La suite de programmes 'r'

untagged

786 Words

2025-04-23 14:06 +0200


La suite de programmes ‘r’ a été conçu par l’Université de Californie à Berkeley dans le but de faciliter l’administration de réseaux informatiques. Voici quelques programmes qui composent la suite : rlogin, rsh, rcp, rexec, rstat, ruptime, rwho et pour finir rsync.

L’avènement et la chute

L’université de Berkeley a participé très tôt à la recherche sur l’envoi d’informations à travers des réseaux informatiques. Elle a été une des premières universités à rejoindre l’ARPANET en 1969. En outre l’université de Berkeley a aidé à développer le système d’exploitation UNIX. Elle a aussi créé son système d’exploitation basé sur ce dernier, BSD.

En 1982, la version 4.1 de BSD est sortie. À cette occasion les outils de la suite ‘r’ ont été mis à disposition. Ces outils permettent d’effectuer des actions sur des machines distantes.

  • rlogin, rsh : se connecter à une machine distante.
  • rexec : exécuter une commande sur une machine distante.
  • rstat : afficher des statistiques sur le fonctionnement d’une machine distante.
  • ruptime : vérifier si une machine distante est allumée.
  • rcp, rsync : transférer des fichiers vers, ou, depuis une machine distante.

Ces utilitaires ont été tellement appréciés que la plupart des systèmes UNIX l’ont installé par défaut.

À partir de 1989 l’Internet s’étend de plus en plus. En 1995 le protocole “Secure Shell voit le jour. Dans les années qui suivent la suite de commande ‘r’ va être remplacé par des programmes utilisant le protocole “Secure Shell”.

La raison ? Les programmes de la suite ‘r’ n’ont pas été conçus pour être utilisé sur Internet. Ces programmes sont vulnérables, ils ne sont pas adaptés à un réseau avec autant de cybercriminalité.

Des programmes vulnérables par design

L’environnement dans lequel les programmes ‘r’ ont été conçus n’était pas très dangereux :

  • La technologie des réseaux d’informations était peu connu.
  • Il y avait moins de machines connectées.
  • Il n’y avait pas ou peu de cyberattaques.

Dans une tel environnement, les créateurs de la suite ‘r’ n’ont pas pu accumuler assez d’expériences pour déceler les défauts de leurs programmes. Ces programmes sont vulnérables dans leur design en deux points.

Une transmission en clair

Le programme transmet toutes les informations en clair. Que ce soit le contenu ou même les informations de connexion.

Dans ces conditions, il est facile pour un acteur malveillant d’écouter le trafic réseau et d’intercepter les informations de connexion.

Une connexion automatique bancale

Il est possible d’utiliser les programmes de la suite ‘r’ sans utiliser de mot de passe. Pour cela un fichier .rhosts (ou .rlogin) se trouve dans le dossier home des utilisateurs.

Voici un exemple de fichier .rhosts.

host1
host2 user_a
-host3
+@group1 -user_b
-@group2

Pour filtrer les utilisateurs autorisés des autres, les logiciels se base sur les utilisateurs ainsi que sur les adresses IP des machines. Les cybercriminels peuvent trouver les noms d’utilisateurs et se faire passer pour une machine autorisée grâce au spoofing.

Le spoofing est un mot anglais désignant l’usurpation d’identité de quelque chose ou quelqu’un en informatique. Dans notre cas, il est possible qu’une machine se fasse passer pour une autre machine aux yeux d’un réseau informatique.

Il est donc plutôt facile pour un cybercriminel d’outrepasser ce moyen d’authentification.

L’alternative moderne

Il existe une alternative bien connue qui a déjà ses preuves. La suite OpenSSH créé par OpenBSD, un descendant direct du système d’exploitation BSD. Cette suite utilise un système de chiffrage asymétrique qui permet de régler les deux problèmes de la suite de logiciel ‘r’. En effet OpenSSH permet de transférer des informations chiffrées d’une machine à une autre. Grâce au système de chiffrage asymétrique d’OpenSSH les acteurs malveillants qui se ferait passer pour une autre machine ne recevrait que des informations chiffrées et donc inutilisables.

OpenSSH offre les mêmes services que la suite ‘r’ :

  • ssh permet de se connecter et de monitorer une machine distante.
  • scp et sftp permettent le transfert de fichier vers, ou, depuis une machine distante.

Le défi quantique

Avec l’avancée de la recherche dans la construction d’ordinateurs quantique, la question suivante se pose.

Est-ce que OpenSSH est prêt pour résister aux ordinateurs quantiques ?

La réponse actuelle est non. Le chiffrage asymétrique utilisé par OpenSSH peut facilement être brisé avec certains algorithmes quantiques (Voir l’Algorithme de Shor).

Ce problème est pris très au sérieux et plusieurs pistes sont en cours d’examination :

Le temps nous dira quelle piste nous mènera vers des logiciels protégés des ordinateurs quantiques. Et peut-être même que le prochain rlogin sera encore popularisé par un descendant de BSD ;) .


Bibliographie