Discussion:Attaque par relais

Le contenu de la page n’est pas pris en charge dans d’autres langues.
Une page de Wikipédia, l'encyclopédie libre.
Autres discussions [liste]
  • Admissibilité
  • Neutralité
  • Droit d'auteur
  • Article de qualité
  • Bon article
  • Lumière sur
  • À faire
  • Archives
  • Commons

Hors sujet[modifier le code]

Bonjour,

J'attire votre attention sur un point important, J'ai peur que vous soyez en train de faire un hors sujet. Le propos de cet article est le principe de relay attack. Ce type d'attaque d'un système informatique n'est pas spécifique à la technologie RFID, bien que celle-ci soit très fréquemment visée par ce type d'attaque. A l'heure actuelle, tous les développements de l'article présent semblent focalisés sur cette technologie. Pourquoi ne pas parler d'autres technologies concernées ? Par ailleurs, certaines parties parlent de clonage de RFID, ou d'autres attaques qui, tel que vous les présentez, n'ont aucun rapport avec la problématiques des attaques par relais.

L'article doit traiter des attaques par relais sur toutes sortes de technologies, et non des problèmes de sécurité liées aux RFID.

Gilles.Grimaud (d) 8 mai 2011 à 18:49 (CEST)[répondre]

De la manière de citer vos sources[modifier le code]

Au sein de l'article, vous avez créé un certains nombre de liens vers des pages web extérieures. Ces liens ne doivent pas être placés directement dans le texte. Les seuls liens dirigés depuis le texte d'une page wikipédia devraient être dirigé vers une autre page wikipédia. Pour les liens vers d'autres pages, comme pour les liens vers des ouvrages, utilisez des références bibliographiques. J'ai modifié une parti de votre article pour vous permettre de reproduire ce modèle.

Gilles.Grimaud (d) 8 mai 2011 à 19:02 (CEST)[répondre]

Adoptez un style encyclopédique[modifier le code]

Bonjour,

Vous avez écrit : « Nous verrons dans les parties Historique et Recensement des réalisations connues que ce type d'attaque s'applique à différentes technologies de l'information et de la communication. » j'ai corrigé en « Ce type d'attaque s'applique à différentes technologies de l'information et de la communication. » J'attire votre attention sur ces préconisations Wikipédia:Style encyclopédique et plus particulièrement sur Wikipédia:Style encyclopédique#Impersonnel.

A propos des références et des entrées bibliographiques[modifier le code]

Encore un point à propos des références, le modèle de référence à privilégier est le modèle Harvard. Ce modèle préconise de ne citer que le nom du premier auteur d'un article, lorsqu'il y en a plusieurs. Lorsque vous citez "Lishoy Francis, Gerhard Hancke, Keith Mayes et Konstantinos Markantonakis" il préconisé de ne citer comme sur cet exemple :

Références[modifier le code]

  1. F. Lishoy et Al., 2010, p. 25

Bibliographie[modifier le code]

  • (en) Francis Lishoy, Hancke Gerhard, Mayes Keith et Markantonakis Konstantinos, Practical NFC Peer-to-Peer Relay Attack using Mobile Phones, IACR Eprint archive, (ISBN 978-0-470-74799-5, lire en ligne)

J'attire aussi votre attention sur le fait qu'un article est publié dans un journal. Sur votre document par exemple, l'article "Practical NFC Peer-to-Peer Relay Attack using Mobile Phones" est publié dans "IACR Eprint archive" par exemple. Vous devez mettre les références complètes aux articles que vous citez (noms & prénoms des auteurs, année de publication, si possible mois et jour, titre de l'article et titre du journal ou des proceedings dans lesquels il a été publié).

J'attire aussi votre attention sur le fait que lorsque vous citez une source, vous devez indiquer la page à laquelle le lecteur pourra retrouver l'information que vous référencez.

Merci de formater en conséquence...

Gilles.Grimaud (d) 10 mai 2011 à 15:50 (CEST)[répondre]

Article introuvable[modifier le code]

L'article de Y. Desmedt publié lors du securicom 88 SEDEP, Paris, France : « Major security problems with the “unforgeable” (Feige-)Fiat-. Shamir proofs of identity and how to overcome them », est cité à plusieurs reprises comme référence pour la première description de la "Mafia Fraud" dans des articles. Je ne trouve cet article nulle part, recherche Internet, bases de données de la bibliothèque ... Puis-je quand même le citer dans les références ?

Genevieve Figarol (d) 11 mai 2011 à 00:32 (CEST)[répondre]

Bonjour,
Tu peux le mettre en référence bibliographique, mais tu ne peux pas vraiment l'exploiter dans la limite ou tu n'as que des "on dit" sur ce qu'il contient. Je ne l'ai pas trouvé de mon coté. Ajoute-le quand-même dans la bibliographie, il apporte quelque chose à l'histoire de cette attaque.
Le document que vous rédigez prend une bonne tournure. je pense que vous vous êtes approprié le sujet. Il ne reste plus qu'à le développer. Je pense que certains points notamment le scénario associé à « Mafia fraude » y gagneraient à être illustré, avec un diagramme de séquence par exemple.
Gilles.Grimaud (d) 11 mai 2011 à 12:39 (CEST)[répondre]

Relecture de l'article au 12 mai 2011 à 18:36 (CEST)[modifier le code]

Bonjour,

L'article prend une belle forme. Je me souviens du peu d’enthousiasme de notre toulousaine et je me dit que dans le sud aussi, on sait faire contre mauvaise fortune bon cœur !

Voici quelques commentaires à la relecture.

sur la forme[modifier le code]

Je n'ai qu'une remarque, évitez d'utiliser une mise en forme personnelle. Limitez vous à l'usage des principe de formatage de base de wikipédia. évitez les titres maisons par exemple. Utilisez des == un titre ==, === un sous-titre === et == un sous-titre == plutot que des :'' mon pseudo titre à moi:''<br/>. Cela ne rend pas votre document plus agréable à lire, au contraire.

Utilisez les listes d'item (*), les listes numéroté (#) et les définitions ; concept : ma définition plutot que des -> en guise de flèche maison, ou des caractères spéciaux...

Limitez vous aux recommandation pour l'insertion d'images.

sur le plan[modifier le code]

Tout dabord, je note que vous avez abandonné l'idée de faire une section "histoire" dans cet article (entre la section "principe" et "Recensement des réalisations connues", qui pourrait être renommé "Illustration sur différentes technologies"). Je le regrette un peu, parce que cela aurait donné de la profondeur au document, en mettant en perspective l'évolution de l'usage de cette attaque depuis les concepts (le "Maître des échecs", "Mafia fraude") jusqu'aux implémentations les plus récentes en passant par les pbs de localisation. Il me semble que vous avez toute la matière nécessaire pour rédiger une telle section.

Par ailleurs, en l'état, je trouve la section "principe" un peu confuse. En fait je m'attendais a trouver dans cette section une description du principe, clairement illustrée. J'y trouve deux exemples, qui s'ils permettent de bien appréhender l'attaque, n'en énoncent pas explicitement le principe. Je m'attendais en fait à une présentation formelle, éventuellement illustré par un exemple.

Enfin, il me semble que vous commettez une erreur en indiquant pour chaque réalisation une contre-mesure associé. L'article y aurait gagner à avoir une section == Contre-mesures existantes == au sein de laquelle vous auriez catégorisé les différentes familles de contre-mesures en fonction du contexte. "Distance-Bounding et secure RTLS" pour les problèmes de localisation, time-stamp pour les problèmes de rejeux... Enfin je vous laisse voir, mais en l'état, ça fait un peu "le nez dans le guidon" comme rédaction.

sur le fond[modifier le code]

Je n'ai pas vraiment de commentaire. Vous commencez à couvrir le sujet. Cela va dans le bon sens. Bravo.

Gilles.Grimaud (d) 12 mai 2011 à 18:36 (CEST)[répondre]

Retours suite à remarques du 12 mai 2011 à 18:36 (CEST)[modifier le code]

Merci pour les remarques et les encourragements. Nous avons tout pris en compte. Dans le Sud, râler est une forme de timidité pour cacher sa joie.

sur la forme[modifier le code]

Nous utilisons parfois des <br /> pour forcer des sauts de page.

sur le plan[modifier le code]

Reste à completer la partie Principe.

Je prends bonne note de cette étrange forme de timidité ! Émoticône
Pour la section principe, il me semble que l'exemple, développé sur le cas de la carte à puce et plus compliqué à comprendre que le même exemple, développé sur le cas d'un couple client-serveur générique, simplement parce que le cas "carte-lecteur" fait référence à une technologie spécifique et donc, de façon générale, mal appréhendée par le lecteur. Il y a donc un vrai client C, un faux serveur S<inf>f</inf> un faux client C<inf>f</inf> et un vrai serveur S. Votre premier schéma devrait identifié ces 4 entités, et numéroter les échanges (1) requête de S vers C<inf>f</inf> puis (2) retransmission de S<inf>f</inf> vers C suivi de (3) réponse de C vers S<inf>f</inf> (4) retransmission de S<inf>f</inf> vers C<inf>f</inf> et finalement (5) réponse de C<inf>f</inf> à S. à l'étape (5) S croit avoir à faire à C alors qu'il dialogue avec C<inf>f</inf>. Le schéma devrait aussi présenté le mode actif (l'enchainement n'est pas le même). Et le texte devrait s'appuyer sur le schéma.
la section historique à le contenu attendu (comme vous avez pu le voir, j'ai retouché la forme pour respecter les canons wikipédia). Par contre, à partir de 2001, les dates clefs sont associé à des phrases trop succinctes pour comprendre la nature de l’événement. Le lecteur devrait savoir, qui, à fait, quoi, sur qu'elle technologie. la plupart du temps, nous n'avons que le nom de la technologie. Il faut préciser la nature du problème soulevé par l'attaque, et la personne ou le laboratoire qui la mise en œuvre. Enfin, il faut sourcer chaque date! Mais ces sources, vous les avez déjà, il suffit d'y faire référence dans le texte.
bonne soirée
Gilles.Grimaud (d) 13 mai 2011 à 00:46 (CEST)[répondre]

Quelques remarques[modifier le code]

Bonjour,

Je suis tombée par hasard sur ces 4 articles écrits apparemment par des étudiants. J'ai relu ce qui a été écrit pour aider la mise en forme des pages. Voici ce que je vous conseille :

  • Je n'y ai pas touché mais il ne faut pas numéroter les figures. Les labels des figures doivent « parler d'eux-même ». Il ne faut pas oublier que Wikipédia est une encycopédie publique. Dans l'avenir, si quelqu'un d'autre ajoute une figure, il ne faudra pas qu'il galère à rechanger toutes les numérotations des figures etc. Ce n'est pas pratique.
  • Il ne faut pas « expliquer une histoire », surtout que les articles que vous écrivez sont des articles scientifiques et donc « facilement » référençables. Vous pouvez consulter la page du style à utiliser.
  • Il ne faut pas compliquer la mise en forme avec des « br », des sauts de lignes etc. Cela ne fait que rendre plus difficile le travail de la personne qui voudra contribuer après vous. Baub (d) 14 mai 2011 à 18:03 (CEST)[répondre]

Relecture[modifier le code]

Bonsoir,

Je me permet une dernière remarque sur votre texte, qui a atteint un degrés de maturité suffisant. Je me permet simplement de vous inviter à une relecture lorsque vous en aurez le temps. Vous pourrez alors notamment mettre des liens vers les articles wikipédia aux endroits opportuns pour faciliter la lecture. Je vous invite aussi à fusionner la section application dans la section Principe. Je relèverais les documents à dimanche 22 à minuit.

Gilles.Grimaud (d) 17 mai 2011 à 02:07 (CEST)[répondre]

En relisant cette fusion, je me rends compte que la section n'est pas correctement sourcée. Prenez le temps d'attacher à chaque affirmation présentée une source, et assurez-vous que les sources que vous présentez rapporte bien l'idée présentée (notamment pour le terme attaque active). Lorsque vous listez les domaine d'application de cette attaque, pointez les articles que vous avez référencé par ailleurs, à ce sujet.

Gilles.Grimaud (d) 18 mai 2011 à 10:37 (CEST)[répondre]

Travail de Relecture : Matthieu, Victor et Philippe[modifier le code]

Résumé proposé[modifier le code]

L'attaque par relais (Relay Attack) est une technique d'attaque d'une communication informatique entre une source et une destination. Le principe consiste à intercaler un relais (le pirate) entre une source qui veut communiquer avec une destination. Le relais écoute la source et relaye ses messages vers la destination en se faisant passer pour la vraie source.

  • Les messages peuvent être simplement écoutés et retransmis tel quel, sans modifications. Le but est d'espionner le trafic afin de le reproduire éventuellement plus tard. On emploie alors le terme d'attaque passive.
  • Les messages peuvent aussi être écoutés pour être modifiés à la volée afin de leurrer la destination sur l'origine de la source et sur les messages qui lui sont envoyés. On emploie alors le terme d'attaque active.

L'usage de ce type d'attaque est assez ancien, les premières études datent de 1976 ("Maitre des échecs"). Des cas concrets apparaissent sur Internet avec l'usage de la messagerie SMTP. La montée en puissance de l'Internet et surtout l'apparition des réseaux sans fils rendent ce type d'attaque de plus en plus critique et pénalisant.

En effet nombre de ces réseaux sans fils (RFID, Bluetooth, réseaux mobiles...) sont de plus en plus utilisés pour communiquer avec nos équipements du quotidien (véhicules, téléphones mobiles, cartes à puce...). Cela pose de réels problèmes et questions sur la sécurité.

Des efforts sont faits pour modifier les normes et les standards en tenant compte de ce type d'attaque. Mais l'intégration de ces modifications peut prendre du temps. Ainsi les risques mis en évidence peuvent avoir un effet de frein sur le marché autour de ces technologies novatrices.

(268 mots) Vlopes (d) 31 mai 2011 à 15:10 (CEST)[répondre]

Structure[modifier le code]

  • L'introduction est trop courte et devrait être reformulée, car elle n'indique pas vraiment ce que nous allons trouver dans l'article.


  • La section principe explique un peu plus le concept, ce qui est une bonne chose. Néanmoins, je la trouve un peu trop lourde et confuse. A l'œil le texte n'est pas assez aéré et forme ici un bloc. Le schéma n'est pas assez mis en avant et mérite d'etre plus grand, car il illustre bien le concept de l'attaque et permet de comprendre plus facile que ne le fait le texte en lui-même.


  • L'historique est assez intéressant car il montre que c'est un vieux sujet.

Par contre, nous le trouvons un peu trop long surtout pour certaines parties. Une ou deux phrases par date aurait suffit. De plus nous pensons que dans l'idéal, il serait bon qu'il soit plutôt en fin de document.

  • L'illustration sur différentes technologies arrive après l'historique comme un cheveux sur la soupe.

En effet, on comprend ici que l'historique était trop long et qu'il valait mieux lire cette section directement. Néanmoins, la structure de cette section est cohérente en regroupant ensemble les exploits avec ce type d'attaque via radio et les autres à part. On aurait peut-être pu proposer la structure suivante :

 Abstract (inchangé)
 Principe (inchangé)
 Illustration sur différentes technologies
    Communication radio               (inchangé)
        Véhicules sans clé            (inchangé)
             contre-mesure
        Téléphones mobiles NFC        (inchangé)
             contre-mesure
        Systèmes de vote électronique (inchangé)
             contre-mesure
        Bracelets électronique        (inchangé)
             contre-mesure
        Bluetooth                     (inchangé)
             contre-mesure
    Communication via Internet        (nouveau)
        Messagerie électronique       (déplacé)
             contre-mesure
        Captcha                       (déplacé et renommé, ancien nom Sites Internet)
             contre-mesure
        Partage de ressources         (déplacé)
           contre-mesure
        SIP                           (déplacé et renommé, ancien nom Session de communication multimédia)
           contre-mesure
    Carte de paiement                 (inchangé)
           contre-mesure
 Historique ( déplacé )
 Perspectives ( déplacé )

Globalement sur les sections qui comportent le plus de texte, même remarque précédente, un effet de bloc avec un manque d'aération. Certains paragraphe comportent un schéma mais ce n'est pas toujours le cas. Surtout pour les sections les plus complexes à comprendre, un petit schéma serait bien venu. En ce qui concerne les schémas, ils sont trop petits par rapport au texte. Pourtant, en cliquant dessus, on se rend compte qu'ils sont suffisamment grands, ils pourraient ainsi mettre mieux en valeur le propos et du coup aérer le texte.

  • La section Perspectives est intéressante, car elle renvoi vers la réflexion des instances de normalisation et le marché.

Les articles connexes

En ce qui concerne les articles connexes, ils devraient être accompagné d'une ou deux lignes de texte pour inciter le lecteur a cliquer sur le lien.

BON POINTS

Malgré les remarques ci-dessus la structure l'article semble complet.

Vlopes (d) 31 mai 2011 à 15:26 (CEST)[répondre]

Forme[modifier le code]

Certaines parties sont trop lourdes et devraient être reformulées. Il y a beaucoup trop d'affirmations gratuites.

Par exemple :

Partie site Internet

 "Pour faire face au spam et robot Internet..."

Partie principe

 "L'idée d'une telle manipulation est remarquable..."    

Partie partage de ressource

 "On trouve très facilement sur Internet des guides..."  Ou ?
 "Il est très facile de forcer une connexion NetBios..." Comment ? pour qui ?'

Totalement par clair (La perle)

Du point de vue du pirate, il apparaît dès lors judicieux, ceci afin de déjouer certaines contre-mesures d’attaque,
d’établir des stratégies permettant de différer, par anticipation ou retardement, l’envoi des messages requêtes/réponses
échangés entre lecteur et étiquette RFID

Les schémas sont trop petits et pas assez nombreux.

BON POINTS Le style de l'article fait des efforts pour être neutre.

Vlopes (d) 31 mai 2011 à 15:32 (CEST)[répondre]

Fond[modifier le code]

Il manque des informations pour certaines situation.

Pas assez d'explication sur le fonctionnement du vote électronique.

 "Vote électronique..." 

Même remarque, aucune explication sur le fonctionnement et sur le mode d'attaque.

 "Bracelet électronique..." 

manque de références

 "Bluetooth" 

Une imprécision sur "Samba", c'est pas samba qui a un soucis mais le protocole SMB.

Contres-mesures, il manque plein de référence:

- Notamment dans messagerie électronique
- Communication radio
- RF bounding protocol, sans dire ce que c'est
- La protection physique des radios étiquette...

Perceptives, problème sur la référence sur PKES.

Vlopes (d) 31 mai 2011 à 15:46 (CEST)[répondre]