de passe. Cependant, la sécurité dépend alors entièrement du bon choix de ce dernier.
D'ailleurs, il est prudent de choisir un bon mot de passe même si l'on conserve le coffre sur une disquette : cela évite que la sécurité des documents soit compromise si l'on se la fait voler.
Attention ! Le fait de changer le mot de passe d'un coffre ne change pas sa combinaison, mais seulement la manière dont cette combinaison est elle-même chiffrée. Ceci implique que deux copies d'un même coffre permettront de déchiffrer les mêmes documents, même si leurs mots de passe sont différents.
Combinaison de démonstration, combinaisons privées
La combinaison que vous avez téléchargée ou que vous avez trouvé sur un CD-ROM est une combinaison de démonstration. C'est une combinaison comme les autres, à la réserve près que chacun peut s'en procurer gratuitement un exemplaire, et que les documents chiffrés par son moyen ne sont donc pas très bien protégés !
Pour obtenir une combinaison qui vous est propre, il suffit de remplir le bon de commande, de l'imprimer, et de me l'expédier avec un chèque de 250 F. Vous recevrez en retour, par courrier recommandé, une disquette avec un coffre personnel contenant votre combinaison privée. (La réglementation m'interdit de vous l'envoyer par voie télématique, car, bien entendu, il ne saurait être question de l'expédier en clair !)
Tableau de bord Confidentiel
Principe de fonctionnement
Sur Macintosh,
• toute lecture d'un fichier passe par l'instruction _Read du système,
• et toute écriture par l'instruction _Write.
Si le tableau de bord Confidentiel a été correctement installé (à savoir, dans le dossier Tableaux de bord du Dossier Système), il met en place ses propres variantes de ces instructions dans le système au moment du démarrage de l'ordinateur. Ce sont donc ses versions de _Read et _Write qui seront appelées par les applications.
Dans la plupart des cas, les procédures mises en place par Confidentiel fonctionnent exactement comme celles du système (en fait, après un test pour vérifier qu'il n'y a pas lieu de faire autre chose, c'est tout simplement la procédure d'origine qui est appelée).
Mais si l'opération concerne un fichier chiffré, et si la case "Chiffrement / déchiffrement à la volée" du tableau de bord est cochée, Confidentiel déchiffre après la lecture, et chiffre avant l'écriture.
Ces opérations ne peuvent réussir que si Confidentiel a pu lire la combinaison ayant servi à chiffrer le fichier. Cela suppose
1. que le coffre convenable soit en ligne,
2. que, le cas échéant, son mot de passe a été fourni.
Si la combinaison ne figure pas déjà en mémoire au moment de l'ouverture du fichier, le tableau de bord Confidentiel tente de la lire. Si elle a été trouvée en dernier sur une disquette, il réclame cette dernière.
S'il ne la trouve pas, il demande à l'utilisateur de la fournir en lui affichant un dialogue de recherche de fichiers.
Cette étape est répétée si le coffre proposé ne contient pas la combinaison avec laquelle le document a été chiffré.
Une fois le bon coffre trouvé, si un mot de passe a été intallé, Confidentiel le demande.
Bien entendu, aussi longtemps que le mot de passe fourni n'est pas le bon, Confidentiel repose la question. Si l'utilisateur finit par renoncer, Confidentiel simule une erreur matérielle, comme si le disque était défectueux. Toute application bien écrite sait gérer ce cas. (Malheureusement, toutes les applications ne sont pas bien écrites...)
En revanche, une fois que le coffre convenable est en ligne et que le bon mot de passe a été fourni, l'utilisateur ne se rend même plus compte qu'il travaille sur un fichier chiffré. Presque tous les logiciels testés à ce jour fonctionnent normalement : la fonction cryptologique est transparente. Pour mesurer son efficacité, il faut enlever ou désactiver le tableau de bord Confidentiel - on voit alors que les fichiers protégés contiennent des octets apparemment aléatoires. (Là encore, il y a des applications qui réagissent mal à l'arrivée de données aléatoires là où elles s'attendent à trouver un format précis. Faites de préférence vos tests avec des éditeurs de textes simples et éprouvés, genre SimpleText !)
Options du tableau de bord
Le tableau de bord vous permet de préciser deux types d'options.
La première est celle de désactiver totalement Confidentiel, en lecture et en écriture. Pour cela, il suffit de décocher la case "Chiffrement / déchiffrement à la volée". C'est utile, par exemple, pour effectuer des copies de sauvegarde de fichiers chiffrés : il n'y a pas lieu de les déchiffrer à la lecture pour les rechiffrer ensuite.
La deuxième, c'est le comportement de Confidentiel en cas de création de nouveaux documents par l'application. Il y a trois possibilités :
• chiffrer tout ce qui est créé,
• ne rien chiffrer (on pourra toujours glisser les documents dans un coffre par la suite),
• demander systématiquement à l'utilisateur.
Cependant, ce comportement général peut être corrigé pour certains types de fichiers. Par exemple, certains gestionnaires d'impression n'admettent pas le chiffrement des fichiers d'impressions en attente du type 'pjob'. Et si l'on est préoccupé par la confidentialité des fichiers créés par les logiciels de communication, comme il s'agit de fichiers de type 'TEXT', il suffit de préciser que tous ces derniers seront chiffrés dès leur création.