SLURP

High-tech

Se connecter

Armes

Lance-roquette portatif

Article de blog synthétisant les règles de GURPS

Une munition HEAT (High Explosive Anti Tank), aussi appelée charge creuse en français, divise la RD de la cible par 10, les dégâts passant la RD provoque une explosion interne.
Le tir sur une cible molle ne provoquera pas d’explosion.
Il n’y a pas de portée ½D pour ces armes. La deuxième portée indiquée est la portée maximale.
La cible doit se trouver à au moins 10 m pour que le missile fonctionne normalement; En-deçà de cette distance, il n’a pas assez de vitesse pour exploser au contact.

Ces projectiles créent également une explosion externe (dégâts indiqués après le +).

Léger 4d×2(10)+5d×2 ; 7/700 ; 1 ; 1 ; 0 7 kg ; 8
Moyen 6d×3(10)+6d×2 ; 10/1000 ; 1 ; 1 ; 0 9 kg ; 8
Lourd 6d×5(10)+6d×3 ; 30*/1000 ; 1 ; 1 ; 0 20 kg ; 9

* avec lunette de visée

Lance-grenade

Un lance grenade tire des projectiles de très gros calibre à faible vélocité (de l’ordre de 70 m·s-1).
Leur portée est de l’ordre de quelque dizaines de mètres en tir tendu, à quelques centaines de mètre en tir en cloche.
Les projectiles peuvent être létaux (anti-personnel, anti-véhicule…) ou non (en caoutchouc par exemple).

Missiles guidés

Ces missiles (ou torpilles) ont une portée de 2 à 3 km pour les plus petits. Ils se déplacent à une vitesse de l’ordre de 150 à 330 m·s-1. Si le temps de vol du missile est supérieur à une seconde, son opérateur peut le guider – sinon, il est traité comme un missile simple. L’opérateur doit pouvoir rester concentré pendant tout le temps de déplacement. Au moment de l’impact, faire un jet de la compétence appropriée (Missile guidé). La difficulté de ce jet dépend de la taille et de la vitesse de la cible, ainsi que de sa visibilité, mais pas de la portée du tir.

Des contre-mesures sont possibles, notamment par un brouillage électromagnétique du système de guidage.

Ces missiles ont une tête à charge creuse (HEAT) et donc un diviseur de RD de 10. Il provoque des dégâts exérieurs (voir Projectile à charge creuse).

Missile 125 mm : dég. 6d×7(10) ; vit. : 150 m·s-1 ; portée : 3 km

Missiles à tête chercheuse

Les missiles de ce type disposent de leurs propres senseur et calculateur. Un missile guidé doit d’abord être « verrouillé » sur sa cible.

Acquisition de la cible

Ces armes sont dotées d’un score d’Acquisition. Trois jets d’Acquisition réussis consécutifs (un jet par seconde) sont nécessaires pour que l’arme puisse faire feu. Il ne doit y avoir aucun obstacle direct pendant le temps de verrouillage.

La majorité des armes ont un score d’Acquisition de 14.

Perturbation du missile

Si un autre véhicule passe entre le missile et sa cible, celui-ci doit refaire un jet d’Acquisition. Si ce jet est raté, le missile fait un jet d’Acquisition sur le véhicule intrus. Si ce 2e jet est réussi, le missile prend en chasse le nouveau véhicule. S’il est raté, le missile décroche.

Un missile peut également être dérouté avec un système de brouillage (à développer).

Attaque

Au moment où il va toucher sa cible, le missile doit effectuer un dernier jet d’Acquisition. Si ce jet est raté, le missile manque sa cible. Il peut tenter une réacquisition à -3 et pourra tenter une nouvelle attaque, ceci jusqu’à ce que le missile ait épuisé tout son carburant.

Piratage informatique

Objectif d’un piratage

Le piratage d’un ordinateur peut avoir trois objectifs différents :

  • Obtenir un accès illégitime à des données, des programmes ou des périphériques de la cible.
  • Faire planter la cible.
  • Installer du code malveillant (cheval de Troie, virus, ransomware) sur la cible
Paramètres matériels

La tentative de piratage dépend des paramètres suivants :

  • Puissance des ordinateurs impliqués, aussi bien l’ordinateur de l’attaquant que l’ordinateur cible (pour certaines formes d’attaques)
  • Type d’accès à l’ordinateur cible. Il y a 4 types d’accès possibles.
    • Accès physique direct, c’est-à-dire comme un utilisateur classique, via le clavier et l’écran ou l’interface neural. Les possibilités d’interaction avec la machine cible sont extrêmement restreintes.
    • Accès par port physique direct, tel qu’une prise USB ou une prise réseau directe. C’est le meilleur type d’accès possible.
    • Accès par réseau interne. Le pirate a déjà un accès légitime (ou considéré comme tel) au réseau interne auquel est connecté la machine cible.
    • Accès à distance, par Internet. C’est le mode d’accès le plus protégé. La vitesse de connexion va jouer également un rôle important.
  • Temps disponible pour mener la tentative de piratage.
  • Niveau de sécurisation de l’ordinateur attaqué (voir plus bas).
Niveau de sécurisation d’un ordinateur

Le niveau de sécurisation d’un ordinateur dépend des compétences de son administrateur, de la qualité des programmes installés dessus (absence de faille…) et du que les dispositifs de sécurisation installés (antivirus, mur de feu, etc…) soient bien à jour.

On distingue 5 niveaux de sécurisation :

Niveau Description
1 Passoire. L’ordinateur est négligé. Ses programmes ne sont pas du tout à jour et rien n’a été fait de particulier pour le sécuriser.
2 Médiocre. L’ordinateur est négligé. Dispositifs de sécurité de base, pas forcément très à jour. Correspond à l’ordinateur d’un utilisateur peu averti et ne cherchant pas spécialement à le protéger.
3 Correct. L’ordinateur est correctement protégé. Correspond à l’ordinateur d’un utilisateur averti.
4 Sécurisé. L’ordinateur bénéficie de mesures particulières de protection. Correspond par défaut à un service publique ne comportant pas de données sensibles.
5 Haute-sécurité L’ordinateur bénéficie de mesures multiples et de pointe dans le domaine de la protection. Correspond à un service publique contenant des données sensibles ou permettant des transferts d’argent.
Force brute

C’est le mode d’attaque le plus basique. Il consiste à essayer tous les mots de passe et clés de cryptage possible jusqu’à trouver le bon.

Si le mot de passe est long et que le niveau de sécurité de l’ordinateur n’est pas faible, le temps nécessaire pour être sûr de trouver le mot de passe est extrêmement long : de 23 000 ans (8 caractères) à 1 milliard de milliards de fois l’âge de l’Univers (clé de 128 bits), à raison de 1000 essais par seconde.

Il faut également tenir compte du fait qu’après un certain nombre de tentatives infructueuses, l’accès peut être bloqué pendant un certain temps et une alerte peut être lancée.

Ce type d’attaque peut aboutir si le pirate connaît certaines informations sur l’utilisateur (sa date de naissance, le nom de son animal familier…), que celui-ci a peu sécurisé son ordinateur et que le pirate peut essayer un grand nombre de combinaisons très rapidement et sans être interrompu.

Procédure d’attaque

Le MJ détermine la longueur du mot de passe (72 possibilités par caractère) ou de la clé de cryptage (en bits).

Il détermine ensuite, selon le type d’accès, le nombre de tentatives possibles par seconde et si une mesure de sécurité (blocage ou autre) est prise après un certain nombre d’échecs.

Il détermine enfin le niveau de sécurité du mot de passe (stupide, faible, moyen, fort). Tous les systèmes sécurisés au niveau 4+ auront des mots de passe forts.

  • Un mot de passe stupides (typiquement, les mots de passe de WiFi d’hôtels ou de restaurants) nécessite environ 1000 essais, voire deux fois moins si des informations de base sont connues (nom du restaurant, de l’entreprise).
  • Un mot de passe faible utilise 0,001 % des possibilités offertes, et encore 10 fois moins si des informations personnelles sur l’utilisateur sont connues (date de naissance, nom des membres de la famille, etc…)
  • Un mot de passe moyen utilise 0,1 % des possibilités offertes et moitié moins si des informations personnelles sur l’utilisateur sont connues.
  • Un mot de passe fort est généré aléatoirement et utilise 100 % des possibilités offertes. Il ne sert à rien de connaître une quelconque information sur l’utilisateur.

À partir de là, le MJ détermine aléatoirement quel pourcentage des possibilités effectives le pirate doit parcourir avant de tomber sur le bon mot de passe.

Faille de sécurité

C’est le mode d’attaque le plus efficace. Il nécessite cependant de connaître une faille de sécurité dans un élément logiciel ou matériel de l’ordinateur cible.

Découvrir une nouvelle faille de sécurité est un travail de longue haleine (plusieurs semaines voire plusieurs mois). Un pirate qui découvre une faille de sécurité la garde généralement pour lui, car si elle est souvent exploitée, elle finit par être découverte et colmatée par une mise à jour.

Procédure d’attaque en aveugle

Si le pirate ne connaît pas de faille particulière à l’avance, il va devoir en chercher une. Ceci nécessite un jet de Piraterie Informatique avec les modificateurs suivants :

Type d’accès
Accès physique -5
Accès par port 0
Accès par réseau interne -5
Accès distant -10
Niveau de sécurisation de la cible
Niveau 1 +3
Niveau 2 +0
Niveau 3 -5
Niveau 4 -10
Niveau 5 -15
Temps disponible
1 minute -10
10 minutes -5
1 heure +0
Une journée +2
Tentatives multiples

À chaque tentative après la première, le pirate reçoit un malus de -3 cumulatif à son jet de compétence. Après un échec, il existe une chance (qui dépend du niveau de sécurisation) que la machine-cible détecte une tentative d’intrusion et réagisse en conséquence (selon ce que le programmeur a prévu : déconnexion, effacement des données, pistage de l’attaquant, déclenchement d’un périphérique, etc).

Tentative impossible

Si le score net de l’attaquant en Piraterie informatique tombe en-dessous de 3, l’attaque est tout simplement impossible. Aucun jet ne pourra réussir (mais le pirate ne le saura pas forcément, il peut faire sa tentative et déclencher une alerte.

Procédure d’attaque préparée

Si l’attaquant connaît l’existence d’une faille de sécurité dans le système qu’il attaque, il fait son jet comme si le niveau de sécurisation de la cible était de 1.

Le temps nécessaire et le type d’accès nécessaire dépend de la faille trouvée. Il peut être nécessaire d’avoir un accès physique à l’ordinateur et de disposer de temps pour exploiter une faille.

Attaque réussie

Si l’attaque réussit, le pirate a accès à l’ordinateur au moins partiellement. L’ampleur du type d’accès dépend de la MR de son jet de Piraterie informatique.

MR Type d’accès
0 Accès limité. Il a les autorisations d’un utilisateur lambda et ne peut donc pas accéder aux zones sensibles du système
1-4Accès avancé. Il peut accéder à certaines données sensibles et modifier de nombreux paramètres de l’ordinateur ne compromettant pas sa sécurité.
5+Accès administrateur. Il peut accéder à l’intégralité de la machine, y compris les fichiers critiques.

Remarque : cela n’empêche pas certains fichiers de données sensibles d’être cryptés si ce sont de simples fichiers de données.

Déni de service

Une attaque par déni de service consiste à submerger un serveur de requêtes non valides qui vont finir par le déborder. Cela va causer un ralentissement important du trafic, voire un plantage du serveur. Un serveur peut être plus ou moins bien configuré pour résister aux attaques de ce type.

Une attaque de ce type sera d’autant plus efficace que le nombre de machine envoyant des requêtes non valide est élevé. S’il n’y a qu’une seule machine qui attaque, sa puissance doit être nettement supérieure à celle du serveur (ce qui va être généralement difficile) pour pouvoir le déborder.

Techniques d’espionnage

Pour faciliter une attaque, il est souvent nécessaire de procéder à une phase d’espionnage préalable.

Ingénierie sociale

Cette technique consiste à utiliser principalement les « failles humaines » d’un système informatique pour briser ses barrières de sécurité.

En utilisant ses connaissances, son charisme, son sens de l’imposture ou son culot, l’attaquant cherche à abuser de la confiance, de l’ignorance et de la crédulité de sa cible (l’utilisateur de la machine cible) pour obtenir ce qu’il souhaite (des mots de passe ou des informations permettant une attaque par Force brute beaucoup plus efficace).

Sniffing

Cette technique nécessite d’être connecté au réseau interne de la cible. Elle consiste à « écouter » les données émises et reçues par la cible. Celles-ci seront généralement cryptées, mais un décryptage a posteriori est envisageable (par force brute). Une partie des données n’est pas cryptée, notamment l’adresse IP de l’émetteur ou du destinataire des données.

Hameçonnage

Cette technique consiste à détourner la connexion de la cible vers un service fake sans que son utilisateur ne s’en rende compte. Celui-ci communiquera alors des informations avec le fake, en croyant être connecté à un service légitime. Tromper un informaticien avec un fake nécessite beaucoup de talent, mais un utilisateur quelconque pourra être trompé relativement facilement.

Le détournement de la connexion vers le service fake ne peut se faire en toute transparence uniquement si le pirate est connecté au réseau interne.
Si ce n’est pas le cas, l’hameçonnage ne pourra être qu’assez grossier et ne trompera que les utilisateurs les plus stupides (ce qui en fait quand-même pas mal).

Robots

Prothèses cybernétiques