Utilisateur:Matthieu poulnot

Une page de Wikipédia, l'encyclopédie libre.

Relecture article : Attaque par relais[modifier | modifier le code]

Résumé[modifier | modifier le code]

L’attaque par relais (en anglais relay attack) est une attaque similaire à l’attaque de l’homme du milieu. L’objectif est d’intercepter des messages d’un expéditeur et de les relayer vers le récepteur d’origine. De cette façon l’attaquant dispose des données échangées entre ces deux entités sans qu’ils s’en aperçoivent. En rejouant les données vers le récepteur, l’attaquant peut usurper l’identité de l’expéditeur. Si les données sont relayées telles quelles, l’attaque est « passive ». Alors que si les données sont modifiées l’attaque est « active ». Ce type d’attaque peut atteindre de nombreuses technologies comme la RFID, les véhicules sans clé, les mobiles NFC, le bluetooth, le paiement par carte… Ce type d’attaque concerne également le détournement de la fonction relais des serveurs de messageries pour envoyer des spam tout en étant masqué. Pour palier ces attaques, des contres mesures sont proposées pour quasiment chaque technologie. Par exemple pour la RFID, l’allongement du temps de transmission est un bon moyen de détecter un mécanisme de relais. Pour les véhicules sans clé, la triangulation de l’émetteur permettrait de s’assurer qu’il est à proximité du véhicule. Cependant les contres mesures pour la RFID ne sont pas encore opérationnelles et demande encore de la recherche.

Critique[modifier | modifier le code]

Structure[modifier | modifier le code]

L’historique pourrait être placé à la fin du document. Cela permettrait la compréhension de certains points. Par exemple, au début je n’ai pas compris pourquoi il y avait ca dans l’historique : « Ilan Kirschenbaum & Avishai Wool 18 mettent en application la théorie d'augmentation de la distance de fonctionnement entre un dispositif sans fil RFID et un lecteur. » De même pour « la théorie de l’augmentation de la distance » ou « captcha » qui ne devient clairs qu’en lisant la partie 3.

Sinon l’enchainement des parties 3 et 4 structure bien le document. Par contre je m’attendais à trouver au moins une contre mesure pour chaque attaque décrite dans la partie 3. Par exemple il n’y a rien pour les cartes de payements ou les bracelets électroniques. Si c’est parce qu’il n’existe pas de contre mesures il aurait au moins fallu l’indiqué.

Forme[modifier | modifier le code]

J’ai relevé des affirmations gratuites qui n’apporte rien à la compréhension :

  • « L'idée d'une telle manipulation est remarquable »
  • « A. Lahmadi publie un article illustrant dans le détail »
  • « À distance et à son insu la victime valide donc l'achat des escrocs alors qu'elle pense être en train de payer le prix raisonnable de son repas »
  • « On trouve très facilement sur Internet des guides pour réaliser une attaque par relais via SMBRelay. »

Il manque un certain nombre de références :

  • Le pirate peut user de plusieurs stratagémes pour forcer sa victime à émettre un message re-INVITE d'authentification alors qu'il intercale son propre client SIP (user agent) entre celui de l'utilisateur légitime et le proxy réseau.

Il profite alors du fait que les messages SIP sont transmis en texte clair pour récupérer les attributs rattachés au profil de l'utilisateur légitime. Il peut ensuite s'enregistrer et initier des sessions (passer des appels voix voip par exemple mais aussi transférer des données ou établir des communications vidéo) sur le compte de l'utilisateur légitime.

  • Ce type de vulnérabilité est aisément reproductible dans le contexte d'un réseau privé (IPBX de type Asterisk) installé en entreprise.
  • Cette notion a depuis été reprise et évaluée par de nombreux chercheurs.
  • Pour les technologies utilisées par les mobiles NFC, il faut donc trouver d’autres contre-mesures autour de la localisation.
  • La protection physique des Radio-étiquettes, est une contre-mesure simple pour assurer au propiétaire que sa clé ne sera pas utilisée à son insu.
  • Le systéme de Cage de Faraday par l'utilisaton d'étuis ou de boites métalliques peut isoler des clés de voitures, des passeports équipés de puce RFID, des urnes de vote.
  • Le système de vote électronique sera également sécurisé par l'utilisation de bip lors de la lecture ou de l'écriture sur le bulletin électronique, les assesseurs du bureau de vote pourraient ainsi constater d'éventuels votes pirates. Il y a également la possibilité d'introduire un délais minimum entre les différents actions sur le bulletin, de 30 secondes ce qui permet d'éviter la lecture/écriture simultané de plusieurs bulletins. Et enfin l'utilisation de carte électronique à écriture unique, permettrait de prévenir les changements de vote à postériori.
  • La prolifération des pourriels a poussé aux développements de correctifs et de restrictions d'accès.

Fermeture du relais ouvert anonyme Ainsi certaines machines (généralement celles situées sur le réseau local ou appartenant à des plages d'adresses IP utilisées par l'entreprise) peuvent envoyer des messages à des domaines de messagerie autres que celui du serveur.

Les schémas sont bien faits et permettent une bonne compréhension. Par contre il aurait été bien de pouvoir les lire en même temps que le texte (sans être obligé de cliquer dessus). Ils sont un peu petits Un schéma pour la partie NFC aurait été bien venu

Fond[modifier | modifier le code]

  • Le sujet semble être traité dans sa globalité et à jour (doc d’avril 2011)
  • Le lien PKES envoie vers la page plip. Ca veut dire quoi PKES ?
  • La partie vote électronique n’est pas très clair. Une explication du fonctionnement des systèmes de vote électronique permettrait de mieux comprendre "Ballot Stuffing"
  • La partie Bracelet électronique manque d'explication.
  • Cette partie dans Bluetooth mériterait un peu d'explication :
Pour procéder à l'attaque un certain nombre de conditions favorables doivent être remplies
  • La partie Sites Internet est bien faite. Simple et efficace pour la compréhension
  • Dans la partie Partage de ressources je ne comprends pas :
« Après que l'authentification soit complète, le client est déconnecté et l'attaquant reste connecté au serveur cible piratant la connexion tant que la victime est connectée »
    • Pourquoi le client est déconnecté après l'authentification ?
    • Et surtout, pourquoi l'attaquant reste connecté alors qu'il est indiqué après :
« L'attaquant va s'emparer de l'information et va pouvoir la rejouer sur le réseau pour obtenir un accès aux données de la victime »
  • Dans Contre-mesures existantes/Communications radio :
    • C'est quoi du RF Bounding Protocole ?
    • Il manque les liens pour MCC et LAC.