Langue :
Bienvenue, Invité. Merci de vous connecter ou de vous inscrire.
Avez-vous perdu votre e-mail d'activation ?

Nouvelles: Bienvenue sur le site officiel POLARIS.
Important : une section est dédiée sur le forum pour les règles officielles et leurs corrections.
Welcome on official website POLARIS.
For english people : Dedicated section Polaris for english readers.

Auteur Sujet: Piratage informatique et systèmes de communication  (Lu 5020 fois)

0 Membres et 1 Invité sur ce sujet

Hors ligne Dalonashar

  • Humain(e) en immersion / Human in immersion
  • Messages: 33
  • Force Polaris : 1
Piratage informatique et systèmes de communication
« le: 09/10/2015 - 14:27:11 »
Bonjour à toutes et à tous,

Je me permets de poster ici afin de poser une ou deux questions sur les points de règles relatifs aux piratages informatiques dans Polaris.

Voilà environ deux ans que j'ai découvert le jeu et je mjise une campagne depuis bientôt une année, durant laquelle l'un de mes joueurs a passé l'arme à gauche et a recréé un personnage pour le moins doué en informatique.

Les premiers temps n'ont pas été trop durs. A ce sujet d'ailleurs, j'ai vu que certains trouvaient les règles sur le piratage informatique et les duels d'ordinateurs assez lourdes (faut se les avaler) : je pense au contraire que ce jeu dans le jeu est des plus plaisants. Elles s'insèrent parfaitement dans des phases de combat (le PJ tente de pirater un terminal pendant que ses comparses sont sous le feu ennemi et tentent de le couvrir) que dans des moments plus calmes.

Bref, j'en viens au fait.

Mon joueur souhaite maintenant savoir s'il peut pirater "à distance" divers systèmes, par exemple une exo-armure en se basant sur des ondes radio... ou encore via un courant électrique (ce qui serait apparemment déjà possible de nos jours).

De même, il pense qu'on peut effectuer une tentative via les sonscans des navires. Après tout, les capteurs réceptionnent des informations qui pourraient permettre un piratage ? (en partant de l'hypothèse que les signaux envoyés ne soient pas perturbés par les courants marins, des échos etc, et ne révèlent pas la position du pirate).

Il me semble également avoir lu dans le Guide Technique qu'il était possible de pirater des torpilles filo-guidées déjà lancées par un vaisseau.

Enfin, dernière chose : dans quelle mesure un pirate peut-il avoir accès, après avoir piraté un système, à d'autres systèmes qui doivent logiquement être reliés d'une quelconque manière au premier. Exemple : le système d'ouverture et de fermeture d'un SAS dans une station, qui doit être relié lui-même à un système central qui permet la fermeture ou l'ouverture de l'ensemble des SAS de ladite station ; qui lui-même est peut-être relié au système qui gère la lumière, les défenses etc.

Même si des informations parsèment les livres concernant les différents moyens de communication, il ne me semble avoir rien lu de précis sur leur utilisation afin de pirater des systèmes, ni les connexions existantes entre ces derniers.

Merci par avance pour vos éclaircissement.  :)

Hors ligne Vectrix

  • Humain(e) en immersion / Human in immersion
  • Messages: 2
  • Force Polaris : 1
Re : Piratage informatique et systèmes de communication
« Réponse #1 le: 10/10/2015 - 22:14:27 »
Hello,
 En tant qu'ingénieur en sécurité informatique je vais essayer de t'éclairer.
 
 Déjà un point important est de distinguer le canal de communication du système que tu veux attaquer.
 Exemple :
 Le système cela peut être l'OS d'un ordinateur, le système de climatisation d'une usine ou bien encore quelque chose de basique comme un altimètre.
 Pour ce qui est du canal de communication c'est la même chose il en existe pas mal.
 
 Quand tu veux t'attaquer à un système, il te faut des prérequis :
  • Tu dois pouvoir utiliser un canal de communication avec le système visé. Ce qui implique que tu puisses t'authentifier dessus par divers moyens.
  • Le canal de communication doit permettre d'agir sur le système. Exemple : Un sonscan n’interprète pas d'informations, il retranscrit visuellement des ondes.
  • Le canal de communication utilisé doit permettre de réaliser l'action voulue. Exemple: Une exo armure possède une radio, tu interfères avec cette radio, cela m'étonnerait que tu puisses l'ouvrir ou activer des éléments du système de survie.
  • Le système doit être vulnérable.
Ensuite pour ce qui est systèmes reliés, dans le jargon on appelle ça faire des rebonds, rebondir quoi. C'est possible effectivement théoriquement. Toutefois n'importe quel architecte réseau ne mettra pas sur le même réseau des éléments de gestion de sécurité avec des éléments sensibles (gestion des turbines de recyclage de l'air par exemple).  Exemple de nos jours, en utilisant l'ordinateur d'un agent de sécurité d'une centrale nucléaire, il est impensable que celui-ci soit sur le même réseau que la gestion de cette dite centrale nucléaire. 

De même ces éléments sont isolés, comme ça en cas de compromission, ce n'est pas l'ensemble de la sécurité qui tombe.

A noter pour tes scénarios, qu'il existe ce qu'on appelle des "Honey Pot". Ce sont des éléments qui paraissent vulnérable mais ne sont que des coquilles vide. Leurs rôles est de détecter les attaques.

Bref voilà o/
 
« Modifié: 10/10/2015 - 22:17:44 par Vectrix »

Hors ligne iron

  • Modérateur / Moderator
  • Prêtre(sse) du Trident / Priest of the Trident
  • *
  • Messages: 902
  • Force Polaris : 128
Re : Piratage informatique et systèmes de communication
« Réponse #2 le: 10/10/2015 - 23:56:01 »
Hello,
 En tant qu'ingénieur en sécurité informatique je vais essayer de t'éclairer.
 
 Déjà un point important est de distinguer le canal de communication du système que tu veux attaquer.
 Exemple :
 Le système cela peut être l'OS d'un ordinateur, le système de climatisation d'une usine ou bien encore quelque chose de basique comme un altimètre.
 Pour ce qui est du canal de communication c'est la même chose il en existe pas mal.
 
 Quand tu veux t'attaquer à un système, il te faut des prérequis :
  • Tu dois pouvoir utiliser un canal de communication avec le système visé. Ce qui implique que tu puisses t'authentifier dessus par divers moyens.
  • Le canal de communication doit permettre d'agir sur le système. Exemple : Un sonscan n’interprète pas d'informations, il retranscrit visuellement des ondes.
  • Le canal de communication utilisé doit permettre de réaliser l'action voulue. Exemple: Une exo armure possède une radio, tu interfères avec cette radio, cela m'étonnerait que tu puisses l'ouvrir ou activer des éléments du système de survie.
  • Le système doit être vulnérable.
Ensuite pour ce qui est systèmes reliés, dans le jargon on appelle ça faire des rebonds, rebondir quoi. C'est possible effectivement théoriquement. Toutefois n'importe quel architecte réseau ne mettra pas sur le même réseau des éléments de gestion de sécurité avec des éléments sensibles (gestion des turbines de recyclage de l'air par exemple).  Exemple de nos jours, en utilisant l'ordinateur d'un agent de sécurité d'une centrale nucléaire, il est impensable que celui-ci soit sur le même réseau que la gestion de cette dite centrale nucléaire. 

De même ces éléments sont isolés, comme ça en cas de compromission, ce n'est pas l'ensemble de la sécurité qui tombe.

A noter pour tes scénarios, qu'il existe ce qu'on appelle des "Honey Pot". Ce sont des éléments qui paraissent vulnérable mais ne sont que des coquilles vide. Leurs rôles est de détecter les attaques.

Bref voilà o/

Très bonne description.

Je rajouterais que le plus sûr moyen de craquer un système (et cela peut parfaitement être un bon sujet de scénario), c'est de découvrir si par hasard les gens qui ont programmé le dit système n'ont pas par hasard oublié de refermer le ou les "accès" qu'ils utilisaient pour leurs tests ou qu'ils utilisent encore pour le débug. Dans ce cas, il n'est pas pas impossible que pénétrer par ce biais te donne beaucoup plus de pouvoirs (à la discrétion du MJ) que si tu craquais par exemple un simple mot de passe d'un utilisateur.

Il y a aussi des cas (rares certes) où tu pourras tenter tout ce que tu veux, tu n'arriveras jamais à percer le système (sauf peut-être avec des moyens militaires d'une grande nation, et encore ce n'est pas gagné).

Par exemple, quand j'étais à l'armée, on avait un PC a accès sécurisé, dans une piece blindée et entouré d'une cage de Faraday.
Il n'était bien sûr pas relié à Internet, mais utilisait un modem et une ligne téléphone sécurisée pour transmettre ses données ultra-cryptées à l'état major, ligne téléphone qui bien sûr était inconnue du civil et enterrée quelque part...
« Modifié: 11/10/2015 - 09:30:42 par iron »

Hors ligne sebiwan

  • Humain(e) en immersion / Human in immersion
  • Messages: 13
  • Force Polaris : 3
  • "Mieux vaut la bière d'ici, que l'eau-delà"
Re : Piratage informatique et systèmes de communication
« Réponse #3 le: 11/10/2015 - 12:09:45 »
Bonjour a tous.
Il ne faut pas oublier les encodages dit "physique": c'est a dire que pour accéder à l'ordinateur, ou certain fichier, ou programmes, il te faut une clé physique: Une carte d'accès, une clé USB encodée, etc... Actuellement c'est un des meilleurs système anti-hacker qui existe. Même si il y a une possibilité de créé un programmes qui fait croire à l'ordinateur que la clé physique est insérer, je dirais que la mise au point de ce genre de hacking (sans le code source de la clé ou de l’ordinateur visée) est carrément impensable.
Dans le cadre d'un scénario, cela peut être intéressant, pour le coup: récupération d'une carte, accès à l'ordinateur visée, et ensuite hacking des données, y'a vite fait d'y passer une ou deux bonnes heures de jeu.
Voili, voilou, amis des mérous.

Hors ligne Dalonashar

  • Humain(e) en immersion / Human in immersion
  • Messages: 33
  • Force Polaris : 1
Re : Piratage informatique et systèmes de communication
« Réponse #4 le: 13/10/2015 - 13:16:56 »
Je vous remercie à toutes et à tous pour vos réponses,  :)

J'y vois déjà un peu plus clair.

Du coup, pour récapituler, (peut être un peu schématiquement) et transposer ça dans le monde de Polaris :

- La plupart du temps, il sera nécessaire d'avoir un accès physique pour accéder au canal de communication d'un système, et donc audit système (le pirate devra brancher son ordinateur sur un terminal d'accès, le relier à un câble réseau etc).
- Ce canal de communication ne permet pas toujours d'agir sur le système.
- Il existe des cloisonnements qui rendent très difficiles, voire impossibles l'accès à un système depuis un autre.
- Certains systèmes sont autonomes et protégés par des moyens matériels (exemple du pc sécurisé dont les lignes téléphoniques sont enterrées).
- Le hacking d'un système sensible peut prendre des mois de préparation à un informaticien (création de programme qui simule une clé physique, décryptage de données etc).

(merci pour le tuyau sur les "Honey Pot", ça peut être très utile en effet ! Gnark gnark !)

Je pense revenir vers vous bientôt pour deux ou trois petites questions.


Hors ligne caryl.t

  • Humain(e) en immersion / Human in immersion
  • Messages: 14
  • Force Polaris : 1
    • Oniris - Association Neuchâteloise de jeux et jeux de rôle
Re : Piratage informatique et systèmes de communication
« Réponse #5 le: 13/10/2015 - 14:09:34 »
Je vais pas me montrer médisant, mais on a beaucoup de cas qui sortent ces dernières années où l'on met en exergues les failles de produits du quotidien! Il ne faut pas oublier qu'un hacker est quelqu'un de très imaginatif, tout du moins pour les meilleures d'entre-eux!

Par exemple, des chercheurs allemand on réussit à pirater un PC portable qui n'était pas relier au réseau internet à l'aide de bruit blanc... Ils ont réussis à faire en sorte que le PC portable se connecte à un réseau Wi-fi qu'ils avaient mis en place à portée du PC et qu'ensuite celui-ci transfère des fichiers spécifiques via le wi-fi à un emplacement donné... Ils ont même réussi à la faire via la radio... Il y'a aussi des chercheurs américains cette fois qui en faisant lire un MP3 dans un auto-radio, d'une grande marque automobile allemande que je ne citerai pas ici, ont pris le contrôle du véhicule à distance, ils avaient la capacité de démarrer/éteindre le moteur ainsi que de désactiver le circuit de frein...

Je ne veux pas me montrer plus royaliste que le roi, mais il y'a toujours un backdoor, il suffit d'être plus imaginatif que celui qui a conçu la sécurité du système!
« Modifié: 13/10/2015 - 14:11:17 par caryl.t »
MJ Polaris

Créateur de JDR depuis prêts de 11 ans

Hors ligne Vectrix

  • Humain(e) en immersion / Human in immersion
  • Messages: 2
  • Force Polaris : 1
Re : Piratage informatique et systèmes de communication
« Réponse #6 le: 13/10/2015 - 22:00:03 »
Citer
Par exemple, des chercheurs allemand on réussit à pirater un PC portable qui n'était pas relier au réseau internet à l'aide de bruit blanc...
Ça reste un POC pour ce cas avec des prérequis très très spécifiques, inapplicable dans un cas réel.
Et pour les autres exemples que tu donnes j'aimerai biens tes sources :/

Les vrais backdoors (j'entends autre chose qu'un simple webshell) que tu mentionnes sont très difficile à repérer si ce n'est pratiquement indécelable sans analyser le code source. Et surtout ne sont pas systématiquement la ...

Pour ce qui est d’être imaginatif ça marche pas comme ça. Faut être ingénieux et encore ça ne suffit pas puisque tu es forcément limité à la technologie (se référer à la discutions précédente).

Bref c'est pas comme dans les films.

Hors ligne caryl.t

  • Humain(e) en immersion / Human in immersion
  • Messages: 14
  • Force Polaris : 1
    • Oniris - Association Neuchâteloise de jeux et jeux de rôle
Re : Piratage informatique et systèmes de communication
« Réponse #7 le: 14/10/2015 - 05:55:26 »
http://www.autosec.org/publications.html

La mise en avant du manque de sécurité du port OBD 2, qui permet la configuration du Firmware de A à Z...

Ensuite pour le cas du passage par le MP3, ce qui est assez fou, il faut chercher le travail du professeur Stefan Savage avec la collaboration de l'université de Californie, San Diego et Washington. Il met en avant tous les points faibles, le bluetooth, l'autoradio, le port OBD etc...

Et pour le côté imaginatif, je suis sérieux, par exemple pour infecter un natel tu peux passer par pleins d'autres composants, c'est assez fou de voir que même via le vibreur tu peux faire s'exécuter du code, le problème n'est jamais vraiment flagrant, mais en cherchant, et surtout en se documentant on arrive facilement à ses fins! Regardes au jour d'aujourd'hui, il faut à peine 10 minutes pour cracker une borne wi-fi en WPA2, et on imagines pas le nombre d'informations qui circulent en clair là dessus....
MJ Polaris

Créateur de JDR depuis prêts de 11 ans

Hors ligne Carmine

  • Hybride parfait(e) / Geno-Hybrid
  • Messages: 222
  • Force Polaris : 10
    • Mon site perso
Re : Piratage informatique et systèmes de communication
« Réponse #8 le: 14/10/2015 - 23:05:48 »
Le problème n'est jamais vraiment flagrant, mais en cherchant, et surtout en se documentant on arrive facilement à ses fins!

Oui, mais dans tous tes exemples, ce sont des gens qui sont à plein temps (des chercheurs) sur la recherche de ce genre de problèmes… Donc sans doute pas un PJ. Mais c’est là qu’entre en jeu le réseau et les relations du PJ !

Hors ligne caryl.t

  • Humain(e) en immersion / Human in immersion
  • Messages: 14
  • Force Polaris : 1
    • Oniris - Association Neuchâteloise de jeux et jeux de rôle
Re : Piratage informatique et systèmes de communication
« Réponse #9 le: 15/10/2015 - 07:25:14 »
Voilà, après y'a aussi des génies, tu as un navigateur qui gère les .onion?

Parce que si c'est le cas, je peux te donner un lien vers une communauté de White Hat!
Tu verras, ils ont des présentations sur beaucoup, beaucoup, beaucoup de choses!
« Modifié: 15/10/2015 - 13:35:15 par caryl.t »
MJ Polaris

Créateur de JDR depuis prêts de 11 ans

Hors ligne Dalonashar

  • Humain(e) en immersion / Human in immersion
  • Messages: 33
  • Force Polaris : 1
Re : Piratage informatique et systèmes de communication
« Réponse #10 le: 20/10/2015 - 09:58:57 »
Merci pour la proposition mais mon navigateur ne prend pas en charge les .onion.

Par contre, j'ai appris ce qu'était un White Hat du coup. Tout n'est pas perdu.

Le personnage de mon joueur arrive, niv de mait. + modif. d'attributs, à un score de 20 dans les compétences liées à l'informatique. Je pense qu'on peut dire que c'est, à minima, quelqu'un de talentueux dans son domaine.

Toutefois, après relecture des livres (notamment Alliance Polaire), je vois que beaucoup de systèmes militaires sont dotés de programmes de sécurité niveau 25 (on va dire 20 pour les autres nations). Même en pouvant accéder au système via le bon canal de communication, mon PJ aura du mal à venir à bout des défenses facilement. Ce constat me rassure un peu. (sans compter qu'il met en jeu sa propre intégrité et pire, celle de son matériel  ;D )

Hors ligne caryl.t

  • Humain(e) en immersion / Human in immersion
  • Messages: 14
  • Force Polaris : 1
    • Oniris - Association Neuchâteloise de jeux et jeux de rôle
Re : Piratage informatique et systèmes de communication
« Réponse #11 le: 26/10/2015 - 08:26:16 »
Ces degrés de difficultés me semblent très cohérents! ^^

C'est vrai qu'il risque beaucoup à tenter ce genre de manoeuvres avec son matériel, mais il peut, peut-être, y gagner beaucoup aussi!
MJ Polaris

Créateur de JDR depuis prêts de 11 ans

Hors ligne Dalonashar

  • Humain(e) en immersion / Human in immersion
  • Messages: 33
  • Force Polaris : 1
Re : Piratage informatique et systèmes de communication
« Réponse #12 le: 01/12/2015 - 10:23:12 »
Pour l'instant ça lui a été bénéfique.

Je déterre juste le sujet pour une petite précision sur les règles gérant le programme de contre-attaque.

Je résume juste les cas de figure pour avoir confirmation.

Cas 1 : Programme d'attaque contre programme de sécurité

- Un jet en opposition usant du modificateur à la marge de réussite nette pour calculer la baisse de niveau du programme perdant.

Cas 2 : Programme d'attaque contre programme de sécurité avec rempart (idem mais à l'inverse avec un programme de bouclier).

- Un jet en opposition usant du modificateur à la marge de réussite du programme d'attaque contre le rempart pour calculer la baisse de niveau du programme perdant (si le programme de rempart gagne, rien ne se passe).
- Un jet en opposition usant du modificateur à la marge de réussite du programme de sécurité contre le programme d'attaque pour calculer la baisse de niveau du programme perdant  (si le programme d'attaque gagne, rien ne se passe).

Cas 3 : Programme d'attaque avec bouclier contre programme de sécurité avec rempart

- Un jet en opposition usant du modificateur à la marge de réussite du programme d'attaque contre le rempart pour calculer la baisse de niveau du programme perdant (si le programme de rempart gagne, rien ne se passe).
- Un jet en opposition usant du modificateur à la marge de réussite du programme de sécurité contre bouclier pour calculer la baisse de niveau du programme perdant  (si le programme de bouclier gagne, rien ne se passe).

Jusqu'à ce qu'un des deux programmes (rempart ou bouclier) tombe et qu'on retombe dans le cas n°2.

Cas 4 (qui demande confirmation) : Ordi pirate contre ordi piraté avec un programme de contre-attaque.

- Un jet en opposition usant du modificateur à la marge de réussite nette du programme d'attaque (ordi pirate) contre programme de sécurité (ordi piraté) pour calculer la baisse de niveau du programme perdant.
- Un jet en opposition usant du modificateur à la marge de réussite nette du programme de contre-attaque (ordi piraté) contre programme de sécurité (ordi pirate) pour calculer la baisse de niveau du programme perdant.


Autres questions subsidiaires :

- Est-il possible de connaître les programmes présents sur un ordinateur sans l'avoir piraté ? (genre, un pirate avec un programme Masque cherchant à désactiver une porte sans attaquer le programme de sécurité. Doit-il effectuer un quelconque jet pour avoir la liste des programmes présents ?).
- Un programme de contre-attaque peut-il cibler un programme secondaire présent sur l'ordi du pirate ? DONT, éventuellement, le programme d'attaque (afin de tenter de le désactiver plus rapidement) ?

Merci d'avance !  :)
« Modifié: 01/12/2015 - 10:43:27 par Dalonashar »