Boot sur une image disque

Je termine une expertise sur laquelle le démarrage de l’ordinateur m’a fait gagner un temps précieux : j’ai pu remarquer pas mal de choses à partir de l’environnement de travail (image de fond d’écran, écran de veille basé sur un diaporama d’images, disposition des icones sur le bureau, etc.). C’est fou ce qu’on peut apprendre de ce genre de petits détails…

Et rien de plus simple à constater qu’en démarrant l’ordinateur. Oui, mais il n’est pas possible de modifier le contenu du disque dur que je dois analyser (afin de permettre à d’éventuelles autres expertises de pouvoir être pratiquées dans les mêmes conditions). Et tout le monde se doute qu’il se passe plein de choses quand on démarre un ordinateur, et que la majorité de ces choses modifient le contenu du disque dur. C’est pour cela qu’il faut toujours travailler sur une copie fidèle du disque dur. Et démarrer l’ordinateur sous la forme d’une machine virtuelle.

J’ai déjà expliqué sur ce blog comment je pratique pour prendre une image bit à bit d’un disque dur (lire par exemple ce billet).

J’ai également expliqué comment je convertissais cette image en machine virtuelle à l’aide d’un logiciel qui s’appelle Live View (lire ce billet). Mais ce logiciel ne semble plus maintenu et je rencontre de plus en plus de difficultés à l’utiliser. Du coup, j’ai souvent utilisé directement les outils en ligne de commande de VirtualBox: il suffit en effet d’une seule ligne de commande pour convertir une image bit à bit en disque exploitable sous VirtualBox:

VBoxManage  convertfromraw  image.dd  image.vdi  –format VDI –variant Fixed

(la dernière option permettant d’avoir un disque de taille fixe, la valeur par défaut de VBoxManage étant un disque de taille dynamique).

Le problème de cette commande est qu’elle est gourmande en temps et en ressources disques, puisqu’elle crée un double de l’image initiale.

Depuis que j’ai migré mon poste de travail personnel de Windows vers la distribution GNU/Linux Mint, j’explore de manière plus systématique les outils de l’univers GNU/Linux.

J’ai ainsi découvert une « vieille » commande disponible sur presque toutes les plateformes: xmount. Cette commande permet de créer un disque VirtualBox directement à partir de l’image bit à bit, sans la modifier, en créant un cache contenant toutes les modifications qui seront apportées sur le disque.

Ma procédure est maintenant la suivante:

mkdir toto

xmount  –out  vdi  –cache  image.cache  image.dd  ./toto

Je trouve ensuite dans le répertoire « toto » le fichier disque que j’utilise dans la machine virtuelle que je crée ensuite dans VirtualBox.

Si je ne connais pas les mots de passe Windows, je démarre la machine virtuelle avec le live cd ophcrack ou avec offline NT password. Si j’ai un écran bleu de la mort (parce que Windows n’aime pas démarrer sur du matériel différent de celui sur lequel il a été installé), j’utilise OpenGates qui fait office de baguette magique (sous Windows).

Je pose ça ici, si cela peut aider quelqu’un à booter sur une image disque. Il y a beaucoup d’autres méthodes et outils, mais ce sont ceux que j’utilise en ce moment.

PS: Je dois être l’un des derniers à utiliser « toto » dans mes exemples informatiques, mais les étudiants en rigolent encore, alors bon 🙂

Tout sauvegarder

Le sujet des sauvegardes devrait être une source de réflexion permanente, et bien sûr, le reflet de sa propre organisation.

Voici une petite anecdote qui évitera peut-être à quelques un(e)s d’entre vous de subir le même désagrément que moi. Un retour d’expérience négative reste un retour d’expérience…

Je suis l’heureux propriétaire d’un stockage réseau qui permet à tous les membres de ma tribu de mettre leurs données à l’abri des pertes de données intempestives. Le terme savant informatique est NAS, pour Network Attached Storage. C’est un boîtier contenant un ou plusieurs disques durs, relié au réseau familial, allumé 24/7, et accessible en partage avec des droits d’accès individuels et collectifs.

Nous stockons sur ce NAS les photos, musiques et vidéos familiales, mais aussi les sauvegardes de nos postes de travail. Il est constitué d’un boîtier contenant deux disques de 3 To montés en miroir (RAID1) permettant de fonctionner sans perte de données, même si l’un des deux disques tombe en panne.

Un troisième disque dur de 3 To est branché en externe sur la prise USB3 et assure la sauvegarde quotidienne de ce boîtier NAS par réplication. Ce troisième disque tourne tous les six mois avec un quatrième, ce qui me permet d’avoir une copie complète des données, mais hors ligne cette fois.

Mon organisation des données familiales est donc la suivante : les données importantes sont sur le NAS, sur sa sauvegarde quotidienne et sur un disque hors ligne, les données non confidentielles sont sur mon compte Google Drive (à capacité illimitée), synchronisées à la fois sur mon ordinateur personnel et sur mon ordinateur professionnel, et les données « superflues », c’est-à-dire facilement récupérables sont sur mes disques locaux, avec une synchronisation automatique vers le NAS. Tous les ordinateurs de la maison utilisent peu ou prou ce même schéma.

Pour les machines sous Windows, j’utilise le logiciel SyncBack vers le NAS

Pour les machines sous iOS, j’utilise iCloud et iTunes.

Pour les machines sous Android, j’utilise le cloud de Google.

Pour les machines sous GNU/Linux (Raspbian et Mint), j’utilise la commande rsync vers le NAS.

A un moment, je me suis rendu compte que ma zone de sauvegarde personnelle (située sur le NAS) contenait tout un tas de données « obsolètes » car déplacées ou supprimées
de mon ordinateur personnel. J’ai donc ajouté l’option « del » à la
commande rsync pour garder une copie propre et fidèle des données de mon
ordinateur. Cette commande est exécutée à chaque démarrage de mon poste.

J’ai fait plusieurs tests et tout était OK.

Jusqu’à la panne de ce lundi…

Lundi soir, alors que je lisais tranquillement mes flux RSS tout en écoutant la bande son du film d’animation « Métal Hurlant » (si si), j’entends tout à coup un drôle de bruit en provenance de ma tour : cloc, cloc, cloc… L’un des disques durs venait de me lâcher…

J’arrête proprement mon ordinateur, le laisse refroidir un peu, puis le redémarre. Le disque dur, définitivement en panne, refuse d’être monté par le système d’exploitation. Je viens de gagner un nouveau presse-papier design…

Heureusement, j’ai sur le NAS une copie synchronisée de mes données. Je lui jette un coup d’œil pour m’assurer qu’aucun voyant rouge ne vient gâcher définitivement ma soirée. Ouf, tout est en ordre.

Sauf que.

Sauf que je le trouve bien agité pour un NAS qui n’a rien à faire ! Je vérifie les fichiers journaux de mon script de synchronisation : ma super commande rsync était en train de synchroniser l’absence de données (le disque en panne) avec le vieux NAS, et donc elle EFFAÇAIT toutes les données du NAS (logique). Magie de l’option « del »…

J’ai donc stoppé la synchronisation immédiatement et regardé les dégâts : une centaine de fichiers effacés par la synchronisation destructive… Heureusement, toutes ces données sont « superflues » et donc leur perte m’importe peu.

Mais j’étais vexé comme un pou sur la tête d’un chauve…

J’ai bien entendu aussitôt révisé ma stratégie de synchronisation en retirant l’option « del » de la commande rsync.

Puis je me suis posé la question de la pertinence de mon schéma de sauvegarde familial, surtout en cas d’attaque d’un cryptovirus : si l’un d’entre nous ouvre une pièce jointe contaminée qui va chiffrer rapidement tous les fichiers auxquels les droits informatiques lui donnent accès en écriture, quelle solution mes sauvegardes apportent-elles ?

Toutes les zones accessibles en écriture sur le NAS seront chiffrées. Chacun ayant un compte séparé, seules une partie des données seront atteintes. Mais si personne ne me prévient, la sauvegarde par réplication écrasera la copie saine des données dès la nuit suivante. Il ne me restera en clair que les données de mon 4e disque dur (celui mis hors ligne pour six mois). Avec le risque de perdre jusqu’à six mois de données !

J’ai décidé de revoir tout cela en profondeur et d’équiper la maison d’un système de sauvegarde dédié: j’ai fait l’achat d’un NAS spécialement dédié à la sauvegarde. J’ai choisi de suivre les recommandation d’un geek passionné qui tient un blog et recommande l’achat d’un NAS quatre baies de qualité professionnelle pour 219 euros chez Amazon (sans les disques) !

Objectif : installation d’Openmediavault ET de BackupPC sur la même machine, avec mise en place d’une stratégie de sauvegarde incrémentale.

J’attends avec impatience la livraison, et je vous tiens au courant 😉

A suivre…

Les russes attaquent

Un billet rapide du vendredi pour vous narrer la petite mésaventure qui nous est arrivée ce matin.

J’ai reçu cette nuit des emails d’alerte de notre serveur de supervision open source Centreon, et de ma sonde Pingdom, m’indiquant que notre serveur web institutionnel montrait des signes de fatigue, avec des temps de réponse très long.

Dès potron-minet (je travaille dans une école, pas dans une banque), je fais le point avec mon équipe pour savoir ce qu’il se passe. Dans un premier temps, nous pensons que notre hébergeur Gandi est en cause, car il semble être sous le coup d’une attaque DDoS, ce qui expliquerait notre difficulté à nous connecter à notre serveur.

Puis, nous mettons le nez dans les logs, pour voir immédiatement qu’une attaque était en cours sur NOTRE machine : quelqu’un s’intéressait drôlement au fichier xmlrpc.php de notre serveur WordPress… Avec plus d’une requête par seconde via ce fichier, notre serveur était au bord de l’effondrement. Nous faisions l’objet d’une attaque DoS basique.

Une seule adresse IP est à l’origine de cette attaque, et semble être basée en Russie. Nous l’isolons rapidement avec une commande « route add -host addrIP reject »

Le serveur retrouve sa vigueur de jeune homme, et notre Social Network Manager le sourire, à moins que ce ne soit l’inverse, bref…

Petit débriefing post attaque. Premier point, y a-t-il eu des dégâts ? Nous vérifions les pages, les accès, les dates de modification des pages, l’état de la base de données, etc. Deuxième point, comment faire pour que cela ne se reproduise pas ? Il faut automatiser la détection et la réaction appropriée. Cela tombe bien, nous avons déjà mis en place le logiciel Fail2Ban, dont c’est la fonction, et qui s’en sort très bien.

Il nous suffit donc de suivre les conseils de cette page pour ajouter le script qui va bien.

Mon technicien (qui a fait tout le boulot) et moi, nous nous regardons avec le sentiment d’avoir été les gardiens civils du Mur (nous n’avons pas prêté le serment de la Garde de Nuit). Le reste de l’école vaque à ses occupations, inconscient du drame qui se jouait sous leurs yeux.

Je peux retourner à mes dossiers d’investissements, je dois réussir à montrer l’importance du remplacement de nos « vieux » SAN. Et c’est vraiment différent de la lutte contre les scripts kiddies.

Jusqu’au jour où…

L’analyse d’un disque dur et les poupées russes

J’arrive d’un tribunal relativement lointain où j’ai du me rendre pour aller chercher un scellé. Je le sors de ma voiture et le dépose dans mon bureau. Il s’agit d’un ordinateur assez banal sur lequel j’ai assez peu d’informations : son propriétaire est soupçonné dans une affaire brassant pas mal d’argent et le magistrat me demande de retrouver des images de complices pour lui permettre de démontrer que l’utilisateur de l’ordinateur était bien en contact avec eux…

Je prends quelques photos du scellé avant de l’ouvrir.

L’ordinateur contient plusieurs disques durs que je prends en photo. Ceux-ci sont reliés à une carte RAID. Aïe. Cela va compliquer l’analyse.

Je note scrupuleusement tous les branchements, ainsi que le positionnement des différents disques durs, et je relève leurs caractéristiques individuelles. Je note également la marque et le modèle de la carte contrôleur RAID. Dans le cadre de mon travail de responsable informatique dans une école d’ingénieurs, j’ai l’habitude de plusieurs configurations RAID : RAID logiciel, RAID matériel, RAID 0, 1, 5 et 6. Je sais d’expérience qu’il existe des cartes RAID plus ou moins exotiques. Celle que j’ai sous les yeux ne m’est pas inconnue.

En matière d’analyse inforensique d’un groupe de disques RAID, vous pouvez réaliser une image bit à bit de chaque disque séparément, indépendamment du contrôleur RAID. Vous pouvez également faire une image du disque globalement à travers le contrôleur RAID, avec le risque de rater une partition cachée par le firmware du contrôleur.

Je ne prends pas de risque : je prends dans mon stock de disques durs des disques ayant les bonnes capacités, et je procède aux prises d’images : une première prise d’images de chaque disque par sécurité (au cas où l’un d’entre eux tombe en panne), une image globale à travers le contrôleur RAID, puis un clonage de chaque disque pour reconstruction du RAID sur ma propre carte RAID afin de pouvoir démarrer l’ordinateur sur des disques différents. Bref, c’est ceinture ET bretelle.

Une fois que j’ai enfin la possibilité de regarder le contenu du groupe de disques durs, je commence mon analyse « primaire » par la recherche d’images. Au bout de quelques jours, je me rends à l’évidence : il n’y a rien d’intéressant.

Je regarde alors les différents logiciels installés, et je vois qu’un logiciel de virtualisation est présent sur le disque dur, ainsi que plusieurs machines virtuelles. Intéressant 🙂

Je récupère une copie de chaque image virtuelle et je procède à leur analyse. La plus intéressante est celle dont la date d’utilisation est la plus récente. Il s’agit d’une machine Windows. Je recommence une analyse complète. Rien.

La machine est plutôt « propre », avec peu d’informations en cache et en base de registres. Je note la présence du logiciel « CCleaner » que je connais bien pour ses capacités de nettoyage mais aussi pour sa fonction « effaceur de disques ». Je regarde dans cette direction. Pas concluant.

Je trouve dans le répertoire de l’utilisateur quelques fichiers cc_XXX.reg typique du nettoyage par CCleaner de la base de registres. Ce sont des sauvegardes des clefs de registres qui vont être supprimées par CCleaner. Je regarde le contenu de ces fichiers et je tombe sur une information qui m’intéresse au plus haut point : la machine virtuelle Windows a contenu un jour un logiciel (effacé depuis) de stéganographie…

En informatique, la stéganographie est une technique permettant de cacher de l’information dans un fichier. Avec le nom du logiciel, je cherche sur internet, et je découvre que sa particularité est de cacher des images dans d’autres images. Bien.

Je récupère toutes les images présentes sur l’ordinateur, et sur les différentes machines virtuelles.

Je récupère tous les mots de passe présents sur l’ordinateur et ses machines virtuelles, via les outils de récupération des comptes Windows, mais surtout via les différents emails encore présents sur les différents supports (lire le billet « Cracker les mots de passe« ).

Je récupère le logiciel de stéganographie sur internet. Je fais plusieurs essais sur mon ordinateur pour me familiariser avec le logiciel. C’est assez ludique.

Je me rends compte alors d’un réflexe que j’ai, à savoir de conserver une version originale de l’image dans laquelle je vais cacher l’information. J’ai donc deux fois la même image, mais avec des tailles différentes.

Je recherche sur le scellé toutes les images identiques mais de tailles différentes. J’en trouve dix !

Je teste le logiciel de stéganographie, avec ces images et tous les mots de passe que j’ai pu récupérer. BINGO ! L’un des mots de passe a été utilisé pour insérer des images dans d’autres images sur la machine virtuelle Windows.

Je récupère toutes les images cachées. Il s’agit de documents scannés contenant les noms et signatures des personnes mentionnées dans mon ordonnance de désignation.

Je préviens le magistrat par téléphone. Il me dit que cela conforte d’autres éléments de preuve. Je suis un peu déçu, mais j’attaque la rédaction de mon rapport. Il va me falloir être pédagogue pour expliquer tout cela clairement.

Parfois l’enchaînement des opérations que je note sur mon cahier d’investigation me fait peur. Et si je n’avais pas fait telle ou telle recherche ? Et si je n’avais pas vu telle ou telle information ?

Ici, l’information intéressante se trouvait cachée dans des images, qui se trouvaient dans une machine virtuelle stockées dans une grappe de disques durs… Un empilement de poupées russes que j’aurais très bien pu rater.

J’aurais simplement écrit « je n’ai pas trouvé les éléments recherchés ». Cela ne veut pas dire qu’ils n’existent pas. Cela veut simplement dire que je ne les ai pas trouvés. Et parfois, je me dis que j’ai vraiment failli passer à côté…

Et ça, ça m’empêche de dormir.

RPVA et Windows 10

Une amie avocate m’a demandé de l’aider avec l’informatique de son cabinet. Rien d’inhabituel, tous les informaticiens connaissent ce type de demande… J’arrive dans le cabinet pour découvrir le problème et le diagnostique tombe : panne d’alimentation du PC et, après discussion, le choix est fait de remplacer l’ensemble de l’ordinateur, qui a bien vécu.

Nous regardons ensemble la meilleure configuration, en fonction de ses besoins et de son budget, et nous passons commande sur internet. Quelques jours plus tard, le matériel est livré et je viens l’installer.

La particularité informatique de la profession d’avocat est de devoir utiliser un réseau informatique protégé qui sert aux communications électroniques des avocats, notamment dans le cadre de la dématérialisation des procédures avec les juridictions judiciaires. Ce réseau s’appelle RPVA.

J’ai déjà eu l’occasion d’écrire en 2010 un billet sur le sujet brûlant du RPVA qui alimente quelques conversations animées dans le milieu des avocats. Je n’y reviendrai pas, ma position n’ayant pas beaucoup changé sur le sujet : il était possible de faire mieux pour moins cher.

Les informaticiens ont l’habitude des outils complexes à installer et je me suis régalé à installer RPVA sous Windows 10, puisque c’est le système d’exploitation maintenant imposé livré avec les ordinateurs. Voici comment j’ai procédé, si ce billet peut aider un cabinet à la peine.

Je fais l’hypothèse que le cabinet utilise déjà RPVA et donc que le boîtier RPVA est déjà configuré correctement. La question est quand même de comprendre comment le boîtier est configuré, sachant qu’il y a trois cas de figures : mode ethernet, mode bridge et mode gateway. N’ayant pas trouvé le guide d’installation du boîtier RPVA sur le site e-barreau.fr, j’ai cherché via Google le manuel, que j’ai trouvé sur le site du constructeur Navista. Voici le lien qui peut servir à d’autres.

Dans mon cas, le boîtier est en mode « Gateway ».

Il reste ensuite à configurer les pilotes du boîtier et les certificats de la clef cryptographique. Pour cela, j’utilise la page « téléchargements » du site e-barreau.fr où je clique sur « Téléchargez le pilote de votre clé cryptographique ».

Et là, j’ai un magnifique message qui m’indique que mon ordinateur utilise un système incompatible car utilisant Windows NT et Edge…

Il ne faut pas en avoir peur et cliquer sur le lien « Votre système d’exploitation ou votre navigateur est-il différent ? ». Vous avez alors accès à un magnifique tableau coloré(voir figure).

Vous pouvez donc voir que l’installation n’est pas (encore) possible avec le navigateur Edge. Qu’à cela ne tienne, il suffit d’installer votre navigateur favori, c’est-à-dire dans mon cas Firefox.

En passant la souris sur la case correspondant (dans mon cas la case Windows 10 / Firefox), vous avez accès à deux fichiers importants : le manuel d’installation et le pilote Windows kit_1.4.exe.

Il ne reste plus qu’à suivre les consignes indiquées dans le manuel. Attention, dans le manuel, le lien fourni pour l’installation du pilote n’est pas à jour (il s’agit de la version kit_1.3 !).

Avant de pouvoir tester le fonctionnement de la clef RPVA, il faut modifier la configuration IP du nouvel ordinateur. Pour cela, j’explore le réseau du cabinet avec SoftPerfect Network Scanner
pour noter l’adresse IP du boîtier, afin de pouvoir configurer
correctement le nouvel ordinateur : adresse IP fixe hors zone DHCP, et adresse IP du
boîtier comme passerelle et DNS.

Il ne reste plus qu’à brancher votre clef dans un port USB de l’ordinateur et de la tester en utilisant ce lien. Si tout va bien, cela devrait fonctionner.

Sinon, il faut appeler votre informaticien préféré 😉

GNU/Linux et la vente liée

J’ai découvert GNU/Linux en 1993, avec une distribution qui s’appelait Yggdrasil. Il s’agissait pour moi de trouver un remplacement à l’HP-UX que j’avais connu dans ma vie professionnelle précédente. Puis, toujours pour des raisons professionnelles, j’ai adopté pendant plusieurs années la distribution Slackware, pour migrer ensuite vers le Chapeau Rouge et enfin vers la distribution Debian qui équipe maintenant tous mes serveurs GNU/Linux pro.

En parallèle, j’ai joué avec Nextstep, FreeBSD, Solaris et NetBSD, pour différentes raisons, mais c’est surtout l’univers des différentes distributions GNU/Linux qui m’a attiré : j’aime bien de temps en temps installer une distribution pour voir comment elle fonctionne. Je teste un peu de tout, mais pas tout, car vous trouverez une liste impressionnante des différentes distributions sur cette page Wikipédia.

Certaines distributions sont spécialisées dans l’inforensique, comme DEFT. D’autres dans la protection de la vie privée, comme Tails. Enfin, certaines sont adaptées à un usage grand public, comme Ubuntu, que j’ai choisie pour mon ordinateur personnel.

Tout est affaire de choix, et chaque distribution a sa communauté et ses passionnés. Mais, si je suis un utilisateur converti depuis longtemps, je n’ai jamais fait parti des contributeurs, c’est-à-dire que je n’ai jamais participé au développement, aux tests, à la documentation, aux traductions, etc. Peut-être puis-je me targuer d’en avoir parlé autour de moi, et d’avoir incité mes étudiants à s’en servir. Mais le fait de ne pas contribuer me rend un peu mal à l’aise…

C’est pourquoi, le jour où un avocat m’a contacté pour me demander de faire une analyse technique en tant qu’expert, avec comme objectif de lutter contre la vente forcée du système d’exploitation lors d’un achat de matériel informatique, j’ai tout de suite répondu présent.

C’était la chance de ma vie pour apporter ma pierre à l’édifice.

C’était le projet qui allait marquer ma vie d’expert de justice.

C’était le moyen de détrôner Windows de son hégémonie et rendant le choix possible pour le consommateur.

J’étais chaud bouillant.

Hélas, le problème est plus complexe qu’il n’y paraît. Comment évaluer la simplicité d’installation d’une distribution sur un ordinateur ? Quelle distribution faut-il tester ? Sur quels ordinateurs faut-il faire les tests pour prétendre être exhaustif ? Combien d’ordinateurs, quelles marques ? Etc.

Est-il possible d’écrire un rapport technique objectif prouvant la vente liée ?

Il est beaucoup plus simple de trouver un ordinateur récent et d’installer plusieurs distributions pour en trouver quelques unes qui ne s’installent pas correctement… Il y a souvent un « truc » propriétaire sur l’ordinateur (par exemple des boutons sur un portable) qui ne sera pas reconnu par le système d’exploitation si le constructeur ne fournit pas le bout de programme ad-hoc. Et le temps que la communauté développe le pilote manquant, un certain nombre de consommateurs peuvent s’estimer floués…

En 2008, Darty avait été poursuivi par l’association UFC-Que Choisir pour vente liée PC et logiciels, mais le tribunal l’avait déboutée (lire ici). La société Darty avait quand même été condamnée à détailler le prix des logiciels installés sur un PC. Cette obligation avait été retirée en appel.

Le jugement d’appel peut être lu ici (pdf).

J’en reproduit ici un extrait qui me semble intéressant :

Darty justifie d’ailleurs que ces ordinateurs, ainsi équipés, lui sont facturés globalement, sans distinction entre le prix de l’ordinateur et celui des logiciels, et que ses demandes pressantes adressées le 26 juin 2008 à ses fournisseurs (Toshiba, Asus, Apple, Packard Bell, Sony, Hewlett Packard, Fujitsu-Siemens et Acer), dans le but de satisfaire à l’injonction du tribunal, sont demeurées vaines, Apple ayant répondu que ses logiciels, conçus par elle, ne sont pas vendus séparément, Hewlett Packard ayant fait valoir que « les logiciels qu'(elle) se procure en très grandes quantités pour en équiper ses ordinateurs doivent être distingués de ceux disponibles dans le commerce et que ces composants ne font pas l’objet d’une commercialisation séparée » et qu’elle estimait en conséquence que « le prix des logiciels dont elle équipe ses machines et dont elle n’est pas par ailleurs revendeur est un élément de la structure du coût de ses ordinateurs et relève du secret des affaires », et les autres n’ayant tout simplement pas accédé à sa requête;

Où en est-on en 2015 ? Je ne suis pas juriste, donc, je ne peux pas vous dire dans quel sens les textes de loi ont évolué. J’espère que le moment est venu de se reposer la question de la vente liée.

Il faudrait sans doute définir dans la loi plusieurs sortes de consommateurs : celui qui souhaite une machine « clef en main » et celui qui peut accepter une machine nue, avec une réduction de prix, même modique. Il faudrait que les constructeurs fournissent les pilotes de leur matériel propriétaire. Il faudrait que les constructeurs acceptent d’installer plusieurs systèmes d’exploitation en OEM pour assurer la pleine exploitation de leurs machines et l’égalité des armes.

La gratuité annoncée de Windows 10 va peut-être débloquer cette situation, développer les parts d’utilisation des OS alternatifs et permettre au consommateur d’avoir le choix. La guerre des OS n’est pas prête de s’arrêter.

Pour l’instant, ce projet d’expertise est en attente, et je me contente de contribuer au point n°10 de cette liste, et d’acheter mes ordinateurs nus sur les sites qui le proposent.

En attendant mieux.

Désolé.

————————————————-

Source dessin : Bruno Bellamy

Perquisitionner un informaticien

Coup de fil d’un officier de police judiciaire: « Bonjour Monsieur l’expert, j’aurais besoin de vous pour m’assister lors d’une perquisition chez un informaticien… »

Moi : « Euh, mais vous pourriez me donner plus de détails ? »

OPJ : [détails de l’affaire]

Moi : « Euuuh (je dis souvent « euh » quand je réfléchis), mais vous savez ce qu’il y a comme matériel, le nombre d’ordinateurs, leurs marques, le nombre de disques durs, leurs tailles ? »

OPJ : « Ah, ça. [bruit de feuilles de papier qu’on tourne] Et bien en fait non. »

Nous raccrochons après avoir mis au point les autres détails de l’intervention. Je reçois rapidement par fax ma désignation en tant qu’expert judiciaire.

Je n’aime pas ça…

Je n’aime pas les perquisitions.

Je n’aime pas ne pas savoir où je mets les pieds.

Mais bon, si l’on faisait toujours ce que l’on aime…

Et puis, je n’ai pas proposé mes services à la justice pour faire des choses faciles.

Donc, dans une semaine, je dois aider la justice dans un dossier où le principal suspect est un informaticien. Bien, bien, bien.

Comment se préparer au pire ?

Je résume ma mission : je dois copier les données « utiles au dossier », sans faire la saisie du matériel. La copie intégrale des disques est souhaitée par les enquêteurs. Je n’ai aucune idée de ce que je vais trouver sur place.

Ce n’est pas la première fois que je me trouve dans cette situation.

J’ai encore plus peur.

Je range mon bureau et fait l’inventaire du matériel dont je dispose. Plusieurs disques durs internes, des câbles réseaux, un switch (pardon: un commutateur), des adaptateurs divers, quelques « vieux » PC qui pourraient être reconvertis en NAS de stockage ou en station d’analyse… Bref, je reconstitue la trousse d’intervention dont j’ai déjà parlé ici.

J’explique ensuite à mon épouse que j’ai toutes les bonnes raisons pour aller dévaliser la boutique informatique du coin. J’en ressors avec quatre disques durs de forte capacité à 200 euros pièces, un nouveau switch gigabit, de la connectique USB3, le PC de gamer dont je rêve, et une boite de DVD de qualité. Je sais bien que rien ne me sera remboursé par la justice, mais je ne veux pas me retrouver bloqué par un problème de stockage. Et puis, au fond, ça me fait bien plaisir de pouvoir justifier le remplacement des disques du NAS familial et un petit upgrade de ma station d’analyse qui me sert aussi à tester « des trucs ». J’ai déjà envie de déballer mes jouets…

Jour J, heure H, minute M, nous sommes sur place.

La maison est un peu isolée. Je note néanmoins les réseaux wifi que j’arrive à capter, avant que l’OPJ ne frappe à la porte. L’intervention commence.

Comme celle-ci, ou celle-là.

Heureusement, pas de Léo.

Puis, accompagné par un gendarme, je fais l’inventaire du matériel informatique présent dans toutes les pièces de la maison, combles et sous-sol inclus. Une box, deux consoles de jeux, présence d’un NAS dans le garage et de disques durs dans une armoire isolée.

Le cœur de réseau est un switch giga, je compte le nombre de câbles. Toutes les pièces du rez-de-chaussée sont câblées, et les pièces de l’étage sont couvertes par un réseau wifi. Enfin, deux réseaux car je capte celui de la box et celui d’une borne qui s’avère être dans les combles. Mais pour l’instant, mon objectif n’est pas de sniffer le wifi avec mon pc portable Backtrack. Je cherche les stockages de données potentiels. Telle est ma mission.

Le bureau est un bordel sans nom. Je prends des photos avant de mettre mes pieds dans les quelques espaces vides restant au sol. Je ne voudrais pas être accusé d’avoir tout mis sens dessus dessous. Il y a une quantité incroyables de clefs USB, de disques durs, de carcasses d’ordinateurs, d’écrans, de fils, de boîtiers divers… La journée s’annonce très longue, surtout que le propriétaire des lieux ne semble pas très coopératif.

Un rapide inventaire me permet de repérer les disques durs les plus gros. Le matériel principal étant sous Windows, mon livecd Ophcrack me permet de récupérer tous les mots de passe de la famille. Puis le Firefox d’un des postes me donne les autres mots de passe, dont celui du compte admin du NAS, ainsi que ceux des différentes bornes Wifi (dont une qui n’émet pas son SSID). Je tape « 192.168. » dans la barre d’adresse du navigateur qui me propose, par suggestion, une liste des adresses IP intéressantes du réseau, celles qui ont une interface d’administration web.

Je lance la copie des disques durs les plus volumineux, car je sais que cela prendra du temps. J’utilise un petit réseau giga, monté autour du switch que j’ai acheté quelques jours auparavant. Mon NAS perso s’avère inutile et restera dans le coffre de ma voiture, la grosse capacité des disques fraîchement achetés tiendra le poids des copies. Je vérifie rapidement leur température en espérant qu’ils tiennent car je n’ai pas pensé à mon ventilateur. Je trouve une grosse boîte métallique qui fera dissipateur de chaleur. Je note ce point sur le petit carnet qui ne me quitte jamais. C’est un élément important de ma roue de Deming

Une fois la copie lancée, je souffle un peu. Je trace sur un papier le réseau tel que je l’ai identifié. Je sniffe le Wifi pour repérer quelque chose d’anormal. Rien de suspect. Je branche mon petit portable sur le réseau filaire de la maison et lance une petite analyse du matériel allumé et branché. La box et le NAS répondent à mes nmaps. J’allume les deux consoles de jeux. Pas de données suspectes sur le disque dur de la box (du moins rien en rapport avec la mission), ni sur ceux des consoles de jeux. Une analyse plus poussée demanderait l’extraction des disques durs, on verra plus tard si besoin.

Les copies des disques avancent, et pendant ce temps, je procède aux copies des clefs USB et des petits disques amovibles. Pour gagner du temps, comme le disque dur de l’ordinateur portable est facile à enlever, je l’extrais et en fait une copie bit à bit sur mon portable via un cordon USB3, histoire de ne pas surcharger mon petit réseau. Je regarde la pile de dvd gravés trouvés sur place en soupirant. Le temps passe. Le temps, le temps, le temps.

Je fais une petite pause devant mes écrans où les commandes Linux comptent les téraoctets qui s’accumulent. Je me demande comment sera le futur. Je me demande comment les experts judiciaires feront dans quelques années. Les données seront-elles toutes, ou presque, externalisées ? Ou seront-elles stockées en local sur des supports qu’on mesurera en pétaoctets, en exaoctet, en zettaoctet ou en yottaoctet. Quels seront les débits et les temps d’accès aux données ? Sera-t-il encore possible d’en faire la copie intégrale en un temps raisonnable ?

Suis-je en train de faire quelque chose dont on rira dans quelques années ? Probablement. Mais dans combien de temps ?

Le temps, le temps, le temps.

Je reprends mes esprits. Je ne suis pas chez moi. Je ne suis pas le bienvenu. Je dois ranger mes affaires, les copies des différents supports de stockage sont terminées. Il me reste à en faire l’analyse, mais les vérifications faites in situ à chaud montrent que les informations recherchées sont bien là. Inutile donc de toucher à la box et aux consoles de jeux.

L’analyse des téraoctets trouvés chez un informaticien révèlent toujours des surprises. Cette fois encore, je ne serai pas déçu. Mais ça, c’est une autre histoire…

Comment chiffrer ses emails – 4e partie

Nous avons vu dans la première partie l’importance de disposer chacun de deux clefs, l’une privée et l’autre publique, et dans la deuxième partie comment créer ces deux clefs. Nous avons vu enfin, en troisième partie, comment chiffrer ses emails par l’intermédiaire du presse-papier. Cette méthode, bien qu’un peu complexe à expliquer, à l’avantage de fonctionner indépendamment des choix d’outils que vous avez pu faire, ou qui vous sont imposés par votre service informatique.

Nous allons voir maintenant un exemple plus facile de chiffrement, accessible pour une personne pas spécialement douée en informatique, mais qui m’impose de faire des choix d’outils, qui ne correspondent pas nécessairement à votre environnement de travail, ou à votre philosophie informatique.

1ère étape : les outils

Je me place dans le contexte suivant :

je travaille sur mon ordinateur dans un environnement Windows, j’utilise la messagerie X pour communiquer avec mes clients/fournisseurs/collègues/etc. J’ai besoin de temps en temps de chiffrer mes emails pour assurer à mes correspondants une plus grande confidentialité.

Pour cela, j’installe le logiciel de messagerie Thunderbird sur mon ordinateur. La procédure est simple, la configuration de mon compte email également.

Si ce n’est pas déjà fait précédemment, j’installe Gpg4win, en cochant Kleopatra (voir 2e partie).

Enfin, j’installe le module Thunderbird additionnel Enigmail.

A chaque fois, je lis correctement le manuel d’installation et le mode d’emploi. en cas de problèmes, je me tourne vers mon moteur de recherche favori et les forums d’aide et de discussion où des bénévoles extraordinaires passent beaucoup de temps à aider les personnes rencontrant des difficultés.

Kleopatra me permet de générer ma paire de clefs privée/publique, et de gérer les différentes clefs publiques que j’ai pu récupérer.

Enigmail place un menu supplémentaire dans Thunderbird me permettant une gestion simplifiée de mes clefs (importation d’un fichier de clefs par exemple), mais surtout automatise les principales actions de chiffrement/déchiffrement à faire lorsque je veux envoyer un email chiffré ou que j’en reçois un.

2ème étape : l’échange des clefs publiques

Je me mets d’accord avec un correspondant pour échanger des emails chiffrés. C’est une étape importante, car il faut montrer à son correspondant l’importance du besoin, et lui expliquer souvent comment y arriver. Mon expérience personnelle montre que c’est plus facile que l’on pense, peut-être parce que mes clients avocats sont sensibilisés à cette problématique. Plusieurs de mes correspondants journalistes sont parfaitement rodés à la pratique du chiffrement.

Vient ensuite l’échange des clefs publiques. Je récupère la clef publique de mon correspondant, soit sur son site perso, soit sur un serveur de clefs publiques, soit par email, soit par un échange de la main à la main (méthode la plus sure).

3ème étape : le chiffrement de mon email

Sous Thunderbird, j’écris simplement et comme d’habitude un nouvel email à destination de mon correspondant, puis je clique sur le menu Enigmail, et je coche « Forcer les chiffrements »

Et j’envoie l’email.

C’est aussi simple que cela.

4ème étape : le déchiffrement des emails que l’on m’envoie

Sous Thunderbird, lorsque je reçois un email chiffré, un menu s’ouvre automatiquement pour me demander le mot de passe protégeant ma clef privée. Une fois saisi, l’email est déchiffré. C’est tout.

Conclusion de cette 4e partie

Une fois les concepts bien maîtrisés, le chiffrement/déchiffrement des emails est très simple, si l’on dispose des bons outils.

Il faut garder à l’esprit que les emails sont protégés contre une lecture indélicate, mais que ceux qui interceptent vos communications connaissent l’adresse email de votre correspondant. Si vous êtes journaliste, chiffrer ses emails ne suffit pas pour protéger vos sources. Seul le contenu des emails est protégé, pas l’adresse email utilisée.

Nous verrons dans un prochain billet un concept bien pratique, la signature électronique des emails, qui permet de garantir l’intégrité d’un message envoyé en clair.

A suivre donc.

Comment chiffrer ses emails – 3e partie

Alors résumons : nous avons vu dans la première partie l’importance de disposer chacun de deux clefs, l’une privée et l’autre publique, et dans la deuxième partie comment créer ces deux clefs.

Nous allons enfin passer au chiffrement d’un email et à son envoi à un destinataire (qui saura le déchiffrer).

Pour chiffrer un email destiné à quelqu’un, il vous faut connaître la clef publique de ce quelqu’un.

Il y a plusieurs façons pour cela :

– soit il vous l’envoie par email,

– soit il utilise un annuaire de clefs publiques, c’est-à-dire un site web qui regroupe les clefs publiques

– soit il la publie sur un site web perso (un blog par exemple)

– soit il vous la donne en personne, via un support USB par exemple.

Du point de vue sécurité informatique, la 4e méthode est la plus sure, puisque la clef publique vous est remise en main propre par son propriétaire. La clef publique ne peut pas être modifiée et trafiquée par un tiers. Je reviendrai sur ce point dans un autre billet.

Mais pour votre premier message chiffré, je vous propose de travailler par email et d’échanger avec un ami vos clefs publiques. Il vous envoie sa clef publique, et vous lui envoyez la votre.

Si vous êtes comme moi et que vous n’avez pas d’amis, je vous propose d’utiliser un robot dont la fonction sera d’être votre ami. Ce robot s’appelle Adele.

Nous avions terminé la 2e partie en visualisant votre clef publique à l’aide d’un éditeur de texte. Et bien, copiez/collez cette clef dans un email vierge, mettez le sujet que vous voulez, et envoyez l’email à l’adresse suivante :

Figure 42 – Envoi de votre clef publique à Adele

Attendez un peu (une demi-heure), vérifiez le contenu de votre boite aux lettres. Vous devriez avoir une réponse chiffrée d’Adele. Pour la lire, il va vous falloir la décoder. Adele a en effet chiffrée sa réponse en utilisant votre clef publique.

Et cela tombe bien, nous allons voir comment déchiffrer son message avec votre clef privée.

Pour cela, je vous propose une méthode un peu lourde, mais très simple et valable quelle que soit votre messagerie : nous allons chiffrer/déchiffrer ce qui se trouve dans le presse-papier

Le presse-papier (clipboard en anglais) est cette zone spéciale de la mémoire où sont stockés les objets que l’on souhaite déplacer ou dupliquer. C’est ce qu’utilise la fameuse fonction copier/coller (ou couper/coller). Sous Windows, le « copié » se fait avec les touches « Ctrl » et « C » appuyées ensembles. Le « collé » se fait avec les touches « Ctrl » et « V ».

Sélectionnez l’ensemble du message d’Adele puis transférez le dans le presse-papier en faisant un copié (Ctrl C).

Ensuite, par un clic droit sur la petite icône de Kleopatra située en bas à droite de votre écran, sélectionnez « Clipboard » puis « Decrypt/Verify… »

Figure 101 – Clic droit sur l’icone Kleopatra

Kleopatra va chercher alors à déchiffrer le contenu du presse-papier. Pour cela, Kleopatra vous demande d’entrer dans une fenêtre le mot de passe correspondant à votre paire de clefs.

Si tout va bien, il ne se passe rien de particulier. C’est assez décevant. En fait, le message d’Adele a bien été déchiffré, mais dans le presse-papier. Pour le voir, ouvrez un éditeur de texte (le Bloc-notes par exemple) et collez (Ctrl V) le contenu du presse-papier.

Miracle, le message incompréhensible d’Adele apparaît déchiffré. Quelque chose comme :

Hello MEM,

here is the encrypted reply to your email.

I have received your public key ID 8A011613652D1D98, described as
`Zythom ‘.

Below please find the public key of adele-en
the friendly OpenPGP email robot.

Yours sincerely,
adele-en

—–BEGIN PGP PUBLIC KEY BLOCK—–
Version: GnuPG v1.4.10 (GNU/Linux)

mQGiBDyFlIkRBACfVHJxv47r6rux7TwT4jHM7z/2VfyCrmcRegQEsbdLfqu3mEmK
RouuaDQukNINWk2V2ErOWzFnJqdzpapeuPJiOWp0uIEvU3FRPhYlytw9dFfwAHv4
MJ7639tAx9PfXBmZOd1PAoE451+VLhIGlLQiFGFppJ57SZ1EQ71/+/nkSwCg8Mge
XFDxWgC+IH7CSUlLeLbJzU0D/AwpEG732YmcH8JmMCN3LpvuOh11fa4GmE4Su7nb
……….
f/ONaOx8iE4EGBECAAYFAjyFlJUAEgkQ5XM0aZKrP/cHZUdQRwABAb9tAKCSRnnm
YzAkm17ZjUsH1kLCzndPuACgnV8LeedsovXQX1z6PKQdSg54bW0=
=HRFp
—–END PGP PUBLIC KEY BLOCK—–

BRAVO ! Vous avez déchiffré votre premier message !

Et dans celui-ci, Adele vous a envoyé sa clef publique.

Pour pouvoir utiliser la clef publique d’Adele, il faut l’importer dans Kleopatra. Pour cela, sauvegardez le message complet (celui que vous venez de déchiffrer) dans un fichier, que vous nommerez par exemple Adele.asc (l’extension est importante).

Puis, il suffit de cliquer, dans le logiciel Kleopatra, sur le menu « File / Import Certificates… » et de sélectionner votre fichier « Adele.asc »

Kleopatra comprend alors que le fichier en question contient une clef publique, la trouve et la stocke. Vous pouvez maintenant envoyer un email chiffré à Adele.

Rédigez un message quelconque à Adele, dans l’éditeur de texte de votre choix. Sélectionnez puis copiez le message (Ctrl C) dans le presse-papier. Faites un clic droit sur l’icône de Kleopatra située en bas à droite de votre écran. Choisissez cette fois-ci le menu « Clipboard / Encrypt… »

Une fenêtre apparaît et vous demande d’indiquer la clef publique de votre destinataire. Cliquez sur « Add Recipient… » et double-cliquez sur Adele (The friendly OpenGPG email robot). Je vous conseille d’ajouter également votre propre clef publique afin de pouvoir également déchiffrer votre message ultérieurement (sinon seule Adele pourra le déchiffrer, c’est vous qui voyez).

Lorsque le message « Encryption succeeded » apparaît, cela signifie que votre message a été chiffré dans le presse-papier. Il ne reste plus qu’à transférer le contenu du presse-papier en le collant (Ctrl V) dans votre logiciel de messagerie et d’envoyer l’email avec le sujet de votre choix à Adele.

BRAVO ! Vous venez d’envoyer votre premier email chiffré !

Quelques instants plus tard, Adele vous répond avec un email chiffré que vous pouvez déchiffrer en procédant comme indiqué en début de billet.

En résumé :

Pour déchiffrer un email chiffré :

  • sélection du contenu de l’email chiffré, par exemple avec Ctrl A,
  • copie dans le presse-papier avec Ctrl C,
  • clic droit sur l’icône Kleopatra en bas de votre écran à droite,
  • sélection du menu « Clipboard » puis « Decrypt/Verify… »
  • saisie du mot de passe correspondant à votre paire de clefs
  • collage du presse-papier dans un éditeur de texte par Ctrl V pour lire le message déchiffré

Pour chiffrer votre message :

  • rédaction du message dans un éditeur de texte
  • sélection du message, par exemple avec Ctrl A
  • copie dans le presse-papier avec Ctrl C
  • clic droit sur l’icône Kleopatra en bas de votre écran à droite
  • sélection du menu « Clipboard » puis « Encrypt… »
  • ajout de la clef publique de votre destinataire avec le menu « Add Recipient… »
  • ajout de votre clef publique avec le menu « Add Recipient… »
  • collage du message chiffré depuis le presse-papier dans un email vide avec Ctrl V
  • envoie de l’email chiffré à votre destinataire

Rappel : ces deux opérations ne sont possibles que quand l’expéditeur et le destinataire possèdent tous les deux la clef publique l’un de l’autre.

Remarque : des modules d’extension existent et peuvent être ajoutés à certaines messageries pour automatiser les manipulations. C’est en particulier le cas de Thunderbird que j’utilise. C’est beaucoup plus simple que de passer par le presse-papier !

N’hésitez pas à me faire un retour (en clair!) sur votre configuration dans les commentaires, précisant le système d’exploitation, la messagerie et le nom du module d’extension.

A suivre.

Comment chiffrer ses emails – 2e partie

Nous avons vu, dans le billet précédent, qu’il faut que chaque personne dispose de deux clefs : l’une privée (secrète) et l’autre publique (accessible à tous).

Nous allons voir dans ce billet comment créer ces deux clefs.

Auparavant, il me faut faire un choix cornélien : pour illustrer la pratique, il va me falloir choisir UN système d’exploitation et UN logiciel particulier. Mon choix s’est porté sur Windows 7 et le logiciel Gpg4Win (parce que). Si vous n’êtes pas équipés de ce type de solution (bravo), les explications qui suivent disposent de leurs équivalents et les principes restent les mêmes.

Rendez-vous donc sur le site de Gpg4win pour y télécharger la dernière version de leur produit (2.2.2 à la date de rédaction de ce billet). Gpg4win est un regroupement de plusieurs logiciels, mais pour l’instant, je vous propose de n’installer que « GnuPG » (obligatoire) et « Kleopatra » qui est le gestionnaire de clefs.

Lisez bien chaque écran lors de l’installation. Ne cliquez pas systématiquement sur les boutons « Suivant », « Ok », « Installer », « Reformater », « Êtes-vous sur ? » ou « Êtes-vous vraiment sur ? », sans avoir compris ce que vous faites…

Lancez l’exécution de Kleopatra.

Vous devriez avoir une fenêtre comme celle-ci :

Figure 01 : Kleopatra, gestionnaire de clefs

Dans le menu « File » situé en haut à gauche, sélectionnez « New Certificate… ». Vous obtenez alors la fenêtre suivante :

Figure 02 : Début de la création d’une nouvelle paire de clefs

Choisissez « Create a personal OpenPGP key pair » et remplissez correctement les champs demandés :

Figure 03 : renseignements pour la création de la paire de clefs

Puis cliquez sur « Create Key » :

Figure 04 : Fin de la création de la paire de clefs

Enfin, le processus de création de la paire de clefs se terminera par la demande du mot de passe associé à la paire de clefs.

ATTENTION : le choix de ce mot de passe est IMPORTANT. Vous devez choisir un mot de passe suffisamment complexe pour ne pas pouvoir être deviné lors de la frappe sur le clavier, ni trouvé par un programme informatique (lire la conclusion du billet « Cracker les mots de passe« ).

Figure 05 : saisie du mot de passe associé à la paire de clefs

Une fois la paire de clefs créées, vous devriez avoir la fenêtre suivante :

 Figure 06 : la paire de clefs est créée (yesss)

Et dans Kleopatra, votre paire de clefs apparaît sous la forme d’une ligne ajoutée dans le gestionnaire :

Figure 007 : une ligne dans le gestionnaire

correspond à une paire de clefs

Faites maintenant un clic droit sur la ligne nouvellement créée et choisissez « Export Certificates… » pour exporter votre clef publique. Enregistrez la dans un fichier.

Si vous ouvrez ce fichier avec votre éditeur de texte favori, vous pourrez visualiser votre clef publique pour, par exemple, la donner à vos correspondants.

Figure 08 : Accès à votre clef publique

Vous êtes donc l’heureux propriétaire d’une clef publique et d’une clef privée. Il nous reste à voir comment les utiliser pour chiffrer ou signer un message, sauvegarder les clefs, les révoquer, les bichonner…

Bref : à suivre.