<?xml version="1.0"?>
<rss xmlns:php="http://php.net/xsl" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title>L'espion était dans le swap - Chicoree</title><link>http://www.chicoree.fr/w/L%27espion_%C3%A9tait_dans_le_swap</link><atom:link href="http://www.chicoree.fr/w/L%27espion_%C3%A9tait_dans_le_swap?action=toFeed" rel="self" type="application/rss+xml"/><description><![CDATA[La plupart des ordinateurs modernes utilise en standard un mécanisme appelé la mémoire virtuelle. En fait, il s'agit d'utiliser le disque dur pour suppléer à un manque de mémoire vive (RAM). L'avantage est évidemment d'ordre financier. Le prix du giga-octet de RAM est nettement plus élevé que celui d'un disque dur. La contre-partie principale est une dégradation des performances. Puisque l'accès aux données situées sur le disque dur est des centaines voire des milliers de fois plus lent que si elles étaient situées en mémoire vive.
]]></description><item><title>1 Principe de fonctionnement</title><link>http://www.chicoree.fr/w/L%27espion_%C3%A9tait_dans_le_swap#Principe_de_fonctionnement</link><description><![CDATA[<p>Pour commencer un petit rappel: l'ordinateur – ou pour être plus exact le <b>micro-processeur</b> ne peut manipuler que des données qui sont en RAM <i>physique</i>. Tant qu'il y a de la place en RAM, les nouvelles données y prennent place:
</p>]]></description></item><item><title>2 Un inconvénient sous-estimé</title><link>http://www.chicoree.fr/w/L%27espion_%C3%A9tait_dans_le_swap#Un_inconv.C3.A9nient_sous-estim.C3.A9</link><description><![CDATA[<p>J'ai dit plus haut que l'inconvénient principal de la mémoire virtuelle était la dégradation des performances de l'ordinateur. Mais il y en a un autre. Très gros. Surtout si votre ordinateur manipule des <b>données sensibles</b>. En effet, qui dit enregistrement sur le disque dit possibilité de <i>récupérer</i> les données. Même après l'extinction de l'ordinateur (alors que la RAM <i>physique</i> est volatile: son contenu disparaît à température ambiante en quelques secondes).
</p>]]></description></item><item><title>2.1 Une petite expérience</title><link>http://www.chicoree.fr/w/L%27espion_%C3%A9tait_dans_le_swap#Une_petite_exp.C3.A9rience</link><description><![CDATA[<p>A titre d'expérience, j'ai commencé à rédiger un message dans mon navigateur. Ce pourrait être un message dans votre WebMail, ou un post dans un blog, ou tout ce que vous voulez. Pour cette expérience, j'ai utilisé Iceweasel/Firefox – un logiciel pourtant réputé pour prendre au sérieux les problèmes de sécurité.
</p>]]></description></item><item><title>2.2 Plus simple</title><link>http://www.chicoree.fr/w/L%27espion_%C3%A9tait_dans_le_swap#Plus_simple</link><description><![CDATA[<p>Vous n'êtes pas convaincu. Vous vous dites toujours <i>oui, mais il s'est mis dans des conditions particulières. Et puis le swap a de grandes chances d'être écrasé. Etc</i>. Bref, vous voulez un exemple encore plus simple. Amusez-vous donc à faire cette même expérience de commencer à taper un message dans votre client de messagerie préféré (ou votre traitement de texte favori, ou n'importe quelle autre application). Puis passez votre ordinateur en veille <i>longue</i>. Relancez-le. Et là, surprise! A votre avis où sont sauvegardées les données qui étaient en RAM lors de la mise en veille? Dans le fichier d'échange!
</p>]]></description></item><item><title>3 Se protéger</title><link>http://www.chicoree.fr/w/L%27espion_%C3%A9tait_dans_le_swap#Se_prot.C3.A9ger</link><description><![CDATA[<p>La stratégie la plus simple pour éviter le risque qu'un assaillant ne récupère des données à partir du ficher d'échange, c'est de ne pas en utiliser. Et d'avoir assez de RAM <i>physique</i> pour satisfaire les besoins en mémoire des applications qui tournent sur votre machine.
</p>]]></description></item><item><title>3.1 Est-ce que ça suffit?</title><link>http://www.chicoree.fr/w/L%27espion_%C3%A9tait_dans_le_swap#Est-ce_que_.C3.A7a_suffit.3F</link><description><![CDATA[<p>Ecraser les données du swap permet d'éviter à un individu malveillant de récupérer ses données avec les fonctionnalités supportées par votre système d'exploitation.
</p>]]></description></item><item><title>3.2 L'alternative</title><link>http://www.chicoree.fr/w/L%27espion_%C3%A9tait_dans_le_swap#L.27alternative</link><description><![CDATA[<p>L'alternative pour protégée vos données sensibles est tout simplement de crypter le swap.
Sous Linux, depuis le Kernel 2.6 c'est possible avec <a>dm-crypt</a>. En fait, cet utilitaire permet de crypter <i>à la volée</i> les données de n'importe quelle partition de votre disque dur. L'inconvénient est que la mise en oeuvre n'est pas des plus faciles. Pour plus de renseignements, je vous conseille les liens suivants:
</p>]]></description></item><item><title>4 En conclusion</title><link>http://www.chicoree.fr/w/L%27espion_%C3%A9tait_dans_le_swap#En_conclusion</link><description><![CDATA[<p>J'espère que cet article vous aura sensibilisé (sans jeu de mot) au risque de divulgation de données sensibles via le swap.
</p>]]></description></item></channel></rss>
