/***************************************************************/
/***************************************************************/
/**                          ?&R3ZO&!                         **/
/**                     La totale pour RIPEM 				  **/
/**							  6-05-98						  **/
/***************************************************************/
/***************************************************************/

Copyright :

Y'EN A PAS ! Vous pouvez faire ce que vous voulez avec ce document,
le modifie, le detruire, rajouter des tips, enfin vous faites ce
qu'il vous plait avec !

Disclaimer :

L'auteur et l'editeur ne pourront etre en AUCUN CAS etre tenus
RESPONSABLE des actes des lecteurs apres la lecture de ce document.
Biensur en lisant ce document vous agreez a cet avertissement.


Salut, j'ai trouve de la doc sur RIPEM, vous savez pas ce que c'est ?
Ben la doc est la!
J'ai pris les morceaux interessant de cette doc et rajouter quelques
paragraphes sur certaines tips de RIPEM.



Sommaire :

Chapitre 1 /!/:
	1.1 	RIPEM
	1.2 	Comment se procurer RIPEM
	1.3 	Les messageries compatibles avec RIPEM
	1.4 	C'est Koi RSA ?
	1.5 	C'est Koi DES ?
	1.6 	Les 3mpr3intEs "type MD5"
	1.7 	Distribution et authentification des cles
	1.8 	Les algorithmes sous licence dans un environnement PEM
	1.9 	RSADSI et PKP
	1.10 	Les cles publiques de RIPEM
	1.11 	PGP
	1.12 	C'est Koi RPEM
	1.13 	MIME
	1.14 	TIS/PEM

Chapitre 2 !/!:
	2.1 Attaques sur RIPEM
	2.2 Les attaques analytiques
	2.3 Les attaques sur le systeme de gestion des cles
	2.4 Les attaques par duplication
	2.5 Les attaques Loc4l3s
	2.6 Les attaques partenaires
	2.7 Les att4ques par analyse du trafic

/******************************************************************/
/*                           Chapitre 1                           */
/******************************************************************/

1.1 RIPEM :

Riordan's Internet Privacy-Enhanced Mail (RIPEM) est une version de PEM,
pas encore complete mais deja bien utile. RIPEM supporte les quatres finctions
de protection PEM du courrier electronique : confidentialite du message (au choix),
authentification de l'expediteur, verification de l'integrite et non-repudation(toujours).

RIPEM est une creation de Mark Riordan. L'essentiel de son code est dans le domaine public,
a l'exception des programmes relatifs RSA qui sont contenus dans la bibliotheque RSAREF, sous
licence RSADSI.

1.2 Comment se procurer RIPEM ? :

RIPEM utilise la bibliotheque RSAREF qui contient les sous-programmes cryptographiques, lesquels 
sont classes dans la categorie des munition de guerre et soumis par consequent a des controles
administratifs. Les personnes qui ne sont pas citoyens ou resident permanents des States ou du 
Canada ne peuvent pas obtenir RSAREF sans une licence d'exportation. Jusqu'a present, personne
n'a jamais une telle licence. A moins de brider RSA pour qu'il n'accepte aucune cle d'echange 
superieure a 512 bits et que sa composante de cryptographie symetrique devienne plus faible que
PEM, il y a peu de chances que l'admnistration en delivre une un jour. Ceux qui avaient pense
que l'administration Clinton ferait un peu de chemin dans le sens de a liberalisation voient leurs
espoirs decus chaque jour.

Notons que RSAREF n'est pas dans le domaine public, et que sa distribution s'accompagne d'un 
formulaire de demande de licence qu'il est vivement recommande de lire avant d'utiliser RIPEM.
Les meks qui vivent aux States peuvent telecharger RIPEM par FTP anonyme aupres de rsa.com,
dans le repertoire rsaref/. Lisez le fichier README pour davantage d'information. Rappelons que
a part RSAREF, aucune autre composante du logiciel n'appartient a RSADSI, qui contribue seulement
a la distribution de RIPEM.


On peut aussi obtenir RIPEM, ainsi que d'autres logiciels cryptographiques aupres de 
ripem.msu.edu Ce site est ouvert a tous les gars vivant aux States et au Canada par
FTP signe. Pour connaitre les conditions d'acces une fois sur le site avec FTP, changez
pour le repertoire pub/crypt et lisez le fichier Getting_access. Pour vous faciliter la tache,
vous trouverez sur ce site, en plus des code sources, de nombreux fichiers binaires adaptes
aux diverses architectures.

1.3  Les messageries compatibles avec RIPEM :

RIPEM, dans sa version normal, a ete implante sous MS-DOS, Macintosh, OS/2,
Windows NT et sur les systemes UNIX : NeXT, SunOS, Solaris, ULTRIX, AIX, HP/UX, Irix,
MPIS RISC/os, V/88, Apollo, SCO, 386BSD, Linux et ESIX.

La souplesse et la clarte de l'interface dependent en fait des possiblites techniques
et logicielles de la messageries. Le guide utilisateur livre avec le logiciel presente
l'utilisation de RIPEM avec de nombreuses messageries connues, comme Berkeley, mush, Elm
et MH, Certains modules sont meme ecrits en elisp pour permettre une utilisation plus facile
de RIPEM avec Emacs de GNU.

1.4 C'est Koi RSA ? :

RSA est un systeme cryptographique a cle publique ou asymetrique. Le systeme repose sur 
l'utilisation de deux cles distinctes mais liees, une pour le codage, l'autre pour le decodage.
Comme il est (pratiquement) impossible a un tiers de determiner la seconde a partir de la 
premiere, vous pouvez diffuser votre cle aupres de qui vous voulez, tant que vous conservez
soigneusement la cle de decodage. N'importe qui peut utiliser votre cle de codage pour coder
un document, mais vous etes le seul a pouvoir le dechiffrer.

Notons que le message code avec RSA est en general la cle DES symetrique qui a servi a coder le
texte. RSA n'intervient que pour garantir la confidentialite des messages. Pour 
l'authentification de l'expediteur, l'integrite du message ou sa non-repudation, il faut que
l'auteur code l'empreinte de ce message a l'aide de sa cle privee. Le destinataire, ou 
l'autorite d'arbitrage dans un litige, peut utiliser la composante publique de l'expediteur
pour decoder cette empreinte et confirmer la provenance et l'integrite du message.

Pour de amples renseignements a propos de RSA et de la cryptographie moderne, rendez-vous par FTP
aupres de rsa.com et regardez dans le repertoire pub/faq/. Vous trouverez egalement quelques
details interessant dans sci.crypt..

1.5 C'est Koi DES ? :

DES est l'abreviation de Data Encryption Standard. Il s'agit d'un systeme cryptographique
symetrique, ou a cle secrete, d'utilisation courante. A la difference de RSA, DES utilise
la meme cle pour le codage et le decodage. DES est beaucoup plus rapide que RSA.

RIPEM utilise les deux algorithmes precedents. Il commence par generer une cle secrete
dont il se sert avec DES pour coder le texte de votre message. Il code ensuite cette cle avec
la composante publique du destinataire, une cle RSA, et insere le resultat du calcul dans le
message, ce qui permet au destinataire de retrouver la cle secrete DES.

Certains considere que DES est un algorithme faible, parce qu'il est assez ancien et
utilise des cles d'un longueur desormais jugee insuffisante selon les normes modernes. DES
reste pourtant largement assez puissant pour resister aux pirates qui n'ont pas la taille 
d'une grande entreprise ou les ressources d'un etat. Dans sa version 1.1, RIPEM supporte le
triple DES avec EDE, ce que PEM ne permet pas encore. Cette option ne doit etre employee que
lorsque les considerations de securite l'emporte sur la compatibilite entre les modes operatoires.

1.6 Les empreintes "types MD5" :

MD5 est un algorithme de compression de message mis au point par RSADSI. Il calcule une empreinte
- une valeur de controle de qualite cryptographique - de 128 bits de longueurs a partir d'un
texte en clair. MD5 est de qualite cryptographique car, compte tenu de la somme et de la 
variete des calculs utilises, deux textes en clair differents ne peuvent pas donner la meme
empreintes. L'interet est qu'il vous suffit, pour authentifier un message, de signer l'empreinte
au lieu du message tout entier. Cette signature s'effectue a l'aide de votre composante privee.

Il est egalement possible d'echanger directement des empreintes MD5 pour authentifier des
messages. les cles publiques generees par RIPEM contiennent une empreinte MD5 de la cle publique
du fichier. Deux correspondants qui desireraient s'assurer mutuellement de leur composante 
publiques respectives pourraient se contenter d'echanger, par d'autres intermediaires, leurs 
empreintes MD5 et de verifier leur exactitude.

Les empreintes MD5 sont parfois utilisees a d'autres fin - en tant qu'interpreteur de mots de
passe, par exemple, ou de generateur pour ramener a 128 bits une valeur quelconque. Malgre
quelques recentes rumeurs selon lesquelles MD5 ne serait pas aussi sur qu'on ne le pense,
il conserve la confiance generale.

1.7 Distribution et authentification des cles :

Pour qu'un utilisateur eloigne - Paul par exemple - puisse vous envoyer un courrier protege,
il doit commencer par connaitre votre cle publique. Pour que vous soyer sur que le message
qui vous arrive provient bien de Paul, vous devez connaitre sa cle publique, Il est essentiel
que ces informations soient exactes. Si un tiers parvient a faire passer sa cle pour la votre
aupres de Paul, il pourra lire les messages que Paul vous destine.

RIPEM permet trois types de gestions de cles : le serveur central, les serveurs
finger distribues et les fichiers simples. Le manuel de l'utilisateur de RIPEM decrit en detail
ces trois methodes, mais aucune n'est d'une securite absolue. La norme PEM s'appuie sur les
certificats pour la gestion des cles. Il est prevu d'adjoindre cette quatrieme option a RIPEM,
mais les hierarchies de certification ne sont pas bien etablies, et encore peu de gens 
actuellement possedent des certificats.

1.8 Les algorithmes sous licence dans un environnement PEM :

La question a ete abordee lors de la mise en place du processus de normalisation. Ce type de
gestion des normes et des brevets ne fait pas l'unanimite. Cependant, comme d'habitude sur 
Usenet, les discussions feront jaillir davantage d'etincelles que de lumiere. La rubrique
RSA FAQ mentionnee plus haut presente quelques elements de reflexion, un peu depasses, je le
crains. Les archives LPF ftp.uu.net:/doc/lpf, entre autres, presentent egalement quelque
elements, eux aussi depasses.

1.9 RSADSI et PKP

RSA Data Security Inc. est une societe basee en Californie et specialisee dans les technologies
de cryptographies informatique. comme nous l'avons decrit plus haut, Public Key Partners
(PKP) est la detentrice exclusive des droits d'exploitation americains et etrangers d'un 
certains nombre de brevets en matiere de cryptographie.

PKP affirme que ses brevets couvrent toutes les methodes connues de cryptographies a cle
publique. Les deux societes, PKP et RSADSI, sont liees assez intimement. PKP emets des
licences pour sa technologies aupres de nombreuses societes comme IBM, DEC, Motorola,
AR&T, Lotus, etc. PKP a egalement entame plusieurs actions en justice, et menace d'en
intenter d'autres, pour defendres ses droits.

RIPEM est, a l'origine, independant de RSADSI, sauf dans son utilisation de la bibliotheque
RSAREF, et dans le desir de son auteur de voir largement diffusee la cryptographie a cle publique.
Une fois la mecanique mis en route, plusieurs personnes chez RSADSI s'y interesserent, et la 
direction decida d'implanter le logiciel sur son site FTP. Plusieurs participants genererent ici
leurs premieres cles RIPEM. Les developpeurs de RSADSI et de RIPEM ont en commun la volonte
d'ameliore RSAREF, qui a connu de nombreuses evolutions depuis lors, y compris des coupes
franches a la main dans le code assembleur des programmes, RIPEM remporta le titre de meilleure
application developpee autour de RSAREF en 1992.

1.10 Les cles publiques de RIPEM

Les cles publiques RIPEM commencent toutes par un identificateur PKCS(Public Key Cryptographic
Standards) qui decrit les diverses caracteristiques de la cle. Le premier groupe de caracteres
de votre cle peut etre exactement le meme que celui de nombreuses autres cles. Cela signifie pas
qu'elles sont identiques, mais qu'elles appartiennent a la meme classe de cle, generees a l'aide
du meme programme, possedant la meme longueur, etc.

1.11 PGP :

Pretty Good Privacy est un autre programme de protection du courrier electronique. Il est
plus ancien que RIPEM et fonctionne de maniere sensiblement differente. Bien que les deux
utilisent RSA, ils ne sont pas compatibles. Nous expliquons par la suite les differences
qui les separent.

PGP presente davantage de fonctions de gestion de cles pour les utilisateurs qui ne possedent
pas de connexion directe a un reseau. Ses methodes de verification de cles ne sont pas
hierarchiques, ce qui le rend plus facilement adaptable aux conditions actuelles. La meilleure
distribution de cle de RIPEM -pour le moment- utilise la procedure finger pour determiner
la cle publique du destinataire.

RIPEM est un derive de PEM, ce qui le rend susceptible de collaborer avec les autres logiciels
issus de PEM. PGP n'est pas un "standard" et n'est pas etudie pour collaborer avec un autre
logiciel que lui-meme.

RIPEM utilise RSAREF, la bibliotheque TSA de sous-programmes cryptographiques don't l'utilisation
commerciale est soumise a licence. PGP utilise sa propre version de RSA qui n'est pas sous
licence. Certaines rumeurs laissent entendre qu'une extension de PGP utilisant RSAREF serait
a l'etude.

PGP et RIPEM sont soumis au controle de exportations et ne peuvent etre exportes sans autorisation
administrative en dehors des States et du Canada. Malgre cette restriction, PGP est utilise et
disponible dans de nombreux pays du monde.

Que vous utilisiez PGP, RIPEM ou n'importe quel autre logiciel du genre, la lecture du manuel
d'utilisation de PGP est indispensable si vous vous interessez a la question. On peut le 
telecharger par FTP, independamment du logiciel, a partir du repertoire 
black.ox.ac.uk:/DOCS/security

On ne considere generalement pas PGP et RIPEM comme des concurrents, car les deux logiciels ont
ete elabores sur des recommandations et des priorites differentes. Chacun fait -plutot bien- ce
qu'il est cense faire. Les auteurs et les utilisateurs de ces deux logiciels partagent 
generalement le meme objectif qui est de voir se repandre l'emploi d'outils cryptographiques
pour ameliorer securite et confidentialite. Il est simplement dommage que ces logiciels ne 
puissent pas (encore) collaborer.

1.12 C'est Koi RPEM ? :

RPEM est l'abreviation  de Rabin Privacy-Enhanced Mail. Il est analogue a RIPEM, mais emploie
un systeme de codage a cle publique invente par Rabin, et different de RSA, afin d'eviter les
brevets sur les systemes de codage a cle public publique. RPEM est une creation de Mark Riordan,
anterieur a RIPEM.

Sa distribution fut stoppee net lorsque, contrairement aux attentes de beaucoup et de Rabin en
particulier, PKP declara que ses brevets etaient suffisament larges pour couvrir le systeme
utilise. Bien que ces allegations n'aient pas obtenu un soutien universel, les auteurs de RPEM
ne chercherent pas a faire valoir leurs droits pour des raisons pratiques. RPEM n'est plus
tellement utilise. Il n'est compatible ni avec RIPEM ni avec PGP.

1.13 MIME :

MIME est l'abreviation de Multipurpose Internet Mail Extensions. Vous trouverez davantage
de renseignements sur le forum comp.mail.mime Bien qu'il existe un forum aux questions, 
l'interactivite de PEM et de MIME n'est pas bien claire. Certains utilisent MIME en bouche-trou
pour envoyer des messages RIPEM en utilisant l'option x-ripem. On devrait bientot voir apparaitre
une certaine standarisation en la matiere, et certains documents Internet presenter des projets
en ce sens.

1.14 TIS/PEM :

Trusted Information System a elabore sa propre version de PEM, surnomme TIS/PEM. Elle inclut
la norme de compression MH 6.7, qui n'est pas indispensable au fonctionnement du logiciel.
TIS/PEM possede son propre FAQ. Il est possible de le telecharger par FTP aupres de ftp.tis.com


/******************************************************************/
/*                           Chapitre 2                           */
/******************************************************************/


2.1 Attaques sur RIPEM :

Nous presentons ici une liste des menaces consecutives a l'utilisation de RIPEM en matiere de
protection du courrier electronique. Cette liste n'est certainement pas exhaustive et n'entre
pas trop dans les details. Il est certains que la plupart des menaces presentees ici relevent
des faiblesses generales des systemes cryptographiques appliques a l'expedition de courrier
electronique. Ces faiblesses seront certainement analogues pour d'autres programmes de
messageries que RIPEM.

2.2 Les attaques analytiques :

Casser l'algorithme RSA permettrait a un attaquant (j'adore ce mot) de decouvrir votre cle
privee. Avec elle, il pourrait lire tous les courriers codes qui vous sont adresses et de signer
des messages en votre nom.

On estime generalement que RSA est invulnerable aux techniques d'analyse cryptographique standard.
Meme une cle de taille normale, 516 bits environ avec RIPEM, est assez longue pour rendre ce
type d'attaque peu commode, a moins d'un enorme investissement en materiel ou d'une avancee
notoire en matiere de factorisation.

Casser l'algorithme DES permettrait a un attaquant de lire n'importe quel message, car le texte
du message lui-meme est code avec DES. Cependant, cela ne lui suffirait pas a se faire passer
pour vous.

Les cles DES ne comptent que 56 bits, ce qui autorise les attaques en force avec des ordinateurs
suffisament puissant. Peu d'administrations peuvent consacrer autant d'argent pour simplement
lire un message. Comme chaque message possede sa propre cle DES, le travail a fournir pour
decoder un texte est chaque fois le meme. RIPEM permet l'utilisation de triple-DES. Cette option
est generalement consideree comme plus sure et devrait resister aux attaques en force.

2.3 Les attaques sur le systeme de gestion des cles :

Si un voleur vous derobait votre cle secrete, il obtiendrait les meme avantages que s'il arrivait
a casser l'algorithme RSA. Pour la proteger, on la code generalement avec DES, en utilisant un
mot de passe entree au clavier. Si l'attaquant parvient a obtenir une copie de votre fichier
de cle prive et de votre mot de passe -en fouinant dans les paquets du reseau-, il aura atteint
son objectif.

La transmission du fichier ou du mot de passe sur une ligne non protegee est un risque majeur :
ne le faites en aucun cas. Installez RIPEM sur une machine protegee, de preference juste en
face de vous. Au mieux, il s'agira de votre propre machine, a laquelle personne d'autre que
vous ne doit pouvoir acceder physiquement.

Un mek pourrait egalement tenter de vous faire prendre pour sa propre cle publique pour celle
d'un de vos potes. Il pourrait alors decoder les messages secrets que vous lui enverrez, en
le prenant pour un autre.

Obtenir les bonnes cles publiques de vos correspondants est essentiel pour la securite. Finger
est le meilleur moyen d'y parvenir. En supposant que vos routeurs et vos demons sont toujours
integralement sous votre controle, on peut raisonnablement faire confiance a Finger. Le moyen
le plus sur d'authentifier des cles est encore de les echanges de main a main, bien que
ce soit toujours pas tres commode. Il est egalement possible de demander a des tiers de
confirmer votre identite en signant un message contenant votre composante publique. RIPEM
ne permet pas ce type d'authentification de maniere aussi automatique que PGP.
RIPEM genere et verifie les empreintes MD5 des composantes publiques contenues dans les fichiers
de cles et qui peuvent etre echangees pour authentification par des moyens separes.

2.4 Les attaques par duplication :

On peut vous creer des problemes meme sans casser les codes que vous utilisez. Imaginons que vous
envoyez un message MIC-Only a Ducon lui annoncant "Salut ducon". Le mode MIC-Only de PEM garanti
l'integrite du messages, mais pas sa confidentialite. Un tiers malintentionne intercepte ce 
message et le reexpedie vers GrosCon - qui dispose desormais d'un message authentifie venant
de vous et qui lui donne votre accord dans un tout autre contexte. Ce tiers peut egalement
reexpedier ce meme message un peu plus tard a PlusCon, en esperant que sa signification sera
mal interpretee. Il pourrait meme modifier le nom de l'expediteur, enregistrer votre cle
publique comme la sienne et attendre que le destinataire reponde au message, et, peut-etre, 
precise la nature de cet accord.

Pour dejouer les attaques par duplication, il faut que le texte clair de chaque message contienne
une indication de l'expediteur au destinataire, ainsi qu'un identificateur unique -la date par
exemple. Un bon fichier script frontal pour RIPEM devrait realiser ce traitement de maniere
automatique, a mon humble avis. En tant que destinataire, vous devez vous assurez que l'en-tete
contenant le nomde l'expediteur est bien celui mentionne dans le corps du texte. Vous devez
egalement verifier que le message vous est veritablement adresse, et que vous ne l'avez pas
deja recu. Plusieurs des ces procedures devraient etre automatisees.

2.5 Attaques locales :

Il est evident que la protection fournie par RIPEM n'est pas la meilleure que celle dont
beneficie la machine sur laquelle est installe le logiciel de codage. Sous UNIX par exemple,
un superutilisateur pourrait parvenir jusqu'a votre courrier code, mais il lui faudrait
beaucoup de temps et d'efforts pour arriver a en faire beaucoup plus -par exemple en
remplacant l'executable de RIPEM par un tout autre executable, ou en obtenant des copies des
textes decodes s'ils sont mal stockes.

En outre, le lien entre vous et la machine sur laquelle tourne RIPEM est une autre faiblesse.
Si RIPEM est installe sur une machine deportee et si vous communiquez avec elle par 
l'intermediaire du reseau, ou pire encore, d'un modem, une oreille indiscrete pourrait saisir
les textes en clair que vous envoyez a RIPEM ou que vous recevez de lui, et meme votre mot
de passe.

De toute evidence, il ne faut utiliser RIPEM que sur des machines proteges. Au mieux, vous 
installerez RIPEM sur votre propre machine que vous controlez absolument, a laquelle personne
d'autre que vous n'a acces et qui n'utilise que des logiciels soigneusement verifies et
sans virus. Il y a la un choix a faire entre souplesse d'utilisation et securite.

Un utilisateur moins sensible aux condition de securite pourra installer RIPEM sur un poste
de travail sous UNIX auquel d'autres personnes ont acces, et parfois meme un acces priviligie
a la racine. Dans ce cas, il convient d'accroitre les procedures de securite en conservant sur 
une meme disquette les cles privees et l'executable - lies dans le meme module, bien sur.

Certains utilisateurs installent RIPEM sur un systeme multi-utilisateurs. Lorsqu'ils se connectent
depuis une station deportee grace a une ligne non protegee, ils expedient leurs messages a leur
base pour le decodage. La securite d'une telle procedure est totalement illusoire. Comme un tel
utilisateur frappe probablement son mot de passe d'acces au clavier, en clair, tout se passe
comme s'il laissait tout ouvert en partant. Il suffit a l'attaquant de se connecter en utilisant
le mot de passe vole et d'installer des pieges dans le compte utilisateur pour s'appoprier
les cles privees a la prochaine connexion, qu'elle soit ou non protegee. Ce risque persistera
tant que la plupart des systemes continueront a utiliser cette methode maladroite 
d'identification que sont les mots de passes en clair.

Placez a cote de votre cle secrete une courte declaration decrivant les mesures de securite que
vous avez mises en place sur votre systeme. Cela montrera a vos correspondant le niveau de 
protection de votre installation. Certaines personnes utilisent deux cles, une courte, geree
sans rigueur excessive, pour les messages courants, et l'autre, plus longue et beaucoup
mieux protegee, pour les textes de grande importance.

2.6 Les attaques des partenaires :

RIPEM garantit que les messages codes avec une composante publique ne pourront etre decodes que
par la correspondance privee qui lui correspond. Cependant, si quelqu'un possede cette composante
secrete, il pourra transformer n'importe quel message. Aucun procede cryptographique n'interdit
au destinataire d'un de vos messages de type Encrypted de le convertir en message MIC-Only, signe
de vous et lisible du monde entier - bien que RIPEM ne pas ce type de transformation. En fait,
le dernier projet PEM en date precise clairement que de telles transformation doivent permettre
le fonctionnement des differentes fonctions de reacheminement.

Pour permettre aux divers lecteurs d'un message d'en apprecier le contenu, il faut indiquer
clairement dans le corps du texte les personnes auxquelles il est destine. De toute evidence,
la protection apportee par un systeme cryptographique ne serait etre superieure a la fiabilite
des personnes qui l'utilisent.

2.7 Les attaques par analyses du trafic :

Certaines attaques sortent du champ du standard PEM, au rang desquelles il faut compter, dans les
toutes premieres places, l'analyse de trafic. PEM ne peut interdire a un tiers trop curieux de
decouvrir l'identite des gens avec lesquels vous correspondez, la frequence de cette
correspondance et la taille des messages. Ces informations peuvent devenir embarassantes, bien
que les indiscretions de ce genre nuisent davantage aux collectivite qu'aux individus.

La meilleure facon de fausser les anamyses de trafic consiste a envoyer beaucoup de faux messages
pour brouiller les pistes. La methode presente deux inconvenients : vous augmentez la charge du
reseau, et vous genez les destinataires de ces messages inutiles. On peut utiliser les services
de tiers de confiance, que l'on charge de reacheminer des courriers expedies a des noms d'emprunt.
Mais ces noms d'emprunts peuvent egalement etre analyses, et il est meme possible qui se
cachen derriere eux.

//////////////////////////////////////////FIN/////////////////////////////////////////////////
Voila, vous savez pratiquement tout sur RIPEM, pour vous evitez d'ouvrir un compte sur le
FTP de RIPEM, y'a le site ftp.hacktic.nl qui contient plusieurs versions UNIX.

La prochaine fois je dirais tout sur PGP !

GR33t1NGS T0: TR0M, M05, Gandalf, Brice, Gu3na, §Y§TE/|\@TIK-=EF=-, et tous ceux qui me 
			connaissent.
			
LISEZ CA :

Je voudrais passe un grand bonjour a tous ceux qui ont participe a noroute et a noway, car 
c'est en parti grace a eux que j'ai pu me mettre au hacking, mais malheureusement il est
apparemment arrive une couille a NOROUTE, tout comme  a noway, ils ont permis a beaucoup
de personnes de connaitre ce qu'etait l'underground, et de s'y faire connaitre, et je 
voudrai dire a ceux qui les ont stoppes, VOUS ETES DES NULLES, car ca ne serre a RIEN
d'arreter, de confisquer le matos de chaque hacker, parce que ca ne sert STRIKTEMENT A RIEN,
y'en aura toujours d'autres pour prendre la releve, alors vous les nullards, occupez vous
plutot des reseaux pedophiles et xenophobes, pas ceux qui vous aident a perfectionner vos
systemes de securites et autres.
Alors a vous les commissaires, a vous les juges, a vous les peteux de la DST, allez TOUS VOUS
FAIRE FOUTRE !

R3Z0