L'Astre Tyran

StarWars Online Roleplay Cliquez ici pour voir l'intro...

Le guide Sworien, fait pour les sworiens, par les sworiens
Image

Avatar de l’utilisateur
By Destin
#34699
----- Le Slicing -----


On en parle de temps à autres, on les joue rarement directement ( sauf dans le cas d'un seul personnage connu à ce jour ) mais on les évoque le plus souvent, sans leur rendre hommage : ces gens, ce sont les Slicers. Afin de sensibiliser leur existence et leurs implications ( ainsi que leurs compétences ) dans l'univers Star Wars, il a été décidé de rédiger ce petit guide introductif à l'art du Slicing, non pour entrer dans les détails, mais pour schématiser leur action.

L'Univers de Star Wars, plus avancé technologiquement, s'appuie d'autant plus sur l'outil informatique, désigné par les activités que nous connaissons, avec d'apposé les préfixes "Holo" ( Holo-Net, Holo-Film, Holo-Message, Holo-Cube, etc ) et "Data" ( Data-Pad, Data-Bloc, Data-Carte, etc ). Le mot "Holo" vient du grec Holos, signifiant en entier / au complet. Le mot "Data" est emprunté à l'anglais, où il est traduisible par Donnée. Le mot anglais Data vient lui-même du mot latin Datum, signifiant Ce qui est donné, renvoyant de fait à l'action de "donner".

Ces préfixes sont donnés pour renvoyer aux nouvelles technologies, notamment Holographiques, et à l'idée du "Big Data" pour envelopper les technologies de Star Wars juste adaptées de ce que nous usons d'une modernité facile. Mais le contexte est peu ou prou le même que le nôtre : pour communiquer d'un terminal informatique à un autre, les données transitent par des émetteurs-récepteurs qui redistribuent les informations jusqu'à tomber sur le bon destinataire.

Il faut déjà savoir une chose : Slicer, Slicing et autres mots ayant la même racine viennent tous du verbe anglais to Slice, qu'on peut traduire par trancher / découper. Le mot peut référer aux méthodes consistant à étudier les circuits informatiques par tranche, mais rien ne semble indiquer l'inspiration du terme. Ils sont les exacts équivalents des pirates informatiques, aujourd'hui appelé anglophoniquement Hackers. Il n'existe aucun terme français décrivant les Slicers, à mon grand regret.

Il convient de noter une différence entre les pirates informatiques et les Hackers / Slicers : les premiers ont des intentions claires, les seconds sont juste désignés comme tel en raison de leurs compétences techniques. Il existe donc en substance trois catégories de Slicers :



Les Bonnets Blancs

Les Slicers au service du "Bien". Leurs compétences en piratage est théorique, et leur sert à établir des sécurités pour se protéger de leurs pairs moins scrupuleux.

Les Bonnets Gris

Les Slicers qui se situent entre les deux. Mercenaires informatiques, ils piratent souvent des codes pour ensuite informer sur les failles sécuritaires des systèmes.

Les Bonnets Noirs

Slicers sans scrupule au service du "Mal". Ils piratent, par intérêt ou par plaisir, et mettent souvent à mal les sécurités informatiques pour l'action de nuire.



Les Slicers travaillant pour les gouvernements, les services de renseignement et autres endroits intrusifs sont à identifier, dans l'absolu, comme des Slicers Bonnets Noirs, en ce que leurs méthodes sont souvent l'introduction de force dans des systèmes sans leur autorisation.
Avatar de l’utilisateur
By Destin
#34700
----- Le Slicing, un outil de clandestinité -----


Il faut savoir que chaque terminal est comme une maison : elle possède son adresse définie, par laquelle on envoie et reçoit des courriers par la Poste. Chaque terminal possède une adresse Holonet unique, le rendant identifiable par toute personne capable de fouiller cette information. Pour communiquer sur le réseau Holonet, les messages passent parfois par des centaines de relais Holonet jusqu'à arriver à destination. Les signaux supraluminiques ( supérieurs à la vitesse de la lumière ) traversant l'Espace Profond. Ainsi, tout message part d'un point A à un point B ; avec parfois des intercepteurs situés entre les deux... c'est là qu'apparaissent les Slicers.

Image
Ici, un Slicer interceptant un message sans sécurité.


Cette méthode convient souvent aux particuliers, qui n'ont pas les moyens, les connaissances, ou le temps pour mettre en place des sécurités pour l'envoi de messages qui ne risquent rien, ou parfois pour endormir la méfiance des Slicers les espionnant.

La protection la plus simple à mettre en place, et souvent gratuite pour les particuliers, demeure dans l'utilisation d'un "Proxy", dérivé du verbe "Procurer", qui veut bien dire ce qu'il veut dire. Un Proxy est un relais intermédiaire, chargé de prendre à sa charge l'identité de l'expéditeur dans le processus qui mène à l'envoi d'un message. C'est comme si vous postiez une lettre d'une Adresse 1, à une Adresse 2, avec l'ordre pour l'Adresse 2 de renvoyer la lettre dans une nouvelle enveloppe à une Adresse 3. A l'arrivée, la lettre sera cachetée du Bureau de Poste... de l'Adresse 2 !

Image
Ici, l'utilisant d'un Proxy basique. Le Proxy fournit son identité à lui à tout Slicer interceptant le message.


L'utilisation d'un Proxy ne relève pas de l'exploit, mais la protection est sommaire, et ne va décourager que les Slicers sans conviction. Ceux désirant s'embarrasser au point de fouiller les données retrouvent vite l'expéditeur d'origine. Pour filer la métaphore, il enverra un agent à l'Adresse 2, ira consulter la liste de lettres envoyées à cette adresse, et va vite voir que l'Adresse 1 envoie régulièrement des lettres à cette seule adresse. Cela ne tient pas longtemps si l'on ne change pas d'adresse intermédiaire régulièrement.

La seconde solution, un peu plus longue à mettre en place, consiste à passer pour un relais intermédiaire cryptant les données. Les données sont codées avec une clef de décryptage externe qui fait passer le message pour un ensemble de caractères sans aucun sens.

Image
Ici, un Proxy cryptant le message. L'expéditeur est clairement identifiable, mais le contenu de son message est indéchiffrable.


La méthode laisse l'expéditeur identifiable, mais connaître le contenu du message devient plus compliqué, pour peu que cela soit le centre d'intérêt du Slicer. Maintenant, le cryptage peut être trouvé après une série de calculs laissés en permanence : les ordinateurs essayent chaque code connu et possible jusqu'à retrouver une phrase cohérente, vraisemblablement le message d'origine.

La solution la plus efficace pour les particuliers restent le cumul de ces deux méthodes, qui auront de quoi décontenancer les Slicers versés dans l'espionnage facile, à savoir l'utilisation de deux Proxys, un renommant l'expéditeur, l'autre cryptant le message.

Image
Le cumul des deux Proxys donne un message incompréhensible pour le Slicer espion.


L'utilisation de ces Proxys en Cascade ( terme pour désigner l'action de répéter l'usage de relais intermédiaires des dizaines de fois entre l'expéditeur et le destinataire ) renforce cette sécurité, parfois utilisée ( à un niveau extrême ) par les professionnels.
Avatar de l’utilisateur
By Destin
#34701
----- Le Slicing, un outil de protection -----


Attaquer un serveur se révèle facile quand le code interne est à un niveau natif. Une donnée se cache souvent dans un serveur, rangée dans des tiroirs de tiroirs. Il suffit de simplement trouver le tiroir après une recherche automatique pour tomber sur le bon morceau de donnée. Quand vous entrez dans une bibliothèque, vous remarquerez que les livres sont bien alignés dans des étals, souvent en se payant le luxe de cataloguer logiquement les livres. Imaginez vouloir le livre "Informatique Pour Tous" de Sigmund Boloch's. Le pirate ira chercher à "BOL" un livre commençant par "INFO", et le tour est joué.

C'est dans l'intérêt d'empêcher les Slicers de trouver ce livre que les Pare-Feu virent le jour.

Image
Schématisation d'un Pare-Feu


Le Pare-Feu, basiquement, est un une porte blindée posée devant le local contenant le précieux livre. Accessible, et bien rangé, il convient de posséder la bonne clef pour ouvrir la porte. Un Slicer avec bien peu de volonté abandonnera vite. Un Slicer entraîné mais surtout déterminé ne verra rien d'autre que de forcer le passage, calculant de ses machines la bonne combinaison et le bon rossignol pour que la porte s'ouvre malgré elle.

Aucun, je dis bien AUCUN pare-feu n'est éternel. Aucun système informatique n'est inviolable. La puissance du pare-feu est déterminée sur le temps qu'il fait perdre aux Slicers. C'est en définitive la seule chose qu'il puisse faire : offrir une résistance si acharnée que le Slicer finit par se décourager. Sachant que le pare-feu se dote souvent du luxe d'envoyer un mouchard au Slicer qui s'en prend à lui. C'est comme si le cambrioleur de bibliothèque se faisait asperger d'un acide qui, lentement, fait fondre sa combinaison et sa cagoule noires, jusqu'à ce que sa nudité le rende clairement identifiable.

La sécurité des pare-feu, additionnée à la technique précédente des Proxys, rend un message presque impossible à intercepter. Imaginez le pare-feu sur le Proxy, et maintenant imaginez le Slicer se rendant à l'Adresse 2. Au lieu de découvrir le registre des arrivées de toutes les lettres envoyées de l'Adresse 1, il ne verra qu'un coffre-fort blindé qui change tous les jours : le Slicer aura une journée pour forcer un coffre-fort dans l'espoir d'y trouver le registre postal. Après cette journée, le coffre-fort renouvelé l'obligera à reprendre le travail de zéro !

Les services officiels, comme les gouvernements, les services de renseignement, l'armée, et les administrations sensibles ( milieux médicaux et fiscaux notamment ) utilisent une protection supplémentaire, qu'est la fragmentation des données. Imaginez, jeunes gens, que le voleur veuille toujours avec désespoir "Informatique Pour Tous". Mais horreur : il apprend que la bibliothèque qu'il cambriole ne possède que 50 des 200 pages du livre, et dans le désordre ! Les 150 pages restantes sont réparties dans trois autres bibliothèques, dont il ignore le nom, et derrière le même genre de porte blindée qu'il doit forcer pour avoir les 50 premières pages.

Image
La fragmentation expliquée. On note également le cryptage préalable, rendant les données fragmentées d'autant plus inexploitables.


La couche de cryptage rend d'ailleurs les quelques 50 pages sans intérêts, même si certaines sont sensées se suivre. Retrouver le livre complet, décrypté, avant qu'il ne soit retiré des rayons relève alors de l'exploit. Ce n'est pas impossible pour une équipe de Slicers de haut-vol, mais disons-le clairement : c'est virtuellement impossible, ce qui explique la véritable confidentialité des messages officiels avec un tel niveau de sécurité.
Avatar de l’utilisateur
By Destin
#34702
----- Le Slicing, une cyber-arme -----


Mais il convient de noter une chose : on parle de se masquer, de crypter, de se protéger... mais au final, tout ça contre qui ? Si l'application de la protection demande un Slicer, c'est bien d'un Slicer dont on se prémunit. Ce qui amène au pire aspect du Slicing : la capacité offensive. Devenue une arme d'un nouveau type quand l'informatique est apparue, chaque gouvernement se dote d'un service de cyber-sécurité, et d'une force de cyber-frappe rattachée aux armées conventionnelles. Armés d'ordinateurs, de simples accrocs en vêtements sales peuvent faire autant de dégâts qu'une cohorte de soldats en armes. Bien que la-dite cohorte soit encore utilisée en raison d'une cyber-guerre en chiens de faïence, on note souvent la présence de ces pirates du virtuel dans chaque casse, que la clef du butin soit un plan de vaisseau ou une caisse de casino.

Le Slicer espion utilise souvent deux méthodes pour voler des données d'un utilisateur précis. La plus basique reste l'espionnage direct : l'écran du Datapad de Monsieur X est dupliqué sur un Datapad de Slicer A, qui suit donc en direct ce que regarde, tape et reçoit Monsieur X.

Image
L'espionnage consiste à simplement observer par-dessus l'épaule.


Ceci consiste à envoyer un logiciel qui se noie dans les données de Monsieur X. Avec un inconvénient : la plupart des protections finissent par le repérer, et se payent même le luxe de récupérer l'adresse à laquelle les données étaient envoyées. Pour peu que le Slicer n'ait pas de relais intermédiaire, son adresse apparaîtra clairement. Pour y pallier, la deuxième méthode consiste à faire un Clone de Monsieur X : un programme s'installe sur le Datapad de Monsieur X, l'aspire de ses données et ses habitudes, et le renvoie chez le Slicer A. Quand Monsieur X se connecte à un Holo-site, Slicer A devient également Monsieur X : l'Holo-site ne fait pas la différence, et accepte les deux identités.

Image
Le Clone consiste à faire une copie de la carte d'identité et du visage de Monsieur X. Devant un contrôle d'identité, aucune différence n'est visible.


L'astuce marche un temps, le logiciel aspirant les données devant s'effacer rapidement pour ne pas être repéré. Et si le Slicer n'est pas prévoyant, on peut toujours trouver sur l'Holo-site visité que Monsieur X habite à deux endroits différents : Monsieur X se voit demandé laquelle est alors la bonne... laissant l'autre dans le collimateur de la justice.

Ces deux méthodes sont tributaires d'une condition essentielle : celle que Monsieur X soit connecté à l'Holonet. Toute utilisation hors-ligne de son terminal privé entraîne un arrêt de la communication.




Pour attaquer directement, on distingue deux méthodes principales : une qui rend le serveur indisponible : la surcharge du serveur le rend indisponible pour les "forces ennemies". On parle alors de "Déni de Service" : on empêche les personnes légitimes d'user normalement du service. Le Slicer envoie un logiciel sur des centaines / milliers / millions / parfois milliards ( mais c'est rare ) de terminaux, qui, à leur insu, envoient des requêtes à chaque nano-seconde au serveur ciblé : saturé de connexions, il devient alors surchargé, et inaccessible. Imaginez la porte d'un magasin. Vous souhaitez en empêcher l'accès... vous payez donc des faux clients pour qu'ils tentent d'entrer tous en même temps dans le magasin, bloquant les portes, et bloquant les personnes entassées dans l'encadrement... ce qui fait que les vrais clients en attente à l'arrière ne peuvent tout bonnement plus entrer !

Image
Une Attaque par Déni de Service. La requête légitime de Monsieur X ne passe pas, faute d'espace sur le serveur ciblé par le Slicer A.


Les conséquences de cette attaque, difficile à contrer si l'on n'y est pas préparé, peuvent être dramatiques. Les services officiels s'appuient donc sur un réseau complexes de serveurs et de serveurs secondaires, ainsi que de sécurité empêchant les requêtes multiples venant d'une même adresse de terminal.

La seconde méthode consiste à forcer un barrage pour passer un pare-feu. Pour briser la couche de sécurité, le Slicer utilise un code qui utilise chaque code un par un, jusqu'à trouver celui qui lui permettra de trouver la faille. En gros, le cambrioleur utilise tous les rossignols qu'il possède sur la porte blindée pour faire tourner la serrure. On distingue deux attaques de ce type : par "Force Brute" et par "Dictionnaire". La Force Brute utilise chaque combinaison possible et imaginable, avec chaque lettre, chiffre et caractères spéciaux des alphabets Basique et Aurebesh. Méthode longue, mais avec de vraies garanties. L'attaque par Dictionnaire est peu ou prou la même méthode, mais ne rentrant que des mots courants, des mots de passe populaires ou logiques, et des ensembles logiques. Plus rapide, mais tout code généré aléatoirement rendra la méthode inutile.

Image
Attaque sur des protections. Une attaque sur plusieurs centaines de milliards seulement finie par être utile, d'où la lenteur du processus.


Cette attaque, gourmande en temps, fini par avoir raison de n'importe quelle sécurité. Souvenez-vous : le seul but des pare-feu n'est pas de vous empêcher de Slicer les données, juste de vous en décourager vu le temps passé !

Slicers, aussi, souvenez-vous : pour palier à vos attaques éloignées, les données sensibles sont stockées sur des serveurs qui ne sont accessibles que sur les sites d'hébergement eux-mêmes. Un plan de vaisseau sera stocké dans les serveurs du département R&D, où vous devrez vous infiltrer physiquement d'abord. Endroits qui comportent votre pire ennemi : des soldats et de bons animaux de garde aux grosses mâchoires. Et ça, aucun code informatique ne vous protégera contre une bonne morsure aux testicules.
long long title how many chars? lets see 123 ok more? yes 60

We have created lots of YouTube videos just so you can achieve [...]

Another post test yes yes yes or no, maybe ni? :-/

The best flat phpBB theme around. Period. Fine craftmanship and [...]

Do you need a super MOD? Well here it is. chew on this

All you need is right here. Content tag, SEO, listing, Pizza and spaghetti [...]

Lasagna on me this time ok? I got plenty of cash

this should be fantastic. but what about links,images, bbcodes etc etc? [...]