Micro Systèmes n°101 octobre 1989
Micro Systèmes n°101 octobre 1989
  • Prix facial : 30 F

  • Parution : n°101 de octobre 1989

  • Périodicité : mensuel

  • Editeur : Société Parisienne d'Edition

  • Format : (203 x 271) mm

  • Nombre de pages : 198

  • Taille du fichier PDF : 160 Mo

  • Dans ce numéro : première mondiale... tous les secrets du bios.

  • Prix de vente (PDF) : gratuit

Dans ce numéro...
< Pages précédentes
Pages : 78 - 79  |  Aller à la page   OK
Pages suivantes >
78 79
on connaît le matériel, ce procédé, couplé avec d'autres, ajoutera un cran de sécurité supplémentaire. Dans le même ordre d'idée, il est possible de placer des informations dans les gaps qui séparent les secteurs, de l'ordre de 80 octets. Données qui bien sûr échappent à la recopie... Reprenant le même cheminement d'idée qu'avec les jeux sur les secteurs et leur identifiant, il est loisible d'intervenir sur le CRC, Cyclical Redundancy Check (ou Contrôle de Redondance Cyclique). Les deux octets du CRC sont occupés par le résultat d'une cheksum effectuée sur les données au cours des opérations de lecture/écriture. En modifiant volontairement la valeur du CRC, on va générer une erreur en lecture lorsque l'on voudra recopier le programme. En effet, le FDC commence par lire les données du secteur à recopier, puis il effectue son calcul sur elles afin d'obtenir une cheksum qu'il compare alors à celle du CRC. En cas de désaccord, le système se trouve donc confronté à une erreur. Il existe évidemment plusieurs procédures éliminant cette phase de contrôle du CRC au cours de la recopie. Dans ce cas, on ne tiendra pas compte de la valeur du CRC et les données seront recopiées sur la seconde disquette. Cette manoeuvre a pour conséquence de donner de bons CRC aux secteurs recopiés, alors que le développeur a pu inclure dans son programme une routine qui va vérifier le CRC d'un secteur dont il attend une réponse erronée... 1 il va déclarer avoir une de ces deux valeurs logiques. Sur la disquette de copie, le weak bit est donc remplacé par une valeur 0 ou 1. Dans le procédé par weak bit, la protection consiste en une routine qui lit plusieurs fois la piste comportant ce bit faible. Si la valeur de ce dernier est àléatoire, oscillant entre 0 et 1, là routine considère être en présence de la disquette originale. En revanche, si la valeur retournée est toujours la même, la routine conclut qu'elle lit alors une recopie. Pour contourner cette protection, il est nécessaire de pouvoir reproduire exactement la disquette originale, tant au niveau des informations logiques qu'à celui des valeurs non logiques qui ne sont pas duplicables par un FDC standard. Cela implique de disposer d'outils matériels, et non plus d'outils logiciels. Si ce dernier équipement de duplication est plus cher qu'un outil logiciel, qui lui-même est duplicable, il faut bien l'avouer, cet investissement est certainement le plus durable. En effet, quel que soit le procédé de protection utilisé, une stricte duplication matérielle de la disquette, en tout point conforme à l'original, ne peut donner que les mêmes résultats. Mais si la duplication ne pose plus de problèmes, si on peut copier un programme comme n'importe quel fichier de données, quel peut être l'intérêt de dupliquer ?... Les données, le talon d'achille Nul ne songerait à laisser un rapport confidentiel traîner sur son bureau. En revanche, il n'est pas rare d'y voir des disquettes de sauvegarde ou même des micro-ordinateurs abandonnés aux heures des repas en pleine session de travail. Et que dire de cette entreprise, qui n'est qu'un exemple parmi tant d'autres, où la secrétaire affiche le code d'accès sur son bureau tandis que le directeur demande que les micro-ordinateurs restent allumés même la nuit (il imaginait que les mises sous tensions successives dégradaient le matériel). Il est inutile de prévoir une sécurité quelconque pour l'informatique avant même d'avoir responsabilisé les utilisateurs. D'ailleurs, les trois failles qui se présentent le plus souvent sur un système informatique restent le clavier, la mémoire de masse et la connectique, plus particulièrement les réseaux. En effet, un pirate, en l'absence du personnel, peut aisément s'installer à la console et, à l'aide des commandes DOS, visualiser et choisir les fichiers intéressants. Afin de simplifier sa tâche, un utilitaire du type PC Tools lui permettra de connaître les fichiers ca- A la recherche du bit malade Tous les procédés décrits précédemment ont ceci de commun qu'il est possible, en cour-circuitant les commandes standards du DOS et en allant directement adresser l'interruption H13 du Rom Bios, de dupliquer les informations inscrites sur le disque. La protection dite par « weak bit », quant à elle, n'est pas discernable par un lecteur de disquettes standard. Un weak bit est un bit possédant une valeur logique qui n'est ni un 0 ni un 1. L'intensite électrique qui le caractérise est hors des fourchettes des valeurs définissant le 0 et le 1. Comme le lecteur de disquettes ne sait schématiquement que lire et écrire des 0 et des 78 - MICRO-SYSTEMES Octobre 1989
chés, de modifier leurs attributs pour les rendre visibles et même d'accéder à la table d'allocation des fichiers (FAT) afin de connaître l'emplacement exact des données sur le disque. Un premier type de protection clavier consiste en une clé comme celles que l'on trouve sur les antivols de moto. Un quart de tour permet de déconnecter le clavier. Il n'est alors plus possible d'intervenir sur le micro-ordinateur à partir de la console. L'inconvénient du système réside précisément dans sa simplicité. Une personne mal intentionnée peut parfaitement ouvrir le micro-ordinateur pour shunter le contact situé sur la serrure. De plus, cette protection ne permet pas de booter le système à partir du lecteur A. Un pirate informatique peut donc parfaitement se dispenser du clavier s'il possède une disquette système comprenant un fichier AUTOEXEC.BAT, suffisamment structuré, ainsi que les programmes adéquats. Aussi, cette clé servira principalement pour des absences de courte durée, pendant une pause café ou pendant un tri de fichiers un peu long. Un second type de protection est constitué d'un coffrage, fixé directement au bureau, qui englobe complètement l'unité centrale et possède en outre une glissière verrouillable pour le clavier. La disquette par qui le scandale arrive Cette forme de piratage est plus communément appelée cheval de Troie. Certaines sociétés reçoivent, de la part de concepteurs de logiciels, des disquettes de démonstration d'une application spécifique. En réalité, sous couvert de démonstration, le programme modifie en tâche de fond certains fichiers du système d'exploitation afin de déceler la présence de mots de passe et d'en introduire de nouveaux pour permettre un accès ultérieur au système. Cette mésaventure arriva à un bureau d'études en électronique travaillant sur des circuits complexes pour le compte de grosses entreprises. Les études de circuits se faisaient sur un mini-ordinateur puis étaient chargées sur un micro-ordinateur qui commandait lui-même une table traçante. Le but était de décharger le mini-ordina- Octobre 1989 LA FACE CACHEE D'UNE DISQUETTE une fois formatée, une disquette est formée de pistes concentriques, elles-mêmes composées de secteurs. le premier secteur d'une disquette est le Boot. S'il est défectueux, la disquette devient illisible. Après le Boot se trouve la FAT (File Allocation Table, la table d'allocation des fichiers) qui indique l'état des clusters (un cluster regroupe un ou plusieurs secteurs). Enfin, on trouve un répertoire qui liste les fichiers présents sur le support. les secteurs qui suivent sont occupés par les données des fichiers, mais on y trouve encore les informations de structures. Cette masse d'informations logiques, parfois redondantes, sur la structure de la disquette et son contenu est à la base des procédés logiciels de protection. En ajoutant des informations ou en modifiant certaines d'entre elles, la protection induit en erreur les fonctions du lecteur de disquettes ainsi que les commandes du système d'exploitation. Description du Boot : Fonction Nombre d'octets Position en hexadécimal Instruction de saut Version du Bios Octets par secteur Secteurs par cluster Secteurs réservés Nombre de FAT Nombre d'entrées du rép. Nombre de secteurs Description du disque Nombre de secteurs de la FAT Secteurs par piste Nombre de têtes Nombre de secteurs cachés FAT, File Allocation Table : la première entrée de la FAT est occupée par un octet de description du disque qui a la même valeur que celui du Boot en position 15. les tailles des entrées décrivant les clusters sont de 12 ou 16 bits, en fonction de la version du DOS et du nombre de clusters. Comme la lecture des entrées est séquentielle, le système d'exploitation ne peut accéder à une entrée qu'en connaissant sa longueur. Il la calcule, avant de commencer à accéder aux entrées, à partir des informations contenues dans le Boot, en particulier le nombre de secteurs, en position 13, et le nombre de secteurs par cluster, en OD. Le Répertoire : Les entrées du répertoire correspondent aux noms du disque, des fichiers et des sousrépertoires. Fonction Nom du fichier Extension Attribut Emplacement réservé Heure de création Date de création Premier cluster Taille Structure d'un secteur : la redondance de certaines informations au sein du secteur, le CRC par exemple, ou entre le secteur et le Boot, permet d'introduire des erreurs logiques. Identification k Données Zone de synchronisation Marque d'adresse Numéros de piste, de tête, de secteur et de taille CRC Gap Zone de synchronisation Marque d'adresse Données CRC Gap 3 00 8 03 2 OB 1 OD 2 0E 1 10 2 11 2 13 1 15 2 16 2 18 2 la 2 I E Nombre d'octets 8 3 10 2 2 2 4 Position en hexadécimal 00 08 08 OC 16 18 la I C 12 octets 4 octets 4 octets 2 octets 22 octets 12 octets 4 octets 2 octets v F.L.



Autres parutions de ce magazine  voir tous les numéros


Liens vers cette page
Couverture seule :


Couverture avec texte parution au-dessus :


Couverture avec texte parution en dessous :


Micro Systèmes numéro 101 octobre 1989 Page 1Micro Systèmes numéro 101 octobre 1989 Page 2-3Micro Systèmes numéro 101 octobre 1989 Page 4-5Micro Systèmes numéro 101 octobre 1989 Page 6-7Micro Systèmes numéro 101 octobre 1989 Page 8-9Micro Systèmes numéro 101 octobre 1989 Page 10-11Micro Systèmes numéro 101 octobre 1989 Page 12-13Micro Systèmes numéro 101 octobre 1989 Page 14-15Micro Systèmes numéro 101 octobre 1989 Page 16-17Micro Systèmes numéro 101 octobre 1989 Page 18-19Micro Systèmes numéro 101 octobre 1989 Page 20-21Micro Systèmes numéro 101 octobre 1989 Page 22-23Micro Systèmes numéro 101 octobre 1989 Page 24-25Micro Systèmes numéro 101 octobre 1989 Page 26-27Micro Systèmes numéro 101 octobre 1989 Page 28-29Micro Systèmes numéro 101 octobre 1989 Page 30-31Micro Systèmes numéro 101 octobre 1989 Page 32-33Micro Systèmes numéro 101 octobre 1989 Page 34-35Micro Systèmes numéro 101 octobre 1989 Page 36-37Micro Systèmes numéro 101 octobre 1989 Page 38-39Micro Systèmes numéro 101 octobre 1989 Page 40-41Micro Systèmes numéro 101 octobre 1989 Page 42-43Micro Systèmes numéro 101 octobre 1989 Page 44-45Micro Systèmes numéro 101 octobre 1989 Page 46-47Micro Systèmes numéro 101 octobre 1989 Page 48-49Micro Systèmes numéro 101 octobre 1989 Page 50-51Micro Systèmes numéro 101 octobre 1989 Page 52-53Micro Systèmes numéro 101 octobre 1989 Page 54-55Micro Systèmes numéro 101 octobre 1989 Page 56-57Micro Systèmes numéro 101 octobre 1989 Page 58-59Micro Systèmes numéro 101 octobre 1989 Page 60-61Micro Systèmes numéro 101 octobre 1989 Page 62-63Micro Systèmes numéro 101 octobre 1989 Page 64-65Micro Systèmes numéro 101 octobre 1989 Page 66-67Micro Systèmes numéro 101 octobre 1989 Page 68-69Micro Systèmes numéro 101 octobre 1989 Page 70-71Micro Systèmes numéro 101 octobre 1989 Page 72-73Micro Systèmes numéro 101 octobre 1989 Page 74-75Micro Systèmes numéro 101 octobre 1989 Page 76-77Micro Systèmes numéro 101 octobre 1989 Page 78-79Micro Systèmes numéro 101 octobre 1989 Page 80-81Micro Systèmes numéro 101 octobre 1989 Page 82-83Micro Systèmes numéro 101 octobre 1989 Page 84-85Micro Systèmes numéro 101 octobre 1989 Page 86-87Micro Systèmes numéro 101 octobre 1989 Page 88-89Micro Systèmes numéro 101 octobre 1989 Page 90-91Micro Systèmes numéro 101 octobre 1989 Page 92-93Micro Systèmes numéro 101 octobre 1989 Page 94-95Micro Systèmes numéro 101 octobre 1989 Page 96-97Micro Systèmes numéro 101 octobre 1989 Page 98-99Micro Systèmes numéro 101 octobre 1989 Page 100-101Micro Systèmes numéro 101 octobre 1989 Page 102-103Micro Systèmes numéro 101 octobre 1989 Page 104-105Micro Systèmes numéro 101 octobre 1989 Page 106-107Micro Systèmes numéro 101 octobre 1989 Page 108-109Micro Systèmes numéro 101 octobre 1989 Page 110-111Micro Systèmes numéro 101 octobre 1989 Page 112-113Micro Systèmes numéro 101 octobre 1989 Page 114-115Micro Systèmes numéro 101 octobre 1989 Page 116-117Micro Systèmes numéro 101 octobre 1989 Page 118-119Micro Systèmes numéro 101 octobre 1989 Page 120-121Micro Systèmes numéro 101 octobre 1989 Page 122-123Micro Systèmes numéro 101 octobre 1989 Page 124-125Micro Systèmes numéro 101 octobre 1989 Page 126-127Micro Systèmes numéro 101 octobre 1989 Page 128-129Micro Systèmes numéro 101 octobre 1989 Page 130-131Micro Systèmes numéro 101 octobre 1989 Page 132-133Micro Systèmes numéro 101 octobre 1989 Page 134-135Micro Systèmes numéro 101 octobre 1989 Page 136-137Micro Systèmes numéro 101 octobre 1989 Page 138-139Micro Systèmes numéro 101 octobre 1989 Page 140-141Micro Systèmes numéro 101 octobre 1989 Page 142-143Micro Systèmes numéro 101 octobre 1989 Page 144-145Micro Systèmes numéro 101 octobre 1989 Page 146-147Micro Systèmes numéro 101 octobre 1989 Page 148-149Micro Systèmes numéro 101 octobre 1989 Page 150-151Micro Systèmes numéro 101 octobre 1989 Page 152-153Micro Systèmes numéro 101 octobre 1989 Page 154-155Micro Systèmes numéro 101 octobre 1989 Page 156-157Micro Systèmes numéro 101 octobre 1989 Page 158-159Micro Systèmes numéro 101 octobre 1989 Page 160-161Micro Systèmes numéro 101 octobre 1989 Page 162-163Micro Systèmes numéro 101 octobre 1989 Page 164-165Micro Systèmes numéro 101 octobre 1989 Page 166-167Micro Systèmes numéro 101 octobre 1989 Page 168-169Micro Systèmes numéro 101 octobre 1989 Page 170-171Micro Systèmes numéro 101 octobre 1989 Page 172-173Micro Systèmes numéro 101 octobre 1989 Page 174-175Micro Systèmes numéro 101 octobre 1989 Page 176-177Micro Systèmes numéro 101 octobre 1989 Page 178-179Micro Systèmes numéro 101 octobre 1989 Page 180-181Micro Systèmes numéro 101 octobre 1989 Page 182-183Micro Systèmes numéro 101 octobre 1989 Page 184-185Micro Systèmes numéro 101 octobre 1989 Page 186-187Micro Systèmes numéro 101 octobre 1989 Page 188-189Micro Systèmes numéro 101 octobre 1989 Page 190-191Micro Systèmes numéro 101 octobre 1989 Page 192-193Micro Systèmes numéro 101 octobre 1989 Page 194-195Micro Systèmes numéro 101 octobre 1989 Page 196-197Micro Systèmes numéro 101 octobre 1989 Page 198