Date: Wed, 29 May 2002 20:31:12 +0200 (CEST) From: Marc Fonvieille <marc@blackend.org> To: FreeBSD-gnats-submit@FreeBSD.org Cc: gioria@FreeBSD.org Subject: docs/38700: French translation of ipsec-must article Message-ID: <200205291831.g4TIVCTu067368@abigail.blackend.org>
index | next in thread | raw e-mail
>Number: 38700
>Category: docs
>Synopsis: French translation of ipsec-must article
>Confidential: no
>Severity: non-critical
>Priority: low
>Responsible: freebsd-doc
>State: open
>Quarter:
>Keywords:
>Date-Required:
>Class: update
>Submitter-Id: current-users
>Arrival-Date: Wed May 29 11:40:01 PDT 2002
>Closed-Date:
>Last-Modified:
>Originator: Marc Fonvieille
>Release: FreeBSD 4.6-PRERELEASE i386
>Organization:
>Environment:
System: FreeBSD abigail.blackend.org 4.6-PRERELEASE FreeBSD 4.6-PRERELEASE #5: Sun May 12 00:30:43 CEST 2002 marc@abigail.blackend.org:/usr/src/sys/compile/ABIGAIL i386
>Description:
French translation of ipsec-must article
>How-To-Repeat:
>Fix:
Apply the patch to fr_FR.ISO8859-1/articles/
--- articles.diff begins here ---
diff -ruN articles.org/Makefile articles/Makefile
--- articles.org/Makefile Sun May 26 20:27:44 2002
+++ articles/Makefile Wed May 29 20:22:15 2002
@@ -27,6 +27,7 @@
SUBDIR+= pxe
SUBDIR+= pr-guidelines
SUBDIR+= cvsup-advanced
+SUBDIR+= ipsec-must
ROOT_SYMLINKS+= new-users
diff -ruN articles.org/ipsec-must/Makefile articles/ipsec-must/Makefile
--- articles.org/ipsec-must/Makefile Thu Jan 1 01:00:00 1970
+++ articles/ipsec-must/Makefile Mon May 27 12:04:13 2002
@@ -0,0 +1,19 @@
+#
+# The FreeBSD Documentation Project
+# The FreeBSD French Documentation Project
+#
+# $FreeBSD: doc/en_US.ISO8859-1/articles/ipsec-must/Makefile,v 1.2 2001/07/29 09:47:40 dd Exp $
+# Original revision: 1.2
+
+DOC?= article
+
+FORMATS?= html
+
+INSTALL_COMPRESSED?=gz
+INSTALL_ONLY_COMPRESSED?=
+
+SRCS= article.sgml
+
+DOC_PREFIX?= ${.CURDIR}/../../..
+
+.include "${DOC_PREFIX}/share/mk/doc.project.mk"
diff -ruN articles.org/ipsec-must/article.sgml articles/ipsec-must/article.sgml
--- articles.org/ipsec-must/article.sgml Thu Jan 1 01:00:00 1970
+++ articles/ipsec-must/article.sgml Wed May 29 20:21:13 2002
@@ -0,0 +1,369 @@
+<!--
+ The FreeBSD Documentation Project
+ The FreeBSD French Documentation Project
+
+ $FreeBSD: doc/en_US.ISO8859-1/articles/ipsec-must/article.sgml,v 1.9 2001/10/16 11:53:00 keramida Exp $
+ Original revision: 1.9
+-->
+
+<!DOCTYPE article PUBLIC "-//FreeBSD//DTD DocBook V4.1-Based Extension//EN" [
+<!ENTITY % man PUBLIC "-//FreeBSD//ENTITIES DocBook Manual Page Entities//EN"> %man;
+<!ENTITY % abstract PUBLIC "-//FreeBSD//ENTITIES DocBook Abstract Entities//FR"> %abstract;
+<!ENTITY % artheader PUBLIC "-//FreeBSD//ENTITIES DocBook ArtHeader Entities//FR"> %artheader;
+<!ENTITY % translators PUBLIC "-//FreeBSD//ENTITIES DocBook Translator Entities//FR"> %translators;
+<!ENTITY % man PUBLIC "-//FreeBSD//ENTITIES DocBook Manual Page Entities//EN">
+%man;
+]>
+
+<article>
+ <articleinfo>
+ <title>Vérification indépendante du fonctionnement d'IPsec sous
+ FreeBSD</title>
+
+ <author>
+ <firstname>David</firstname>
+ <surname>Honig</surname>
+
+ <affiliation>
+ <address><email>honig@sprynet.com</email></address>
+ </affiliation>
+ </author>
+
+ <pubdate>3 Mai 1999</pubdate>
+
+ <abstract>
+ <para>Vous avez installé IPsec et cela semble fonctionner.
+ Comment pouvez-vous en être sûr? Je décris
+ une méthode pour vérifier expérimentalement
+ le fonctionnement d'IPsec.</para>
+ &abstract.license;
+ &abstract.disclaimer;
+ &trans.a.fonvieille;
+ </abstract>
+ </articleinfo>
+
+ <sect1>
+ <title>Le problème</title>
+
+ <para>Tout d'abord, supposons que vous avez <link
+ linkend="ipsec-install">installé
+ <emphasis>IPsec</emphasis></link>.
+ Comment savez-vous si cela <link linkend="caveat">fonctionne</link>?
+ Bien sûr, votre connexion ne fonctionnera s'il est mal
+ configuré, et fonctionnera quand vous l'aurez enfin
+ correctement configuré. &man.netstat.1; le fera
+ apparaître. Mais pouvez-vous le confirmer
+ de façon indépendante?</para>
+ </sect1>
+
+ <sect1>
+ <title>La solution</title>
+
+ <para>Tout d'abord, quelques informations théoriques relative
+ à la cryptographie:</para>
+
+ <orderedlist>
+ <listitem>
+ <para>Les données chiffrées sont
+ uniformément distribuées, i.e., ont une entropie
+ maximale par symbole;</para>
+ </listitem>
+
+ <listitem>
+ <para>Les données brutes, non compressées sont en
+ générale redondantes, i.e., n'ont pas une
+ entropie maximale.</para>
+ </listitem>
+ </orderedlist>
+
+ <para>Supposez que vous pourriez mesurer l'entropie des
+ données à destination et en provenance de votre
+ interface réseau. Alors vous pourriez voir la
+ différence entre données non-chiffées et
+ données chiffrées. Cela serait vrai même si
+ certaines des données en “mode chiffré”
+ n'étaient pas chiffrées --- comme l'en-tête IP
+ externe, si le paquet doit être routable.</para>
+
+ <sect2 id="MUST">
+ <title>MUST</title>
+
+ <para>L'“Universal Statistical Test for Random
+ Bit Generators”(<ulink
+ url="http://www.geocities.com/SiliconValley/Code/4704/universal.pdf">
+ <acronym>MUST</acronym></ulink>) d'Ueli Maurer, ou encore le
+ “test statistique universel pour les générateurs
+ aléatoires de bits”, mesure rapidement l'entropie d'un
+ échantillon. Il utilise une sorte d'algorithme de compression.
+ <link linkend="code">Le code est donné ci-dessous</link> pour
+ une variante qui mesure les morceaux (environ un quart de
+ mégaoctet) successifs d'un fichier.</para>
+ </sect2>
+
+ <sect2 id="tcpdump">
+ <title>Tcpdump</title>
+
+ <para>Nous avons également besoin d'une manière de
+ capturer les données réseau brutes. Un programme
+ appelé &man.tcpdump.1; vous permet de faire cela, si vous
+ avez activé l'interface
+ <emphasis>Berkeley Packet Filter</emphasis> (Filtre de Paquet de
+ Berkeley) dans votre <link linkend="kernel">fichier de
+ configuration du noyau</link>.</para>
+
+ <para>La commande</para>
+
+ <screen><userinput><command>tcpdump</command> -c 4000 -s 10000 -w <replaceable>dumpfile.bin</replaceable></userinput></screen>
+
+ <para>capturera 4000 paquets brutes dans le fichier
+ <replaceable>dumpfile.bin</replaceable>. Dans cet exemple
+ jusqu'à 10000 octets par paquets seront
+ capturés.</para>
+ </sect2>
+ </sect1>
+
+ <sect1>
+ <title>L'expérience</title>
+
+ <para>Voici l'expérience:</para>
+
+ <procedure>
+ <step>
+ <para>Ouvrez une fenêtre sur un hôte IPsec et une
+ autre sur un hôte non sécurisé.</para>
+ </step>
+
+ <step>
+ <para>Maintenant commencez à <link linkend="tcpdump">capturer
+ les paquets</link>.</para>
+ </step>
+
+ <step>
+ <para>Dans la fenêtre “sécurisée”,
+ lancez la commande Unix &man.yes.1;, qui fera défiler
+ le caractère <literal>y</literal>. Au bout d'un moment,
+ arrêtez cela. Passez à la fenêtre non
+ sécurisée, et faites de même. Au bout
+ d'un moment, arrêtez.</para>
+ </step>
+
+ <step>
+ <para>Maintenant lancez <link linkend="code">MUST</link> sur les
+ paquets capturés. Vous devriez voir quelque chose de
+ semblable à ce qui suit. Ce qui est important de noter est
+ que la connexion non sécurisée a 93% (6,7) de valeurs
+ attendues (7,18), et la connexion “normale” a 29%
+ (2,1) de valeurs attendues.</para>
+
+ <screen>&prompt.user; <userinput>tcpdump -c 4000 -s 10000 -w <replaceable>ipsecdemo.bin</replaceable></userinput>
+&prompt.user; <userinput>uliscan <replaceable>ipsecdemo.bin</replaceable></userinput>
+
+Uliscan 21 Dec 98
+L=8 256 258560
+Measuring file ipsecdemo.bin
+Init done
+Expected value for L=8 is 7.1836656
+6.9396 --------------------------------------------------------
+6.6177 -----------------------------------------------------
+6.4100 ---------------------------------------------------
+2.1101 -----------------
+2.0838 -----------------
+2.0983 -----------------</screen>
+ </step>
+ </procedure>
+ </sect1>
+
+ <sect1 id="caveat">
+ <title>Mise en garde</title>
+
+ <para>Cette expérience montre qu'IPsec <emphasis>semble</emphasis>
+ distribuer les données utiles
+ <emphasis>uniformément</emphasis> comme un chiffrement
+ le devrait. Cependant, l'expérience décrite
+ ici <emphasis>ne peut pas</emphasis> détecter les
+ problèmes possibles dans un système. Ceux-ci
+ peuvent être la génération ou l'échange
+ d'une clé faible, des données ou clés visibles
+ par d'autres, l'utilisation d'algorithmes faibles, code du noyau
+ modifié, etc...
+ Etudiez les sources, maîtrisez le code.</para>
+ </sect1>
+
+ <sect1 id="IPsec">
+ <title>IPsec - Définition</title>
+
+ <para>Extensions de sécurité au protocole internet
+ IPv4, requisent pour l'IPv6. Un protocole pour le chiffrement et
+ l'authentification au niveau IP (hôte à hôte).
+ SSL sécurise uniquement une socket d'application;
+ <application>SSH</application> sécurise seulement une session;
+ <application>PGP</application> sécurise uniquement un fichier
+ spécifique ou un message. IPsec chiffre tout entre deux
+ hôtes.</para>
+ </sect1>
+
+ <sect1 id="ipsec-install">
+ <title>Installation d'IPsec</title>
+
+ <para>La plupart des versions récentes de FreeBSD ont le support
+ IPsec dans leurs sources de base. Aussi vous devrez probablement
+ ajouter l'option <option>IPSEC</option> dans votre configuration de noyau
+ et, après la compilation et l'installation du noyau, configurer
+ les connexions IPsec en utilisant la commande
+ &man.setkey.8;.</para>
+
+ <para>Un guide complet sur l'utilisation d'IPsec sous FreeBSD est
+ fourni dans le <ulink url="../../books/handbook/ipsec.html">Manuel
+ de Freebsd</ulink>.</para>
+ </sect1>
+
+ <sect1 id="kernel">
+ <title>src/sys/i386/conf/KERNELNAME</title>
+
+ <para>Ce qui suit doit être présent dans le fichier de
+ configuration du noyau afin de pouvoir capturer les données
+ réseau avec &man.tcpdump.1;. Soyez-sûr de lancer
+ &man.config.8; après avoir rajouté la ligne
+ ci-dessous, et de recompiler et réinstaller.</para>
+
+ <programlisting>device bpf</programlisting>
+ </sect1>
+
+ <sect1 id="code">
+ <title>Test statistique universel de Maurer (pour une longueur de
+ bloc=8 bits)</title>
+
+ <para>Vous pouvez trouver le même code source <ulink
+ url="http://www.geocities.com/SiliconValley/Code/4704/uliscanc.txt">
+ ici</ulink>.</para>
+
+<programlisting>/*
+ ULISCAN.c ---blocksize of 8
+
+ 1 Oct 98
+ 1 Dec 98
+ 21 Dec 98 uliscan.c derived from ueli8.c
+
+ This version has // comments removed for Sun cc
+
+ This implements Ueli M Maurer's "Universal Statistical Test for Random
+ Bit Generators" using L=8
+
+ Accepts a filename on the command line; writes its results, with other
+ info, to stdout.
+
+ Handles input file exhaustion gracefully.
+
+ Ref: J. Cryptology v 5 no 2, 1992 pp 89-105
+ also on the web somewhere, which is where I found it.
+
+ -David Honig
+ honig@sprynet.com
+
+ Usage:
+ ULISCAN filename
+ outputs to stdout
+*/
+
+#define L 8
+#define V (1<<L)
+#define Q (10*V)
+#define K (100 *Q)
+#define MAXSAMP (Q + K)
+
+#include <stdio.h>
+#include <math.h>
+
+int main(argc, argv)
+int argc;
+char **argv;
+{
+ FILE *fptr;
+ int i,j;
+ int b, c;
+ int table[V];
+ double sum = 0.0;
+ int iproduct = 1;
+ int run;
+
+ extern double log(/* double x */);
+
+ printf("Uliscan 21 Dec 98 \nL=%d %d %d \n", L, V, MAXSAMP);
+
+ if (argc < 2) {
+ printf("Usage: Uliscan filename\n");
+ exit(-1);
+ } else {
+ printf("Measuring file %s\n", argv[1]);
+ }
+
+ fptr = fopen(argv[1],"rb");
+
+ if (fptr == NULL) {
+ printf("Can't find %s\n", argv[1]);
+ exit(-1);
+ }
+
+ for (i = 0; i < V; i++) {
+ table[i] = 0;
+ }
+
+ for (i = 0; i < Q; i++) {
+ b = fgetc(fptr);
+ table[b] = i;
+ }
+
+ printf("Init done\n");
+
+ printf("Expected value for L=8 is 7.1836656\n");
+
+ run = 1;
+
+ while (run) {
+ sum = 0.0;
+ iproduct = 1;
+
+ if (run)
+ for (i = Q; run && i < Q + K; i++) {
+ j = i;
+ b = fgetc(fptr);
+
+ if (b < 0)
+ run = 0;
+
+ if (run) {
+ if (table[b] > j)
+ j += K;
+
+ sum += log((double)(j-table[b]));
+
+ table[b] = i;
+ }
+ }
+
+ if (!run)
+ printf("Premature end of file; read %d blocks.\n", i - Q);
+
+ sum = (sum/((double)(i - Q))) / log(2.0);
+ printf("%4.4f ", sum);
+
+ for (i = 0; i < (int)(sum*8.0 + 0.50); i++)
+ printf("-");
+
+ printf("\n");
+
+ /* refill initial table */
+ if (0) {
+ for (i = 0; i < Q; i++) {
+ b = fgetc(fptr);
+ if (b < 0) {
+ run = 0;
+ } else {
+ table[b] = i;
+ }
+ }
+ }
+ }
+}</programlisting>
+ </sect1>
+</article>
--- articles.diff ends here ---
>Release-Note:
>Audit-Trail:
>Unformatted:
To Unsubscribe: send mail to majordomo@FreeBSD.org
with "unsubscribe freebsd-doc" in the body of the message
help
Want to link to this message? Use this URL: <https://mail-archive.FreeBSD.org/cgi/mid.cgi?200205291831.g4TIVCTu067368>
