Homme
Orthogaffeur
Firefox
Relecture de l'article Wikipédia "Attaque par relais"

Résumé de l'article

modifier

L' attaque par relais, (en Anglais Relay Attack) , est une attaque dont le but est de s'immiscer dans la communication entre deux parties, en faisant croire à celles-ci qu'elles sont en lien direct. L'attaquant ne faisant que relayer mot pour mot les messages de l'une à l'autre sans que ces dernières ne se rende compte qu'un systeme pirate intermédiaire est présent dans leurs dialogue. On parle alors d'attaque passive. Si au contraire, le pirate modifie les messages lors du relais, on parlera d'attaque active. Ce type d'attaque peux avoir lieu sur de nombreuses technologies de l'information et de la communication, tel que l'identification par Radio Fréquence ( RFID ), la monétique, les systèmes de déverrouillage automobile (PKES), etc... Bien que des contres-mesures ont été trouvées pour pratiquement toutes les technologies, ou sont en cours d'émergence, elles ne sont pas toujours mise en oeuvre notamment dans le domaine automobile.

Lecture critique

modifier

L'abstract de l'article est incomplet, il ne fait qu'expliquer rapidement ce qu'est une attaque par relais, sans introduire le contenu de l'article. On ne sait pas ce que l'on va y trouver.

1. Structure de l'article

Les principes et l'historique de l'attaque semble détaillés de façons neutre et relativement complète. L'historique couvre une période de près de 35 ans et semble donc à priori complet.Les mises en oeuvres sur les différentes technologies sont détaillés et facilement compréhensible par un lecteur tiers, les illustrations aidant grandement à la compréhension. On retrouve également une section contre-mesure. Cependant Il aurait été intéressant de regrouper les attaques et les contre-mesures de chaque technologie dans des sous-chapitres, pour éviter la dispersion des informations relatives à une technologie.

Pour chaque section on retrouve des liens vers des articles connexes. Cela permet effectivement d'approfondir certain aspect. Néanmoins un résumé des articles abordés serait le bienvenu pour comprendre en quoi cela abonde le sujet principal et cela éviterai de trop se disperser dans la lecture des différents articles.

2. Sur la forme

Le style de l'article ce veux encyclopédique et neutre sans partie pris. Malgrès cela on retrouve quelques affirmations gratuites:

Sites Internet

"Pour faire face au spam et aux robots Internet qui prolifèrent sur la toile"... Par de références pour affirmer cela !

" Malgré la sécurisation qu'il procure"... Quels sont ses sécurisations ?

Partage de ressources

"Il est très facile de forcer une connexion Netbios"... comment ? pour qui c'est facile ?

"On trouve très facilement sur Internet des guides..." où ? comment ? pourquoi ne pas en lister ? et surtout mettre une référence sur cette affirmation.

Contre-mesures existantes - communications radio

Le style de certaines phrases n'est pas lisibles: " Du point de vue du pirate, il apparaît dès lors judicieux, ceci afin de déjouer certaines contre-mesures d'attaque...." de plus on ne site pas les contre-mesures évoqués...


3. Sur le fond


L'énoncé du principe ne clarifie pas certain point de compréhension, notamment qui est à l'initiative de la communication. Est-ce le pirate qui initie la communication entre les deux parties, où bien vient t-il s'immiscer dans une communication existante ?

Les références présentes sont pour la plupart correctement formatés dans un style Havard. Malgrès cela, de nombreuse affirmation ne sont pas référencé, notamment sur la partie contre-mesure et perspective. Egalemment on ne retrouve pas de contre-mesure pour chaque technologie comme le bluetooth, les bracelets électroniques... Et certaine contre-mesure ne sont pas beaucoup développé (Relais humain, Session de communication multimedia) par rapport aux communications radio qui semble regrouper plusieurs contre-mesure sur différente technologie. Il n'est pas facile de relié les contre-mesures avec les attaques qu'elles évites (Rejoint le pb de structure évoqué plus haut)

Communications radio

" Une récente implémentation du RF Bounding Protocole..." laquelle ? pas de référence, c'est quoi le RF Bounding Protocole ??

" La protection physique des Radio-étiquettes, est une contre -mesure simple ..." pas de référence... comment est implémenté cette protection et en quoi cela protège l'utilisateur ?

" Le système de cage de Faraday ..." pas de référence... c'est quoi une cage de Faraday ?

" Le système de vote électronique sera également sécurisé..." pas de référence...

Messagerie électronique

Tout ce paragraphe n'est pas du tout référencé...

partie perspectives

l'affirmation sur la RFID est référencé par un article sur le PKES ... pb de référencement.

Le problème de violation de la vie privée sur la technologie RFID est Hors-Sujet. Il ne s'agit pas d'une attaque par relais, mais du fait qu'un possesseur de lecteur RFID peut à priori scanner tous les tags à porté d'émission. De manière général, la section perspective soulève plus des problèmes collatéraux aux attaques ou aux technologies, comme le respect de la vie privé, les contres mesures à développer pour éviter de freiner le développement des technologies, qu'elle n'éclaire sur les réels perspectives de développement de futurs attaques pouvant contourner les contre-mesures évoqués.