Guid, utilisation abusive des ressources informatiques

By 23 September 2012

Utilisations détournées, abusives de ressources normales – 2ème chapitre

Ce sont les abus de solutions matériels ou logiciels (logiciels normaux et non malveillants pour en faire une utilisation malveillante). Toute ressource informatique peut être utilisée de manière abusive : systèmes d’exploitation, applications, services. De nombreuses techniques créent des traces bien que n’étant pas conçues pour faire de la surveillance et ces traces peuvent ensuite être réutilisées à des fins de profilage.

Certaines techniques peuvent être considérées comme mouchard informatique à elles seules mais peuvent aussi être utilisées par des spywares logiciels. Ce sont les différentes techniques d’identification des internautes, la première étant l’adresse IP.

De nombreuses traces peuvent être trouvées sur un disque dur et peuvent ensuite permettre d’établir des profils.

Le système d’exploitation, le navigateur et les différents logiciels utilisés conservent des traces du travail effectué :
– les fichiers de log,
– les fichiers de travail temporaires (.tmp),
– les fichiers de copies intermédiaires (.bak),
– les dernières adresses de pages Web consultées,
– les listes de saisie rapide
– Les fichiers de cache du navigateur ou Temporary Internet Files : garde en mémoire les sites et les pages fréquemment visités pour désengorger le réseau (optimise les temps de chargement, même rôle qu’un proxy),
– Les fichiers index.dat de Windows
– La liste des documents récemment manipulés sous Windows
– La base de registre : nom, adresse e-mail, numéro de série de Windows… Peut être lu par un VBscript ou un Active X inclut dans une page web.

De plus l’information transite à travers de nombreuses infrastructures réseau : on peut alors se poser au centre de ces structures pour récupérer des informations.

Des traces sont gardées à plusieurs niveaux même après la suppression d’un fichier du disque dur : sur le dispositif de sauvegarde ou miroir à l’intérieur d’une entreprise, sur les serveurs de messagerie et autres, sur les proxies, les pares feu, les fournisseurs d’accès Internet (FAI).

Cette partie regroupe donc des choses très différentes :
– Des techniques utilisées par les spywares dédiés mais détournées de leur but originel ou des techniques de sécurité ou de fonctionnement classique mais pouvant être utilisées pour récolter des informations : les Guid, cookies et web bugs, les logs, quelques technologies dangereuses comme les active X, les scripts CGI, les technologies sans fil.
– Des projets à la limite du spyware dont les justifications sont toutes autres, mais qui dans leur fonctionnement peuvent le devenir. Des projets légaux donc.

I / Guid (Global Unique Identifier)

Numéro permettant d’identifier de manière unique et certaine un composant matériel ou logiciel d’un ordinateur ou l’ordinateur lui-même.

§ Lors de l’enregistrement en ligne de Windows un Guid est attribué ayant une valeur numérique de 32 chiffres ( le MSID : Microsoft ID ) dont les 12 derniers sont l’adresse MAC de la carte Ethernet. Il est envoyé par un active X. C’est ce code qui est ensuite incorporé dans les documents Word, Excel…

§ Hardware ID ou HWID : numéro d’identification matériel. Envoyé à Microsoft si l’utilisateur le souhaite (renseignements sur les différents matériels et certains logiciels). Mais en raison d’un bug (raison officiel) ce numéro était envoyé automatiquement sans l’accord de l’utilisateur (présent sur Windows 98 et 2000 et les versions 4 et 5 d’Internet explorer). C’est ce numéro qui a été appelé par certains le mouchard de windows. De plus ce guid mis dans un cookie était ensuite envoyé sur le site de microsoft. La raison invoquée, était qu’il simplifiait le travail de l’équipe d’assistance téléphonique.

§ MAC (Media Access Control) Adress : guid matériel unique contenu dans les cartes Ethernet. Norme IEEE 802 qui date de 1970, adresse liée à un code unique. Adresse IP.

§ Numéro de processeur avec le Pentium III : numéro d’immatriculation inscrit en dur dans la mémoire de la puce, c’est un numéro de série unique de 96 bits appelé PSN (Processor Serial Number) qui était tatoué sur la puce.

La justification de ce numéro était qu’il faciliterait le commerce électronique, la protection des contenus et éviterait la fraude. Mais ce numéro allait à l’encontre des protocoles européens concernant la sécurité, il fut donc interdit et un logiciel a été mis en ligne permettant de le désactiver sous Windows… Mais certains doutent de son efficacité…

Ce tatouage concernait les Pentium mais aussi les processeurs Celeron.

Ce numéro permettait d’identifier la machine et cette affaire s’est produite à peu près en même temps que celle de mouchard de Windows 98 qui lui identifiait l’utilisateur…

§ Le bios contient aussi un Guid.
§ Toutes les cartes en ont un : cartes mères, cartes graphiques, carte réseau…
§ Les logiciels installés : numéro de série, de licence et en particulier sur Word et Excel 97 et 2000. Ce numéro a également été nommé le mouchard de Microsoft Office. En effet le MSID était incorporé dans les documents office, on pouvait donc remonter jusqu’à l’ordinateur qui avait produit le document.
§ Le CLSID (Class Identifier) : numéro d’identification situé dans la base de registre attribué à chaque objet. Référencement de chaque composant qu’il soit matériel ou logiciel.

Ainsi les Guid font partie des technologies pouvant être utilisées par les spywares ou même devenir par eux-mêmes des mouchards selon l’utilisation qui en est faite. En effet ils permettent de définir précisément un ordinateur et par recoupement son utilisateur. Le rapprochement entre l’ordinateur et l’utilisateur peut être très facilement fait grâce au nom et à l’adresse donnés pour un enregistrement quelconque ou dans un message… Les Guid sont ainsi utilisés par les spywares logiciels de manière à reconnaître de manière certaine un individu. Ils deviennent alors un outil de profilage.

Ce numéro peut ainsi permettre de profiler quelqu’un, en particulier avec les Guid qui étaient (ou sont ?) contenus dans les fichiers Word et Excel. Les Guid sont un moyen rêvé d’espionnage. Ils ont permis de retrouver des auteurs de virus très facilement. S’ils permettent d’identifier des individus néfastes ils peuvent identifier tout individu…

Les Guid logiciels doivent permettre d’éviter la contre-façon : on arrive sur la même problématique du TCG que l’on verra plus loin, sur la limite entre vie privée et technologie anti-fraude ou sécuritaire.

Lire le mémoire complet ==> (Mouchard informatique
De l’atteinte à la vie privée à l’espionnage d’État – Principes, Techniques et Législation
)

Mémoire – DESS Audit et Expertise en Informatique
Université Paris II Panthéon-Assas