Aller au contenu
Fini la pub... bienvenue à la cagnotte ! ×
AIR-DEFENSE.NET

Le F-35


georgio

Messages recommandés

6 hours ago, Picdelamirand-oil said:

Techniquement oui, mais c'est interdit.

Le probleme c'est que le transport meme sans savoir ce qu'il y a dedans ... donne déjà de l'infos intéressante.

Selon les périodes ou il y a du débit, les sources et destination du traffic etc. il y a de quoi alimenté des moteur statistique qui permet d'en déduire des comportements.

Rien que le fait de savoir a quelle heure il y a plus de maintenance et a quelle heure il n'y en a pas permettrait de cibler la base pleine d'avion plutot qu'une base vide.

Même chose pour anticiper les raids début, retour, durée etc.

C'est un des problemes des protocole http sécurisé ... il y a déjà tant d'information dans les entête transport des paquet tcp, et des requete https que ca pose en soit des probleme de sécurité qu'il faut corriger avec des tunnel crypté de niveau supérieur - couche transport -.

  • J'aime (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Il y a 3 heures, zx a dit :

les états ayant les puissance de calcul nécessaire, ils peuvent casser les clés  de cryptage avec des boites cryptographiques dédiés en quelques milliseconds.

Tu es sur de ca?

Tout dépend de la taille de la clef, non? 

Et quelques millisecondes....   ca semble de la science fiction.

Lien vers le commentaire
Partager sur d’autres sites

Tu serais surpris, une clé n'est pas unviolable, quelque soit l'algo et sa longueur, c'est une question de temps et de puissance, pour basculer les permutations dans le bon sens et retrouver le plaintext.  peu importe si c'est en symétrique, en asymetrique, ou avec des courbes eleptiques, c'est le même principe que pour les coffre fort, c'est le temps que ca prend pour arriver à  le casser.

Le but est de faire perdre le plus de temps et d'énergie possible, la NSA travaille sur un truc totalement automatisé, capable de reconnaître n'importe quel algo de crypto et trouver la clé en quelques ms pour du travail massif,  mais ils n'ont pas de pauvres pc comme nous, nous on utilise des boîtiers cryptographique spécialiser pour que cela aille très vite.  on a une boite qui fait des audit de pen testing et qui test la résistance de nos framework pour  casser nos clés.

Que de chemin parcouru depuis le chiffre de César

Modifié par zx
Lien vers le commentaire
Partager sur d’autres sites

On va dire qu'il y a crypter et crypter. Les systèmes de chiffrement sont homologués pour permettre le passage d'un niveau de classification à un autre  et le niveau baisse régulièrement. Ce qui était suffisant pour du SD devient juste acceptable pour du DR et il faut régulièrement disposer d'équipements de plus en plus complexe. 

De même pour les liaisons de données, ce qui était considéré comme sécurisé il y a quelques années ne l'est plus contre tout le monde. Si les USA veulent remplacer la L16 pour les avions de 5ème génération, c'est peut-être qu'ils ont peur de ne pas pouvoir s'en servir quand les avions 5G seront indispensables. 

  • J'aime (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

3 minutes ago, ARPA said:

Si les USA veulent remplacer la L16 pour les avions de 5ème génération, c'est peut-être qu'ils ont peur de ne pas pouvoir s'en servir quand les avions 5G seront indispensables. 

L'Air Force est archi convaincu que la L16 sera inutilisable en cas de conflit a fort contenu guerre élec ...pour eux au mieux la phonie passerait, mais aucun flux de données.

D’où le besoin d'une liaison beaucoup moins sensible au brodel EM.

Evidement ce besoin rejoint celui de ne pas dévoiler les engin furtif.

D’où les liaisons directionnelles point a point, beaucoup plus difficile a brouiller, et beaucoup plus discrète.

C'est la solution retenu sur le F-22 ... puisqu' l'époque c'était le seul engin avec le B-2 a pouvoir intervenir avec de bonne chance de réussite dans ce theatre futur ou le spectre EM serait un champ de bataille a part entière.

Lien vers le commentaire
Partager sur d’autres sites

il y a 59 minutes, FATac a dit :

Pen Testing = Evaluation de la défense contre les intrusions informatique

Framework = Infrastructure informatique (serveurs et armoires/baies associées)

Si je ne me méprends pas sur le contexte

La première définition est exacte,

La seconde :  Un framework désigne en programmation informatique un ensemble d'outils et de composants logiciels à la base d'un logiciel ou d'une application. 

  • J'aime (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

LE F-18E/F et le F-35C sévèrement dépassé par le j-20 certe mais aussi par le j-11 en terme de portée des armes.

The report notes that both the Super Hornet and the F-35C are severely challenged by new enemy fifth-generation fighter aircraft such as the Russian-built Sukhoi T-50 PAK-FA and Chengdu J-20. Indeed, certain current adversary aircraft like the Russian Su-30SM, Su-35S and the Chinese J-11D and J-15 pose a serious threat to the Super Hornet fleet. It’s a view that shared by many industry officials, U.S. Navy, U.S. Air Force and even U.S. Marine Corps aviators. “Both F/A-18E/Fs and F-35Cs will face significant deficiencies against supercruising, long-range, high-altitude, stealthy, large missile capacity adversary aircraft, such as the T-50, J-20, and follow-on aircraft,” the authors note. “These aircraft will be capable of effectively engaging current and projected U.S. carrier aircraft and penetrating defenses to engage high value units, such as AEW aircraft, ASW aircraft, and tankers. Already, the F/A-18E/F faces a severe speed disadvantage against Chinese J-11 aircraft, which can fire longer range missiles at a higher kinematic advantage outside of the range of U.S. AIM-120 missiles.”

http://nationalinterest.org/blog/the-buzz/f-14-tomcat-the-navy-fighter-it-wishes-it-could-bring-back-24045

Lien vers le commentaire
Partager sur d’autres sites

Le ‎01‎/‎12‎/‎2017 à 07:24, Picdelamirand-oil a dit :

ensuite en actif: cela veut dire qu'on pourra utiliser les radar en mode multistatique et que la furtivité du type de celle du F-35 n'aura plus aucune utilité

Uniquement la furtivite passive, parce que la furtivite active, elle, pourra continuer a faire passer des poires pour des carottes.

Modifié par herciv
Lien vers le commentaire
Partager sur d’autres sites

Le 08/01/2018 à 14:48, DEFA550 a dit :

Et sur ce forum, aussi en janvier, pour la énième fois il faut répéter que diviser le montant d'une commande par le nombre d'appareils ne donne absolument pas le coût unitaire de chaque avion.

Par contre, cela donne le coût que le contribuable d'un pays donné paye pour posséder/utiliser un avion.

Lien vers le commentaire
Partager sur d’autres sites

Je ne sais pas si on a déjà mis ce lien concernant le nombre d'heure de maintenance par heure de vol : soit à peu prêt 50 heures. CE qui ne permet que 250 heures de vo par an au lieu des 300 prévu initialement. Ce qui doit être pris en compte dans le cas d'une permance opérationnelle ce qui forcément augmente le nombre de f-35 nécessaire. Oui mais voilà tout le monde a tendance à baisser ses achats.

Résultat : les permanences ne sont plus assurables. C'est ça j'ai bien compris ?

http://www.defense-aerospace.com/articles-view/feature/5/179243/navair-projects-f_35-to-need-50-maintenance-hours-per-flight-hour.html

Lien vers le commentaire
Partager sur d’autres sites

Le 10/01/2018 à 14:55, Picdelamirand-oil a dit :

Parce qu'ils n'utilisent pas d'électricité pour fonctionner? Non il faut avoir un PC tempest pour commencer à être protégé mais je crois que c'est suffisant pour du confidentiel défense mais pas pour du secret défense. Ceci dit les règles dépendent des pays, j'ai travaillé en Allemagne et les salles "secret défense" c'était de la rigolade à coté des salles équivalentes Française, autre chose en France on ne pourrait même pas utiliser ALIS car celui-ci utilise Internet (avec du cryptage bien sûr) pour transettre des informations sensibles à un serveur central: en France à partir de confidentiel défense il est INTERDIT de connecter l'ordinateur à internet, on doit utiliser des réseaux dédiés sécurisés de bout en bout en cas de besoin.

Si, ils utilisent de l'électricité, évidement, mais le signal n'est plus électrique. Un clavier optique fonctionne avec une obturation d'un faisceaux lumineux et non un contact électrique. Un écran plat consiste à l'allumage de diode/led, plus à un faisceaux d'électrons impactant un écran électro luminescent (donc captable à distance). Pour le reste le problème n'est pas tant d'être connecté à un réseau ou pas, le problème c'est la faiblesse des protocoles/OS que tu utilises. 

Lien vers le commentaire
Partager sur d’autres sites

2 hours ago, Toratoratora said:

Pour le reste le problème n'est pas tant d'être connecté à un réseau ou pas, le problème c'est la faiblesse des protocoles/OS que tu utilises. 

Si le probleme c'est bien d’être connecté a un réseau ... comme je l'expliquait plus haute même les métadonnée seules des paquet TCP suffisent a faire du rens'. Parfois juste le volume du trafic et le routage suffit a avoir une bonne idée de l'activité.

  • J'aime (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Sans compter que la mesure des variations de courant électrique consommé peut fournir des informations sur les traitements effectués, et parfois même sur les données traitées. La connexion à un réseau (électrique) peut donc être un problème elle aussi.

Accessoirement, il a été démontré récemment qu'une mesure du courant résiduel présent sur les prises jack ou USB OTG des tablettes et téléphones android pouvait permettre d'en capter certaines données et de pister certaines applications. La multiplication des produits grand-public dans des domaines sensibles est une multiplication des points d'attention susceptibles de laisser fuiter du renseignement. Les précautions d'emploi pouvant sembler sans commune mesure avec le risque apparent, du fait d'une grande sous-estimation de ce risque et de l'agressivité des potentiels adversaires.

  • J'aime (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Il y a 8 heures, Toratoratora a dit :

Si, ils utilisent de l'électricité, évidement, mais le signal n'est plus électrique.

Il l'est toujours. Tes diodes ne clignotent pas par l'opération du Saint Esprit ; Il y a toujours un courant haute fréquence quelque part, et il est source de rayonnement.

  • Merci (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant
  • Statistiques des membres

    6 003
    Total des membres
    1 749
    Maximum en ligne
    pandateau
    Membre le plus récent
    pandateau
    Inscription
  • Statistiques des forums

    21,6k
    Total des sujets
    1,7m
    Total des messages
  • Statistiques des blogs

    4
    Total des blogs
    3
    Total des billets
×
×
  • Créer...