Rapports d'activités

Olgarie 21
Avatar de l’utilisateur
Landdel
Messages : 89
Inscription : 07 mai 2020 06:16

Rapports d'activités

Message par Landdel »

Réunion entre les experts du projet Dédale et le gouvernement - 05 mars 2042

Attaque par canal auxiliaire
CONFIDENTIEL

Le projet dédale, dont le but est la modernisation de nos capacités de défense mais aussi d'attaque dans le domaine de la sécurité informatique, n'en est qu'à ses débuts mais nos équipes travaillent bien et rapidement. Nous sommes, en effet, déjà en avance sur le planning et cette première réunion nous permettra déjà de vous présenter des résultats intéressants. Notre recherche dans le domaine des attaques par canal auxiliaire nous a permis de développer un protocole de sécurisation de nos installations ainsi que d’ébaucher une stratégie plus offensive de collecte d'informations.

Laissez moi commencer cette présentation par une introduction au sujet étudié : une attaque par canal auxiliaire (ou Side-channel attack) désigne une attaque informatique qui, sans remettre en cause la robustesse théorique des méthodes et procédures de sécurité, recherche et exploite des failles dans leur implémentation, logicielle ou matérielle. En effet, une sécurité « mathématique » ne garantit pas forcément une sécurité lors de l'utilisation en « pratique ». Nous sommes conscients que les algorithmes de chiffrement actuels, traités avec la puissance de calcul dont nous disposons, ne peuvent être brisé dans un temps raisonnable. C'est pourquoi nous avons décidé d'opter pour une autre angle d'attque.
Image

Lors d'une communication d'un message chiffré, out le message lui-même sont générés et peuvent être pris en compte comme : le bruit de la machine qui chiffre, sa chaleur, la variation de sa consommation électrique. Encore plus de paramètres peuvent être étudié également chez le destinataire du message. Voici un exemple simple quoique un peu archaïque, le cas de la machine a écrire. Même si cela est imperceptible à l'oreille humaine, chaque touche d'une machine à écrire génère un son différent lorsque l'on appuie dessus. Cette différence de son s'explique notamment par la position de la touche parmi l'ensemble de celles-ci. Il suffit donc de placer un micro très précis dans la pièce pour pouvoir connaître le contenu de l'ensemble des messages rédigés par cette machine. Les possibilités sont presque infinies tant il existe de paramètres que l'on peut étudier. Le son, comme dit précédemment est un peu archaïque, nous avons donc concentrés nos recherches sur les émanations électromagnétiques.

L'analyse d'émanations électromagnétiques consiste à étudier le rayonnement électromagnétique provenant d'un appareil ou d'un circuit électronique pour comprendre son fonctionnement afin d'en obtenir des informations secrètes. Les portes logiques constituant un circuit dégagent des émissions électromagnétiques lors de chacune de leurs commutations. Or, dans un circuit, toutes les portes logiques ne commutent pas à chaque cycle d'horloge et donc les émanations électromagnétiques seront proportionnelles au nombre de portes logiques commutant. Grâce à l'utilisation de certains algorithmes d'analyse mathématique, il est donc possible de retrouver la clé de chiffrement en se basant sur une analyse des variations des émanations électromagnétiques du circuit.

Les résultats pratiques de ces recherches sont doubles. Premièrement nous avons développer un circuit électronique baptisé RandElec. Il a une taille très réduite et peut être incorporé dans n'importe quelle machine (ordinateur ou système embarqué). Il est constitué de très nombreuses portes logiques qui s'activent rapidement de façon aléatoire. De cette manière, l'analyse du système globale est faussée et rendue totalement impossible. La seconde application est un second circuit baptisé SpyElec. Ce circuit placé sur un appareil ennemi sera capable d'en extraire toutes les informations souhaitées en analysant les ondes électromagnétiques émises. Ce circuit n'est malheureusement pas encore équipé de moyen de communication, il doit donc être placé, espionné puis être récupérer pour collecter les résultats.

Avatar de l’utilisateur
Landdel
Messages : 89
Inscription : 07 mai 2020 06:16

Re: Rapports d'activités

Message par Landdel »

Réunion entre les experts du projet Dédale et le gouvernement - 17 mars 2042

Dévelopement d'un protocol de rootkit
CONFIDENTIEL

Comme évoqué lors de notre précédente réunion, le projet Dédale est sur de bons rails. Plusieurs recherches sont menées en parallèle et même si les équipes avancent à des vitesses différentes, tout le monde progresse rapidement et nous estimons, compte tenu du budget qui nous est alloué, que les objectifs seront atteints bien avant l'échéance fixée. L'objet de la précédente présentation, le développement de SpyElec et de RandElec étant terminé, nous sommes déjà passé à la phase de mise en production pour ces deux projets. Nous espérons pouvoir les délivrer et les faire équiper avant la fin de l'année.

Aujourd'hui, la présentation sera centrée sur un aspect moins matériel que la précédente mais tout aussi important, un protocole développé par une équipe de pointe de l'Université Goki appelé InvasOne et qui a été développé selon le modèle du rootkit. Un rootkit ou « outil de dissimulation d'activité est un ensemble de techniques mises en œuvre par un ou plusieurs logiciels, dont le but est d'obtenir et de pérenniser un accès (généralement non autorisé) à un ordinateur le plus furtivement possible. Le terme peut désigner la technique de dissimulation ou plus généralement un ensemble particulier d'objets informatiques mettant en œuvre cette technique. InvasOne appartient à cette dernière catégorie.

Image

La furtivité de notre protocole est assurée par plusieurs mécanismes de dissimulation basé sur l'effacement de traces et le masquage de l'activité et des communications. Son but est dissimuler son activité pour minimiser le risque qu'on le découvre, afin de profiter le plus longtemps possible de l'accès frauduleux, mais aussi pour rendre sa désinstallation difficile. Il va notamment dissimuler ses propres fichiers, les autres fichiers utilisés par l'attaquant, les processus qu'il exécute et les connexions qu'il va ouvrir. Installer dans un autre logiciel, une bibliothèque ou dans le noyau d'un système d'exploitation, InvasOne peut modifier l'hyperviseur fonctionnant en dessous des systèmes. La plupart des rootkits servent à installer des logiciels malveillants sur les machines où l'accès est obtenu.

InvsOne n'est pas un virus en tant que telle mais c'est la fondation de l'ensemble de notre stratégie. Cet outils très performant nous permettra d'avoir un accès non-identifiable, non-détectable et durable aux technologies adverses. Une des premières applications de ce protocole est un couplage avec SpyElec afin de pouvoir l'installer sur des machines ennemies de façon intraçable.

Avatar de l’utilisateur
Landdel
Messages : 89
Inscription : 07 mai 2020 06:16

Re: Rapports d'activités

Message par Landdel »

Réunion d'information sur le futur monorail de Transiopolis - 18 mars 2042

Information sur le monorail
PUBLIC

Une solution efficace aux problèmes de circulation de notre capitale, voilà ce qui pourrait être la principale définition du monorail de Transiopolis. Ne disposant ni de métro, ni de tram, le monorail constitue la meilleure alternative en termes de transports en commun de masse. Le monorail ne demande pas de creuser sous nos pieds mais offre la possibilité de pouvoir voyager de façon écologique et économique. L'avantage du monorail est d'offrir la capacité et la fréquence de transport d'un métro tout en procurant le plaisir des paysages d'un tram (et même plus !). Cependant, nous nous sommes rendu compte qu'il suscitait aussi beaucoup de questionnements parmi les habitants de Transiopolis. Le but de cette communication citoyenne est donc de vous fournir toutes les informations nécessaires pour adhérer pleinement à ce projet.


Image

Un monorail est un système de transport guidé où les véhicules roulent sur une voie unique, un rail ou une poutre en béton. Par extension, le terme s'applique à tout type de véhicules utilisant un rail ou une poutre de guidage. Les véhicules monorail sont plus larges que la voie de guidage qui les supporte. Il existe plusieurs dénominations selon le type de placements des véhicules :
  • en suspension sous le rail central
  • à cheval sur un rail central
  • circulant au dessus de la voie de guidage
Dans les deux premiers cas, le rail de guidage est également voie de roulement ; dans le troisième cas le rail n'est que de guidage et le système peut utiliser différentes techniques de propulsion et de sustentation (roues, coussin d'air, sustentation magnétique…). Etant donné les spécificités de notre ville, nous avons opté pour un monorail circulant au dessus de la voie de guidage et s'appuyant sur un coussin d'air. Cette solution à la grand avantage d'être presque totalement silencieuse.


La quasi-totalité du monorail effectue un parcours aérien, mais les monorails peuvent également fonctionner à niveau, en sous-sol ou dans des tunnels. Loin de représenter une partie conséquence du réseau, ces alternatives pourront être utilisées dans certains cas précis : pour contourner des lieux historiques ou éviter des obstacles naturels.

L'évacuation des passagers, en cas de panne, d'accident ou d'incendie, rendu compliquée par l'absence de passerelles d'évacuation est l'une des principales craintes que nous avons relevées. Nous tenons à vous rassurer, la procédure lorsqu'une rame s'arrête pour cause d'urgence, c'est d'amener une rame de secours sur place afin d'effectuer le transfert des passagers de véhicule à véhicule. Même si la méthode n'est pas rapide, peut se révéler imprécise et est stressante pour les voyageurs, elle garantit la sécurité de l'ensemble des usagers.



Verrouillé

Revenir à « Eschaton »