Utilisateur:Vlopes

Une page de Wikipédia, l'encyclopédie libre.

Travail d'analyse sur Attaque par Relais[modifier | modifier le code]

Etat de l'art de l'article Attaque par relais

Résumé suite à relecture[modifier | modifier le code]

L'attaque par relais (Relay Attack) est une technique d'attaque d'une communication informatique entre une source et une destination. Le principe consiste à intercaler un relais (le pirate) entre une source qui veut communiquer avec une destination. Le relais écoute la source et relaye ses messages vers la destination en se faisant passer pour la vraie source.

  • Les messages peuvent être simplement écoutés et retransmis tel quel, sans modifications. Le but est d'espionner le trafic afin de le reproduire éventuellement plus tard. On emploie alors le terme d'attaque passive.
  • Les messages peuvent aussi être écoutés pour être modifiés à la volée afin de leurrer la destination sur l'origine de la source et sur les messages qui lui sont envoyés. On emploie alors le terme d'attaque active.

L'usage de ce type d'attaque est assez ancien, les premières études datent de 1976 ("Maitre des échecs"). Des cas concrets apparaissent sur Internet avec l'usage de la messagerie SMTP. La montée en puissance de l'Internet et surtout l'apparition des réseaux sans fils rendent ce type d'attaque de plus en plus critique et pénalisant.

En effet nombre de ces réseaux sans fils (RFID, Bluetooth, réseaux mobiles...) sont de plus en plus utilisés pour communiquer avec nos équipements du quotidien (véhicules, téléphones mobiles, cartes à puce...). Cela pose de réels problèmes et questions sur la sécurité.

Des efforts sont faits pour modifier les normes et les standards en tenant compte de ce type d'attaque. Mais l'intégration de ces modifications peut prendre du temps. Ainsi les risques mis en évidence peuvent avoir un effet de frein sur le marché autour de ces technologies novatrices.

(268 mots)

Avis sur l'état de l'art[modifier | modifier le code]

Gilles, si tu lis ces quelques lignes, nous nous sommes demandés s'il n'était pas possible d'avoir un petit délai supplémentaire pour le rendu définitif sur notre réflexion personnelle sur nos travaux mutuels demain soir. En effet nous avons un CTRL Réseaux Sans Fil...

Merci Victor

Bonjour,
Malheureusement je ne peux pas déplacer la date du Program Committee... Vous devrez rapporter les articles pour Jeudi. Je vous rappelle que vous avez encore 2 heures demain pour préparer votre "jury". A demain. Gilles.Grimaud (d) 25 mai 2011 à 18:53 (CEST)
Bonsoir,
Je viens juste de voir ta remarque.
J'avais déjà travaillé mardi après-midi sur papier et ma réflexion doit simplement être mise en forme ici. Pour le délai, ce que je te demandais c'était simplement d'effectuer cette mise en forme maintenant au lieu d'hier soir. Donc, je suis dessus à l'heure ou j'écris ces lignes et cela devrait être bon pour la préparation de notre "jury" demain.

Vlopes (d) 25 mai 2011 à 19:03 (CEST)

Analyse sur le document[modifier | modifier le code]

Structure[modifier | modifier le code]

  • L'introduction est relativement brève et concise et plante bien le décor. J'ai bien aimé le premier lien vers la description de l'Attaque de l'homme du milieu. Personnellement, je ne vois rien à redire sur ce point.


  • La section principe explique un peu plus le concept, ce qui est une bonne chose. Néanmoins, je la trouve un peu trop lourde et confuse. A l'œil le texte n'est pas assez aéré et forme ici un bloc. Un petit schéma aurait été le bien venu pour illustrer graphiquement le concept et aérer le texte.


  • L'historique est assez intéressant car il montre que c'est un vieux sujet.
Par contre, je le trouve un peu trop long surtout pour certaines parties. Une ou deux phrases par date aurait suffit. Surtout que les exemples cités sont repris plus loin dans le document. D'ailleurs, quand on commence à lire l'historique, certaines parties nous laissent un peu sur notre faim.
Il aurait mieux valut indiquer au début de cette section que les exemples cités accompagnent simplement les dates et qu'ils seront détaillés plus loin dans le document. Dans cette section, on trouve le premier schéma du document qui à mon sens n'a rien à faire ici. De plus, dans la page, il est trop petit et nous oblige à cliquer dessus pour le visualiser dans sa taille réelle.


  • L'illustration sur différentes technologies arrive après l'historique comme un cheveux sur la soupe.
En effet, on comprend ici que l'historique était trop long et qu'il valait mieux lire cette section directement.
Néanmoins, la structure de cette section est cohérente en regroupant ensemble les exploits avec ce type d'attaque via radio et les autres à part. On aurait peut-être pu proposer la structure suivante :
Illustration sur différentes technologies
   Communication radio               (inchangé)
       Véhicules sans clé            (inchangé)
       Téléphones mobiles NFC        (inchangé)
       Systèmes de vote électronique (inchangé)
       Bracelets électronique        (inchangé)
       Bluetooth                     (inchangé)
   Communication via Internet        (nouveau)
       Messagerie électronique       (déplacé)
       Captcha                       (déplacé et renommé, ancien nom Sites Internet)
       Partage de ressources         (déplacé)
       SIP                           (déplacé et renommé, ancien nom Session de communication multimédia)
   Carte de paiement                 (inchangé)
Globalement sur les sections qui comportent le plus de texte, même remarque précédente, un effet de bloc avec un manque d'aération. Certains paragraphe comportent un schéma mais ce n'est pas toujours le cas. Surtout pour les sections les plus complexes à comprendre, un petit schéma serait bien venu.
En ce qui concerne les schémas, ils sont trop petits par rapport au texte. Pourtant, en cliquant dessus, on se rend compte qu'ils sont suffisamment grands, ils pourraient ainsi mettre mieux en valeur le propos et du coup aérer le texte.


  • La section Contres-mesures semble reprendre l'ensemble des failles décrites précédemment et proposer les solutions techniques.
Néanmoins la structure est bizarre (surement du à la précipitation des modifications de dernière minute demandées par Gilles ;-)). Et du coup cette section donne un sentiment de manque de structure.
Après réflexion et vu la richesse du propos, il aurait peut-être été judicieux de mixer une faille avec sa ou ses contre-mesures dédiée(s). Ainsi on aurait pu imaginer la structure suivante.
Illustration sur différentes technologies
   Communication radio               (inchangé)
       Véhicules sans clé            (inchangé)
            contre-mesure
       Téléphones mobiles NFC        (inchangé)
            contre-mesure
       Systèmes de vote électronique (inchangé)
            contre-mesure
       Bracelets électronique        (inchangé)
            contre-mesure
       Bluetooth                     (inchangé)
            contre-mesure
   Communication via Internet        (nouveau)
       Messagerie électronique       (déplacé)
            contre-mesure
       Captcha                       (déplacé et renommé, ancien nom Sites Internet)
            contre-mesure
       Partage de ressources         (déplacé)
            contre-mesure
       SIP                           (déplacé et renommé, ancien nom Session de communication multimédia)
            contre-mesure
   Carte de paiement                 (inchangé)
            contre-mesure


  • La section Perspectives est intéressante, car elle renvoi vers la réflexion des instances de normalisation et le marché.

Forme[modifier | modifier le code]

Fond[modifier | modifier le code]