Forum Électro-Bidouilleur

Merci de vous connecter ou de vous inscrire.

Connexion avec identifiant, mot de passe et durée de la session
Recherche avancée  

Nouvelles:

Le Forum est maintenant chiffré (préambule https). Bien sûr, des liens externes insérés dans les sujets vont demeurer inchangés. Mais la composition des pages du Forum est désormais sécurisée. Si des problèmes d'affichage surviennent, veillez à vider votre cache pour ce site.

Voir les contributions

Cette section vous permet de consulter les contributions (messages, sujets et fichiers joints) d'un utilisateur. Vous ne pourrez voir que les contributions des zones auxquelles vous avez accès.

Messages - RaphAstronome

Pages: [1]
1
Bonjour,

J'ai vu le dernier direct et à  1:18:15 il est question du GSM qui ne serait pas chiffré ("encrypté").

Le GSM est chiffré et ce depuis la 2G et renforcé avec la 3G, 4G et 5G. D'ailleurs il y a quelques années en France ils ont un peu durci la crypto de la 2G, certains très vieux téléphones du début de la 2G ne fonctionnait plus. Ce qui n'était pas chiffré c'est la 1G (Radiocom 2000 notamment) où là  la communication était de l'analogique non chiffré mais la 1G à  maintenant disparu. La 2G par contre on en a encore pour très longtemps avant de la mettre au rebus. Il y a beaucoup de systèmes d'IoT un peu anciens qui ne prennent pas en charge les évolutions plus récentes. C'est aussi utilisé avec pas mal de téléphones standard (non "smart") ressortis des placards et donnés aux enfants comme premier téléphone portable. À mon avis la 3G devrait disparaître avant la 2G ou en même temps.

Pour ce qui est de l'espionnage cela peut notamment être fait en installant une fausse station relai GSM. Cela marche bien avec la 2G car si le téléphone s'authentifie auprès du réseau, la station de base ne s'authentifie pas auprès du téléphone. Ceci permet notamment les attaques par homme du milieu. Ce genre de matériel est normalement utilisé uniquement par la police et les services secrets et il est illégal d'en posséder. Pour ce qui est de la 3G et 4G ils sont à  ma connaissance plus solides mais il est quasi certain que ce genre de matériel existe. Après, si il faut des clés donnés par les opérateurs pour authentifier la fausse antenne comme étant légitime il y a moins de risque qu'un particulier ayant ce genre de matériel puisse en faire quelque chose. Il y a toujours la possibilité de forcer la 2G en brouillant les fréquences réservés 3G et 4G mais là  non seulement c'est illégal mais en plus c'est très voyant ! Note que les téléphones proposent souvent un choix des protocoles à  utiliser donc si tu est parano tu peux toujours mettre au minimum en 3G ou 4G mais il n'y en aura pas partout. Le réseau le plus étendu reste encore le 2G.

Quand à  la vidéo de ​Cyrob c'est un poisson d'avril (publié 1 avril 2015)

Aussi il était notamment cité l'exemple de la consultation des e-mails. Normalement les e-mails se consultent en IMAPS (ou POP3S, ou webmail HTTPS) dans tous les cas c'est normalement chiffré par TLS (anciennement SSL qui est maintenant obsolète). Pareil pour les envois c'est normalement chiffré (SMTPS ou webmail). Il y a toujours moyen d'utiliser des moyens non chiffrés mais c'est fortement déconseillé. Il faut partir du principe que la connexion est peut être interceptée à  un endroit ou un autre qu'elle soit câblé ou radio. Attention aussi parfois certains logiciels permettent de passer outre une erreur de certificat, il ne faut pas le faire car ceci est vulnérable à  une attaque par homme du milieu. Vient aussi la qualité de l'appli d'e-mail et du système du téléphone ou ordinateur. Certains, notamment sur téléphone, sont de vraies catastrophes (exemple : https://www.reddit.com/r/privacy/comments/5grsan/do_not_use_the_spark_email_client_by_readdle/).

Même remarque avec les sites, si tu est en HTTPS, un attaquant pourra voir quel site tu regarde, quelle quantité de données tu échange et dans quel sens mais normalement pas le contenu. Normalement car si c'est un site avec un nombre de pages bien connues il peut quand même deviner laquelle grâce à  la quantité de données téléchargés (nombre de requêtes, tailles de chaque requête, délai entre ...).

Au passage bidouilleur.ca n'est pas en HTTPS ...  ;)

A bientôt,

2
Bonjour et merci pour vos réponses,

Pour ce qui est des boutons merci c'est très bien expliqué. C'est donc bien les Off-(On).

En ce qui concerne les alims sinon qu'entendez vous par "stable" ? La tension fait de petites variations rapides ? Varie selon la consommation ?
Au voltmètre la tension de ceux que l'ai testé ont l'air ok. Quelques dixièmes de V de plus, c'est gênant ?
Sinon faire ce genre de petit circuit semble à  ma portée.

À bientôt,

3
Discussion Générale d'Électronique / Débutant, questions diverses.
« le: janvier 06, 2019, 01:30:09 pm »
Bonjour,

Je souhaiterais débuter en électronique.

Les nombreux adaptateurs qui l'on a avec les divers appareils sont t'ils utilisables pour alimenter les montages ?
J'ai notamment un bloc d'alimentation Uniross UNI 1200R qui peut être réglé sur différentes tensions (1,5V, 3V, 4,5V, 6V, 7,5V, 9V et 12V).
En cas de court circuit (ou surconso) ce genre de transfo ce met t'il en sécurité ou risque t'il de griller ?
Peut on relier le + d'une alim au - d'une autre pour faire une alimentation symétrique ?

J'ai un vieux multimètre DCK modèle HC-26.
Il semble encore fonctionner mais les sondes sont de toutes façon à  changer.
Cela vaut t'il le coup de ne changer que les sondes ou mieux vaut directement acheter un autre multimètre ?

Pour les boutons poussoirs j'aurais besoin de boutons normalement ouverts comme conseillé dans la vidéo sur les composants pour débuter mais chez Farnell ils ont des termes du style « On-(On) Â», « Off-(On) Â», « On-On Â», « On-(Off) Â» ?. Que cela signifie t'il ?

Merci d'avance :)

4
Je supposes que tu fais référence à  ce qui c'est passé avec le botnet mirai ?
Les firmwares sont effectivement très critiques des lors que l'appareil a une connexion à  l’extérieur et généralement ils sont mauvais et ne reçoivent pas de mises à  jour. Souvent c'est des identifiants très simples (admin/admin) qui posent problème. C'est cela qui a causé les contaminations à  Mirai par la suite complété par la présence de failles (y compris des 0-days) pour IoTroop/Reaper. Il y a aussi la présence de backdoor qui est fréquente et même quasi systématique. Lorsque le code permettant l'exploitation de la backdoor est publié cela fait très mal.

Sinon quand aux pannes causés volontairement par les firmwares cela arrive mais à  mon avis pas tant que cela car cela donne surtout une image de mauvaise qualité. Il y a quelques cas mais pour cela il faut que le fabriquant ait une bonne raison pour justifier genre l'éponge des imprimante jet d'encre qui serait saturée et qui doit être changée.

Pages: [1]