Date: Wed, 29 May 2002 20:31:12 +0200 (CEST) From: Marc Fonvieille <marc@blackend.org> To: FreeBSD-gnats-submit@FreeBSD.org Cc: gioria@FreeBSD.org Subject: docs/38700: French translation of ipsec-must article Message-ID: <200205291831.g4TIVCTu067368@abigail.blackend.org>
next in thread | raw e-mail | index | archive | help
>Number: 38700 >Category: docs >Synopsis: French translation of ipsec-must article >Confidential: no >Severity: non-critical >Priority: low >Responsible: freebsd-doc >State: open >Quarter: >Keywords: >Date-Required: >Class: update >Submitter-Id: current-users >Arrival-Date: Wed May 29 11:40:01 PDT 2002 >Closed-Date: >Last-Modified: >Originator: Marc Fonvieille >Release: FreeBSD 4.6-PRERELEASE i386 >Organization: >Environment: System: FreeBSD abigail.blackend.org 4.6-PRERELEASE FreeBSD 4.6-PRERELEASE #5: Sun May 12 00:30:43 CEST 2002 marc@abigail.blackend.org:/usr/src/sys/compile/ABIGAIL i386 >Description: French translation of ipsec-must article >How-To-Repeat: >Fix: Apply the patch to fr_FR.ISO8859-1/articles/ --- articles.diff begins here --- diff -ruN articles.org/Makefile articles/Makefile --- articles.org/Makefile Sun May 26 20:27:44 2002 +++ articles/Makefile Wed May 29 20:22:15 2002 @@ -27,6 +27,7 @@ SUBDIR+= pxe SUBDIR+= pr-guidelines SUBDIR+= cvsup-advanced +SUBDIR+= ipsec-must ROOT_SYMLINKS+= new-users diff -ruN articles.org/ipsec-must/Makefile articles/ipsec-must/Makefile --- articles.org/ipsec-must/Makefile Thu Jan 1 01:00:00 1970 +++ articles/ipsec-must/Makefile Mon May 27 12:04:13 2002 @@ -0,0 +1,19 @@ +# +# The FreeBSD Documentation Project +# The FreeBSD French Documentation Project +# +# $FreeBSD: doc/en_US.ISO8859-1/articles/ipsec-must/Makefile,v 1.2 2001/07/29 09:47:40 dd Exp $ +# Original revision: 1.2 + +DOC?= article + +FORMATS?= html + +INSTALL_COMPRESSED?=gz +INSTALL_ONLY_COMPRESSED?= + +SRCS= article.sgml + +DOC_PREFIX?= ${.CURDIR}/../../.. + +.include "${DOC_PREFIX}/share/mk/doc.project.mk" diff -ruN articles.org/ipsec-must/article.sgml articles/ipsec-must/article.sgml --- articles.org/ipsec-must/article.sgml Thu Jan 1 01:00:00 1970 +++ articles/ipsec-must/article.sgml Wed May 29 20:21:13 2002 @@ -0,0 +1,369 @@ +<!-- + The FreeBSD Documentation Project + The FreeBSD French Documentation Project + + $FreeBSD: doc/en_US.ISO8859-1/articles/ipsec-must/article.sgml,v 1.9 2001/10/16 11:53:00 keramida Exp $ + Original revision: 1.9 +--> + +<!DOCTYPE article PUBLIC "-//FreeBSD//DTD DocBook V4.1-Based Extension//EN" [ +<!ENTITY % man PUBLIC "-//FreeBSD//ENTITIES DocBook Manual Page Entities//EN"> %man; +<!ENTITY % abstract PUBLIC "-//FreeBSD//ENTITIES DocBook Abstract Entities//FR"> %abstract; +<!ENTITY % artheader PUBLIC "-//FreeBSD//ENTITIES DocBook ArtHeader Entities//FR"> %artheader; +<!ENTITY % translators PUBLIC "-//FreeBSD//ENTITIES DocBook Translator Entities//FR"> %translators; +<!ENTITY % man PUBLIC "-//FreeBSD//ENTITIES DocBook Manual Page Entities//EN"> +%man; +]> + +<article> + <articleinfo> + <title>Vérification indépendante du fonctionnement d'IPsec sous + FreeBSD</title> + + <author> + <firstname>David</firstname> + <surname>Honig</surname> + + <affiliation> + <address><email>honig@sprynet.com</email></address> + </affiliation> + </author> + + <pubdate>3 Mai 1999</pubdate> + + <abstract> + <para>Vous avez installé IPsec et cela semble fonctionner. + Comment pouvez-vous en être sûr? Je décris + une méthode pour vérifier expérimentalement + le fonctionnement d'IPsec.</para> + &abstract.license; + &abstract.disclaimer; + &trans.a.fonvieille; + </abstract> + </articleinfo> + + <sect1> + <title>Le problème</title> + + <para>Tout d'abord, supposons que vous avez <link + linkend="ipsec-install">installé + <emphasis>IPsec</emphasis></link>. + Comment savez-vous si cela <link linkend="caveat">fonctionne</link>? + Bien sûr, votre connexion ne fonctionnera s'il est mal + configuré, et fonctionnera quand vous l'aurez enfin + correctement configuré. &man.netstat.1; le fera + apparaître. Mais pouvez-vous le confirmer + de façon indépendante?</para> + </sect1> + + <sect1> + <title>La solution</title> + + <para>Tout d'abord, quelques informations théoriques relative + à la cryptographie:</para> + + <orderedlist> + <listitem> + <para>Les données chiffrées sont + uniformément distribuées, i.e., ont une entropie + maximale par symbole;</para> + </listitem> + + <listitem> + <para>Les données brutes, non compressées sont en + générale redondantes, i.e., n'ont pas une + entropie maximale.</para> + </listitem> + </orderedlist> + + <para>Supposez que vous pourriez mesurer l'entropie des + données à destination et en provenance de votre + interface réseau. Alors vous pourriez voir la + différence entre données non-chiffées et + données chiffrées. Cela serait vrai même si + certaines des données en “mode chiffré” + n'étaient pas chiffrées --- comme l'en-tête IP + externe, si le paquet doit être routable.</para> + + <sect2 id="MUST"> + <title>MUST</title> + + <para>L'“Universal Statistical Test for Random + Bit Generators”(<ulink + url="http://www.geocities.com/SiliconValley/Code/4704/universal.pdf"> + <acronym>MUST</acronym></ulink>) d'Ueli Maurer, ou encore le + “test statistique universel pour les générateurs + aléatoires de bits”, mesure rapidement l'entropie d'un + échantillon. Il utilise une sorte d'algorithme de compression. + <link linkend="code">Le code est donné ci-dessous</link> pour + une variante qui mesure les morceaux (environ un quart de + mégaoctet) successifs d'un fichier.</para> + </sect2> + + <sect2 id="tcpdump"> + <title>Tcpdump</title> + + <para>Nous avons également besoin d'une manière de + capturer les données réseau brutes. Un programme + appelé &man.tcpdump.1; vous permet de faire cela, si vous + avez activé l'interface + <emphasis>Berkeley Packet Filter</emphasis> (Filtre de Paquet de + Berkeley) dans votre <link linkend="kernel">fichier de + configuration du noyau</link>.</para> + + <para>La commande</para> + + <screen><userinput><command>tcpdump</command> -c 4000 -s 10000 -w <replaceable>dumpfile.bin</replaceable></userinput></screen> + + <para>capturera 4000 paquets brutes dans le fichier + <replaceable>dumpfile.bin</replaceable>. Dans cet exemple + jusqu'à 10000 octets par paquets seront + capturés.</para> + </sect2> + </sect1> + + <sect1> + <title>L'expérience</title> + + <para>Voici l'expérience:</para> + + <procedure> + <step> + <para>Ouvrez une fenêtre sur un hôte IPsec et une + autre sur un hôte non sécurisé.</para> + </step> + + <step> + <para>Maintenant commencez à <link linkend="tcpdump">capturer + les paquets</link>.</para> + </step> + + <step> + <para>Dans la fenêtre “sécurisée”, + lancez la commande Unix &man.yes.1;, qui fera défiler + le caractère <literal>y</literal>. Au bout d'un moment, + arrêtez cela. Passez à la fenêtre non + sécurisée, et faites de même. Au bout + d'un moment, arrêtez.</para> + </step> + + <step> + <para>Maintenant lancez <link linkend="code">MUST</link> sur les + paquets capturés. Vous devriez voir quelque chose de + semblable à ce qui suit. Ce qui est important de noter est + que la connexion non sécurisée a 93% (6,7) de valeurs + attendues (7,18), et la connexion “normale” a 29% + (2,1) de valeurs attendues.</para> + + <screen>&prompt.user; <userinput>tcpdump -c 4000 -s 10000 -w <replaceable>ipsecdemo.bin</replaceable></userinput> +&prompt.user; <userinput>uliscan <replaceable>ipsecdemo.bin</replaceable></userinput> + +Uliscan 21 Dec 98 +L=8 256 258560 +Measuring file ipsecdemo.bin +Init done +Expected value for L=8 is 7.1836656 +6.9396 -------------------------------------------------------- +6.6177 ----------------------------------------------------- +6.4100 --------------------------------------------------- +2.1101 ----------------- +2.0838 ----------------- +2.0983 -----------------</screen> + </step> + </procedure> + </sect1> + + <sect1 id="caveat"> + <title>Mise en garde</title> + + <para>Cette expérience montre qu'IPsec <emphasis>semble</emphasis> + distribuer les données utiles + <emphasis>uniformément</emphasis> comme un chiffrement + le devrait. Cependant, l'expérience décrite + ici <emphasis>ne peut pas</emphasis> détecter les + problèmes possibles dans un système. Ceux-ci + peuvent être la génération ou l'échange + d'une clé faible, des données ou clés visibles + par d'autres, l'utilisation d'algorithmes faibles, code du noyau + modifié, etc... + Etudiez les sources, maîtrisez le code.</para> + </sect1> + + <sect1 id="IPsec"> + <title>IPsec - Définition</title> + + <para>Extensions de sécurité au protocole internet + IPv4, requisent pour l'IPv6. Un protocole pour le chiffrement et + l'authentification au niveau IP (hôte à hôte). + SSL sécurise uniquement une socket d'application; + <application>SSH</application> sécurise seulement une session; + <application>PGP</application> sécurise uniquement un fichier + spécifique ou un message. IPsec chiffre tout entre deux + hôtes.</para> + </sect1> + + <sect1 id="ipsec-install"> + <title>Installation d'IPsec</title> + + <para>La plupart des versions récentes de FreeBSD ont le support + IPsec dans leurs sources de base. Aussi vous devrez probablement + ajouter l'option <option>IPSEC</option> dans votre configuration de noyau + et, après la compilation et l'installation du noyau, configurer + les connexions IPsec en utilisant la commande + &man.setkey.8;.</para> + + <para>Un guide complet sur l'utilisation d'IPsec sous FreeBSD est + fourni dans le <ulink url="../../books/handbook/ipsec.html">Manuel + de Freebsd</ulink>.</para> + </sect1> + + <sect1 id="kernel"> + <title>src/sys/i386/conf/KERNELNAME</title> + + <para>Ce qui suit doit être présent dans le fichier de + configuration du noyau afin de pouvoir capturer les données + réseau avec &man.tcpdump.1;. Soyez-sûr de lancer + &man.config.8; après avoir rajouté la ligne + ci-dessous, et de recompiler et réinstaller.</para> + + <programlisting>device bpf</programlisting> + </sect1> + + <sect1 id="code"> + <title>Test statistique universel de Maurer (pour une longueur de + bloc=8 bits)</title> + + <para>Vous pouvez trouver le même code source <ulink + url="http://www.geocities.com/SiliconValley/Code/4704/uliscanc.txt"> + ici</ulink>.</para> + +<programlisting>/* + ULISCAN.c ---blocksize of 8 + + 1 Oct 98 + 1 Dec 98 + 21 Dec 98 uliscan.c derived from ueli8.c + + This version has // comments removed for Sun cc + + This implements Ueli M Maurer's "Universal Statistical Test for Random + Bit Generators" using L=8 + + Accepts a filename on the command line; writes its results, with other + info, to stdout. + + Handles input file exhaustion gracefully. + + Ref: J. Cryptology v 5 no 2, 1992 pp 89-105 + also on the web somewhere, which is where I found it. + + -David Honig + honig@sprynet.com + + Usage: + ULISCAN filename + outputs to stdout +*/ + +#define L 8 +#define V (1<<L) +#define Q (10*V) +#define K (100 *Q) +#define MAXSAMP (Q + K) + +#include <stdio.h> +#include <math.h> + +int main(argc, argv) +int argc; +char **argv; +{ + FILE *fptr; + int i,j; + int b, c; + int table[V]; + double sum = 0.0; + int iproduct = 1; + int run; + + extern double log(/* double x */); + + printf("Uliscan 21 Dec 98 \nL=%d %d %d \n", L, V, MAXSAMP); + + if (argc < 2) { + printf("Usage: Uliscan filename\n"); + exit(-1); + } else { + printf("Measuring file %s\n", argv[1]); + } + + fptr = fopen(argv[1],"rb"); + + if (fptr == NULL) { + printf("Can't find %s\n", argv[1]); + exit(-1); + } + + for (i = 0; i < V; i++) { + table[i] = 0; + } + + for (i = 0; i < Q; i++) { + b = fgetc(fptr); + table[b] = i; + } + + printf("Init done\n"); + + printf("Expected value for L=8 is 7.1836656\n"); + + run = 1; + + while (run) { + sum = 0.0; + iproduct = 1; + + if (run) + for (i = Q; run && i < Q + K; i++) { + j = i; + b = fgetc(fptr); + + if (b < 0) + run = 0; + + if (run) { + if (table[b] > j) + j += K; + + sum += log((double)(j-table[b])); + + table[b] = i; + } + } + + if (!run) + printf("Premature end of file; read %d blocks.\n", i - Q); + + sum = (sum/((double)(i - Q))) / log(2.0); + printf("%4.4f ", sum); + + for (i = 0; i < (int)(sum*8.0 + 0.50); i++) + printf("-"); + + printf("\n"); + + /* refill initial table */ + if (0) { + for (i = 0; i < Q; i++) { + b = fgetc(fptr); + if (b < 0) { + run = 0; + } else { + table[b] = i; + } + } + } + } +}</programlisting> + </sect1> +</article> --- articles.diff ends here --- >Release-Note: >Audit-Trail: >Unformatted: To Unsubscribe: send mail to majordomo@FreeBSD.org with "unsubscribe freebsd-doc" in the body of the message
Want to link to this message? Use this URL: <https://mail-archive.FreeBSD.org/cgi/mid.cgi?200205291831.g4TIVCTu067368>