AccueilđŸ‡«đŸ‡·Chercher

Attaque par relais

Une attaque par relais, connu en anglais sous le nom de « relay attack », est un type d'attaque informatique, similaire à l'attaque de l'homme du milieu et l'attaque par rejeu, dans lequel un attaquant ne fait que relayer mot pour mot un message d'un expéditeur vers un récepteur valide.

Principe

Schéma générique de l'attaque par relais
Schéma générique de l'attaque par relais

Le principe de l'attaque par relais établit que deux victimes croient communiquer directement entre elles et ne s'aperçoivent pas qu'un systÚme pirate relaie leur dialogue[1].

Le scénario pour mener à bien une telle entreprise est d'introduire un faux couple d'interlocuteurs dans un dialogue normalement directement conduit entre deux correspondants légitimes[2].

On parle d'attaque passive lorsque le dialogue, initié par une des deux victimes vers son correspondant, est intercepté puis relayé par un attaquant qui a l'intention de tirer profit des données échangées sans pour autant chercher à les modifier. Par contre si un piratage est mené dans le but d'altérer les informations transmises on utilise alors le terme d'attaque active[3] - [4].

Le faux client Cf se charge d'intercepter les informations Ă©mises par un vrai serveur S tandis que le faux serveur Sf assure cette mĂȘme tĂąche auprĂšs d'un bon client C. Via un moyen de communication adaptĂ©, les faux serveur et client doivent Ă©tablir un relais de la communication sans se faire repĂ©rer[2]. L'idĂ©e d'une telle manipulation est remarquable dans le sens oĂč elle se rĂ©alise sur la couche la plus basse de la liaison afin de s'affranchir des diffĂ©rentes sĂ©curisations de communication habituellement dĂ©ployĂ©es[5] - [6]. Dans la pratique le couple d'Ă©quipements composant le systĂšme frauduleux peut Ă©ventuellement ĂȘtre agrĂ©gĂ© en un seul dispositif matĂ©riel mais sera toujours composĂ© de deux interfaces Sf-Cf assurant chacun les rĂŽles prĂ©cĂ©demment dĂ©crits[7].

Le but de l'attaque par relais est de pouvoir usurper l'identité ou les droits d'un utilisateur[8]. Le pirate sera en mesure de contourner des systÚmes de contrÎle d'accÚs [9], de frauder des systÚmes de paiement[10], de détourner des votes par bulletins électroniques[11], de s'introduire et de communiquer sur tout réseau sur lequel il ne serait normalement pas admis[12]. Il pourra également accéder à des fichiers réservés ou inonder (Spam) des messageries de courriers électroniques[13].

Historique

Si le principe d'une attaque par relais a été défini de façon théorique des 1976, il n'a trouvé ses applications pratiques qu'au début du XXIe siÚcle. Les attaques par relais ont été conduites, dans un premier temps, à l'encontre de services disponibles sur le réseau Internet, puis, dÚs 2004, à l'encontre des systÚmes de communication sans fil (Bluetooth, étiquettes électroniques...).

La chronologie, ci-aprÚs reprend les grandes dates du développement des attaques par relais.

1976

Conway[14] propose le problĂšme du "MaĂźtre des Ă©checs", oĂč il dĂ©crit comment une personne qui ne connait mĂȘme pas les rĂšgles, peut dĂ©fier deux maĂźtres en les affrontant dans un jeu par courrier. Le joueur n'aurait qu'Ă  transmettre les mouvements d'un maĂźtre Ă  l'autre, les faisant en fait jouer l'un contre l'autre. Une attaque par relais est une extension de ce scĂ©nario Ă  un ou plusieurs protocoles de sĂ©curitĂ©[15].

1978

Le premier SPAM ou pourriel est envoyé sur Arpanet par Gary Thuerk[13], démontrant qu'il est possible d'utiliser frauduleusement un serveur de messagerie (via sa fonction Relais) pour envoyer des messages électroniques en nombres. Le pirate se sert du serveur de messagerie pour relayer ses messages en masquant son identité derriÚre celle du serveur victime.

Schéma principe de l'attaque 'Mafia fraude'
Schéma principe de l'attaque 'Mafia fraude'

1988

L'attaque appelĂ©e « Mafia fraude » est dĂ©crite pour la premiĂšre fois par Y. Desmedt lors du SecuriCom 88 SEDEP, Paris, France[16]. C'est une attaque en temps rĂ©el qui ne nĂ©cessite aucune connaissance des schĂ©mas d'identification, rĂ©alisĂ©e par deux entitĂ©s frauduleuses un Prouveur (P') et un Verifieur (V'). Elle permet Ă  P' de convaincre un Verifieur lĂ©gitime (V) qu'il dialogue directement avec un Prouveur lĂ©gitime (P) sans connaĂźtre les informations qui sont Ă©changĂ©es. Quand P est prĂȘt pour commencer le dialogue avec V', V' Ă©tabli une communication radio avec P' et envoie toutes les informations qui lui sont transmises par P vers P' qui retransmettra Ă  V. Le mĂȘme mĂ©canisme est mis en Ɠuvre par P' qui transmettra les informations reçues de V vers V' qui retransmettra Ă  P. V' et P' fonctionnent comme une seule entitĂ© transparente entre V et P sans que V et P s'aperçoivent de la fraude.

Ce mécanisme est entre autres utilisé pour le piratage des paiements par carte bancaire[10].

2001

Des attaques sur le service de partage de ressources SAMBA sont réalisées et documentées sur Internet par un groupe de pirates[12], donnant aux pirates un accÚs à des fichiers normalement interdits.

2004

Une publication de A. Levi[8] fait Ă©tat d'attaque par relais sur le protocole d'authentification Bluetooth.

2005

Une attaque sur des cartes à la norme (ISO/IEC 14443 (en)) destiné à la Radio-identification est mise en pratique et publiée par Gerhard Hancke[17]. La RFID devient vulnérable.

2006

Ilan Kirschenbaum & Avishai Wool[18] mettent en application la théorie d'augmentation de la distance de fonctionnement entre un dispositif sans fil RFID et un lecteur.

2007

R. Halprin décrit une attaque par relais humain[19] sur le systÚme Captcha. Il utilise à son insu un humain pour saisir le texte du Captcha qui sera redirigé vers un site victime.

Lors du USENIX Security Symposium, une publication de Saar Drimer[20] démontre le systÚme d'attaque par relais sur les cartes bancaires de paiement[10].

2009

Yossef Oren & Avishai Wool réalisent plusieurs attaques par relais sur un systÚme de vote électronique israélien[11].

A. Lahmadi publie un article illustrant dans le détail la vulnérabilité de la méthode Digest access authentication (en) permettant à un pirate de communiquer au travers d'un proxy réseau aux dépens d'un utilisateur légitime[21].

2010

A. Francillon[22] décrit une attaque par relais sur des véhicules sans clé (PKES) permettant à un voleur d'ouvrir un véhicule à l'insu de son propriétaire. Le relais consiste à faire croire au véhicule que son propriétaire se trouve proche, alors qu'il est en fait à plusieurs dizaines de mÚtres.

Une étude de faisabilité[23] sur une attaque par relais sur des mobiles NFC communiquant via NFCIP (ISO/IEC 18092 (en)) est réalisée en laboratoire par L. Francis et G. Hancke.

Illustration sur différentes technologies

L'attaque par relais est rĂ©alisable dans une grande variĂ©tĂ© de situations et peut donc ĂȘtre exploitĂ©e sur tout modĂšle client-serveur habituellement prĂ©sent dans les diffĂ©rentes technologies de l'information et de la communication.

RFID

En 2005 Gerhard Hancke[17] est passĂ© avec succĂšs de la thĂ©orie Ă  la rĂ©alisation pratique[24] d’une maquette dĂ©montrant une attaque sur des cartes Ă  la norme (ISO/IEC 14443 (en)) destinĂ© Ă  la Radio-identification. Sa dĂ©monstration Ă©tait applicable sur une distance pouvant aller jusqu’à 50 mĂštres entre la carte et le lecteur attaquĂ©s, car elle s’appuie sur une technique basique de relais du canal physique, avec l’exĂ©cution d’une simple modulation/dĂ©modulation par les Ă©quipements pirates placĂ©s Ă  proximitĂ© des deux extrĂ©mitĂ©s.

Véhicules sans clé

Attaque relais véhicule
Schéma de principe attaque par relais sur véhicules équipés de carte sans fil

En 2010 A. Francillon[22] a dĂ©crit un type d’attaque par relais sur des vĂ©hicules sans clĂ© (PKES) permettant Ă  un voleur d'ouvrir ou de fermer la voiture tout en se tenant Ă©loignĂ© dans une zone allant de 2 Ă  8 mĂštres[25]. Il peut alors autoriser l'ouverture des portes et le dĂ©marrage du moteur en provoquant un ordre direct de la vraie clĂ© en UHF fonctionnel jusqu'Ă  100 mĂštres[26].

Le systÚme de la premiÚre attaque via un cùble coaxial est composé de deux antennes radio connectées ensemble par un cùble. Quand l'antenne est présentée prÚs de la porte du véhicule elle capture le signal de la balise. Ce champ magnétique excite l'antenne qui crée, par induction, un signal en sortie d'antenne. Via le cùble, ce signal électrique est ensuite transmis à la seconde antenne qui engendre un champ magnétique omni-directionnel. Ce champ radio excite alors l'antenne de la clé qui démodule le signal et envoie au véhicule via UHF l'ordre d'ouverture et de déverrouillage du démarrage[27].

Le systĂšme de la seconde attaque sans cĂąble est composĂ© de deux antennes radio, d'un Ă©metteur et d'un rĂ©cepteur. L'Ă©metteur capture le signal pour le convertir en ondes 2,5 GHz puis l'amplifie pour transmission. Le rĂ©cepteur qui reçoit ce signal le convertit et envoie l'ordre de dĂ©part Ă  l'antenne de la clĂ©. Le systĂšme d'ouverture et de dĂ©verrouillage du dĂ©marrage est alors activable comme pour l'attaque via cĂąble[28].

Téléphones mobiles NFC

L. Francis[23] et G. Hancke[17] ont décrit en 2010 une attaque par relais réalisée sur des mobiles[29] NFC communiquant via NFCIP (ISO/IEC 18092) en P2P. Deux mobiles pirates ont réussi à faire le relais durant l'initialisation de la transaction P2P en communiquant en Bluetooth entre eux. L'étude de faisabilité a été réalisée en laboratoire sur une transaction basique : Le mobile A joue le rÎle d'initiateur de la transaction et envoie un message sur 2 bits au mobile B qui devient à son tour l'initiateur en envoyant un autre message de 2 bits au mobile A. Le but était simplement de démontrer qu'il est possible de relayer cet échange via deux autres mobiles pirates[23] sans pour autant chercher d'applications pratiques à cette attaque.

SystĂšmes de vote Ă©lectronique

En 2006, Ilan Kirschenbaum et Avishai Wool[18] ont mis en application la thĂ©orie d'augmentation de la distance de Ziv Kfir and Avishai Wool[30] permettant d'Ă©tendre la distance de fonctionnement entre un dispositif sans fil et un lecteur. Dans les faits ils obtiennent un fonctionnement de l’ordre de 25 cm environ au lieu des cm habituels ce qui constituait un premier Ă©largissement des possibilitĂ©s d'attaque.

En 2009, Yossef Oren & Avishai Wool indiquent, malgrĂ© la mise en Ɠuvre de systĂšmes d'appairage entre console de votes et bulletins Ă©lectroniques RFID, plusieurs attaques par relais possibles sur un systĂšme de vote Ă©lectronique israĂ©lien[31].

On retiendra les attaques suivantes :

Sniffing Ballot[note 1] - [32]
un attaquant peut lire les votes déjà contenus dans l'urne. Il utilise pour cela depuis l'isoloir un lecteur pirate relayant la lecture du ou des bulletins vers le terminal de vérification des votes.
Ballot Stuffing[note 2] - [33]
il s’agit de modifier en masse les votes existants dans l’urne. Pour cela, une carte pirate est proche du terminal de vote dans l'isoloir et l'attaquant en rĂ©alisant son vote, relaie le signal de vote vers un ou plusieurs bulletins Ă©lectronique situĂ© dans l'urne. Cette attaque est considĂ©rĂ©e comme indĂ©tectable car mĂȘme s'il y a une diffĂ©rence entre le nombre de votes comptabilisĂ©s par le terminal et le nombre de bulletins dans l'urne, c'est le comptage des bulletins qui fera foi.

Bracelet Ă©lectronique

L’attaque par relais peut Ă©galement ĂȘtre utilisĂ©e pour dĂ©jouer la surveillance par bracelet Ă©lectronique mise en Ɠuvre pour les procĂ©dures judiciaires d’assignation Ă  rĂ©sidence surveillĂ©e[34].

Bluetooth

DĂšs 2004 une publication fait Ă©tat d'attaques par relais possibles sur le protocole d'authentification Bluetooth mĂȘme si cette partie de la communication est sĂ©curisĂ©e[8]. Pour procĂ©der Ă  l'attaque un certain nombre de conditions favorables doivent ĂȘtre remplies[35]. Une fois le relais Ă©tabli l'attaquant peut ensuite modifier les transferts d'informations entre les Ă©quipements piĂ©gĂ©s ou leur transfĂ©rer lui-mĂȘme de fausses informations.

Cartes de paiement

L'attaque par relais peut ĂȘtre dĂ©veloppĂ©e contre des cartes de paiement. MalgrĂ© le haut niveau de protections mises en Ɠuvre sur cette technologie, faire utiliser un faux lecteur de carte Ă  un client est toujours possible. On peut ainsi imaginer le cas d'une personne qui voudrait payer son repas : lorsqu'elle prĂ©sente sa carte au faux lecteur d'un employĂ© escroc, celui-ci relaie la transaction via un ordinateur portable Ă©quipĂ© d'une connexion rĂ©seau vers un complice situĂ© dans une bijouterie par exemple. Ce dernier sera lui-mĂȘme Ă©quipĂ© d'un dispositif de communication ad hoc et d'une carte de paiement contrefaite. En synchronisant l'achat des bijoux avec le paiement du repas, les escrocs peuvent ainsi rĂ©ussir Ă  faire valider un achat d'un montant trĂšs important dans une bijouterie. À distance et Ă  son insu la victime valide donc l'achat des escrocs alors qu'elle pense ĂȘtre en train de payer le prix raisonnable de son repas[10].

Messagerie Ă©lectronique

Ces attaques utilisent la faille de l'Open mail relay pour réexpédier des messages n'appartenant pas au domaine propre du serveur. Il n'est donc pas conseillé de laisser un serveur de messagerie en relais ouvert sur l'Internet comme indiqué par le site Internet de la Sécurité Informatique Française [36]

Des études[37] sur la lutte contre le Spam recommandent la mise en place de protection[38]contre ce relais de message non sollicité.

Sites Internet

Schéma attaque par relais Captcha
Schéma de principe Attaque par relais Captcha

Un autre type d'attaque par relais concerne la sécurité des publications sur les sites internet.

Pour faire face au Spam et aux robots Internet qui prolifÚrent sur la toile, il est nécessaire de réaliser de maniÚre automatisée la différence entre un interlocuteur humain et informatique. Le Captcha en est un exemple d'application.

Malgré la sécurisation qu'il procure, le Captcha est désormais sensible à une attaque par relais[19], consistant à relayer une demande d'identification d'une image Captcha d'un site légitime à un internaute humain utilisateur d'un site relayeur attrayant. De ce fait, l'humain vérifie le Captcha et rend la réponse informatique au faux site qui le relaiera au robot chargé d'attaquer le site initial.

Partage de ressources

En 2001, Sir Dystic (en), un pirate du groupe CULT OF THE DEAD COW (cDc), publie un logiciel (SMBRelay (en)) permettant de réaliser une attaque par relais sur le protocole de partage de ressources SMB sur des réseaux locaux avec des machines sous Windows.

Il faudra attendre 7 ans pour qu'en novembre 2008 Microsoft publie un bulletin de sécurité au sujet de cette faille[39].

Comme le systÚme d'exploitation Microsoft Windows essaye automatiquement de se loger en tant qu'utilisateur courant si aucune autre authentification n'est explicitement fournie, si un attaquant force une connexion Netbios depuis sa cible il peut récupérer les informations d'authentification de l'utilisateur courant.

Il est trĂšs facile de forcer une connexion Netbios, par exemple en envoyant un courriel ou en dirigeant la victime vers un site Web qui fait rĂ©fĂ©rence Ă  un fichier image qui pointe vers un lien du type file://, de ce fait, les informations d'authentification de l'utilisateur seront transmises au serveur Netbios. AprĂšs que l'authentification soit complĂšte, le client est dĂ©connectĂ© et l'attaquant reste connectĂ© au serveur cible piratant la connexion tant que la victime est connectĂ©e[40]. L'attaquant va s'emparer de l'information et va pouvoir la rejouer sur le rĂ©seau pour obtenir un accĂšs aux donnĂ©es de la victime. L'attaquant aura les mĂȘmes droits que la victime, si ce sont des droits administrateur il aura un accĂšs total Ă  la machine.

SMBRelay (en) est un programme qui tire parti du protocole de partage de fichiers SMB[12]. On trouve trÚs facilement sur Internet des guides pour réaliser une attaque par relais via SMBRelay.

Session de communication multimedia

Flux de données SIP d'une attaque par relais basique
Flux de données SIP d'une attaque par relais basique

Pour le protocole SIP on trouve une rédaction[41] IETF illustrant dans le détail la vulnérabilité de la méthode (Digest access authentication (en) permettant à un pirate de communiquer au travers d'un proxy réseau aux dépens d'un utilisateur légitime.

Le pirate peut user de plusieurs stratagémes pour forcer sa victime à émettre un message re-INVITE d'authentification alors qu'il intercale son propre client SIP (user agent) entre celui de l'utilisateur légitime et le proxy réseau.

Il profite alors du fait que les messages SIP sont transmis en texte clair pour récupérer les attributs rattachés au profil de l'utilisateur légitime. Il peut ensuite s'enregistrer et initier des sessions (passer des appels voix voip par exemple mais aussi transférer des données ou établir des communications vidéo) sur le compte de l'utilisateur légitime.

Dans un souci d'optimisation de gestion des services et rĂ©seaux, la conception mĂȘme de SIP intĂšgre que les routeurs soient en mesure de modifier certains messages afin d'adapter au mieux la transmission des sessions Ă©tablies ou en cours d'Ă©tablissement. Le mĂ©canisme de routage des messages SIP entre les diffĂ©rents serveurs relais (ou proxy) constitue donc en soi une vulnĂ©rabilitĂ© qu'il convient de sĂ©curiser[42]. Ce type de vulnĂ©rabilitĂ© est aisĂ©ment reproductible dans le contexte d'un rĂ©seau privĂ© (IPBX de type Asterisk) installĂ© en entreprise.

Contre-mesures existantes

Communications radio

Fin 2010 un groupe d'Ă©tude menĂ© avec Gildas Avoine[43] a publiĂ© une analyse[44] oĂč il est mis l’accent sur le fait que l’allongement du temps d’aller-retour de la transmission (RTT - Round Trip Time) gĂ©nĂ©rĂ© par un mĂ©canisme de relais constitue un facteur clĂ© pour gĂ©rer la sĂ©curisation du lien physique.

Du point de vue du pirate, il apparaĂźt dĂšs lors judicieux, ceci afin de dĂ©jouer certaines contre-mesures d’attaque, d’établir des stratĂ©gies permettant de diffĂ©rer, par anticipation ou retardement, l’envoi des messages requĂȘtes/rĂ©ponses Ă©changĂ©s entre lecteur et Ă©tiquette RFID[45].

La technique de Distance-bounding protocol est Ă  ce jour la contre mesure gĂ©nĂ©rique la plus envisagĂ©e. Cette notion a Ă©tĂ© introduite dĂšs 1993[46] par Stefan Brands (en) et David Chaum. AssociĂ©e au calcul du temps de transmission (appelĂ© Round-Trip delay Time) elle vise Ă  borner autour du lecteur le pĂ©rimĂštre de fonctionnement de la carte RFID[44]. Elle se base sur le fait qu’un signal radio ne peut pas ĂȘtre propagĂ© plus rapidement que la vitesse de la lumiĂšre. Cette notion a depuis Ă©tĂ© reprise et Ă©valuĂ©e par de nombreux chercheurs.

Une rĂ©cente implĂ©mentation du RF Bounding Protocole a montrĂ© que le temps de calcul de la clĂ© est stable (Ă  62 ps (10 -12seconde) pres) ce qui pourrait convenir aux besoins des PKES. Un RF Bounding Protocole pour s'assurer que la clĂ© est Ă  moins de 2 mĂštres du vĂ©hicule et une triangulation avec 3 points dans le vĂ©hicule pour s'assurer que la clĂ© est bien dans le vĂ©hicule sont deux contre-mesures envisageables[47].

Les plus rĂ©centes modĂ©lisations de laboratoire, et notamment celle de 2009[48] menĂ©e par Avoine Gildas[43] et Aslan Tchamkerten[49], mixent les Ă©tudes initiales et celles publiĂ©es par Gerhard Hancke (en). En introduisant dans l’initialisation de la communication diffĂ©rentes phases successives lentes et rapides, supportant Ă  la fois des challenges authentification et de mesures du RTT, elles tentent de sĂ©curiser au maximum l’échange entre lecteur et carte RFID[45]. NĂ©anmoins elles ne se prĂ©tendent pas fiables Ă  100 % [50] et font encore dĂ©bat avant une possible implĂ©mentation industrielle [51].

Pour les technologies utilisĂ©es par les mobiles NFC, il faut donc trouver d’autres contre-mesures autour de la localisation.

Les services de localisation devenant de plus en plus accessibles sur les mobiles, ils offrent une contre-mesure efficace tout en restant transparents pour l’utilisateur[52]. Obtenir son no Cell-ID et des informations complĂ©mentaires telles que Mobile Country Code (MCC), Mobile Network Code (MNC) et le Location Area Code (LAC), donne au mobile les paramĂštres de base pour calculer sa position. Le Global Positioning System (GPS) est une autre mĂ©thode pour obtenir la position du mobile.

Une mĂ©thode simple pour Ă©viter les attaques par relais consiste Ă  ajouter la localisation du mobile et un Horodatage aux donnĂ©es transmises. Le mobile rĂ©cepteur compare la localisation de l’émetteur Ă  la sienne ce qui lui permet de confirmer que l’émetteur est Ă  proximitĂ©. Un systĂšme de clĂ©s de chiffrement entre les deux mobiles assure qu’un attaquant ne pourra pas modifier le message transmis. L’horodatage assure que l’attaquant ne pourra pas enregistrer et rejouer le message plus tard dans le mĂȘme pĂ©rimĂštre[53].

La protection physique des Radio-étiquettes, est une contre-mesure simple pour assurer au propriétaire que sa clé ne sera pas utilisée à son insu.

Le systÚme de Cage de Faraday par l'utilisation d'étuis ou de boites métalliques peut isoler des clés de voitures, des passeports équipés de puce RFID, des urnes de vote.

Des solutions mĂ©caniques (bouton pour dĂ©sactiver les clĂ©s) ou logicielles (indiquer au vĂ©hicule que, momentanĂ©ment, seule l’introduction de la clĂ© dans la serrure autorisera l’ouverture de la porte), sont des contre-mesures efficaces pour assurer au porteur de la carte qu’il ne pourra pas ĂȘtre victime d’une attaque par relais[54].

Le systÚme de vote électronique sera également sécurisé par l'utilisation de bip lors de la lecture ou de l'écriture sur le bulletin électronique, les assesseurs du bureau de vote pourraient ainsi constater d'éventuels votes pirates. Il y a également la possibilité d'introduire un délai minimum entre les différents actions sur le bulletin, de 30 secondes ce qui permet d'éviter la lecture/écriture simultané de plusieurs bulletins. Et enfin l'utilisation de carte électronique à écriture unique, permettrait de prévenir les changements de vote a posteriori.

Messagerie Ă©lectronique

La prolifération des pourriels a poussé aux développements de correctifs et de restrictions d'accÚs.

  • Fermeture du relais ouvert anonyme

Ainsi certaines machines (généralement celles situées sur le réseau local ou appartenant à des plages d'adresses IP utilisées par l'entreprise) peuvent envoyer des messages à des domaines de messagerie autres que celui du serveur.

  • Utilisation de l'authentification SMTP

L'extension SMTP-AUTH dĂ©crit par la RFC 2554[55] a pour rĂŽle de faire authentifier l'Ă©metteur d'un message par le serveur de messagerie. Cela permet Ă©galement de sĂ©curiser un relais de messagerie ouvert sur l'internet, oĂč l'envoi de mail anonymement Ă©tait jusqu'Ă  prĂ©sent possible. Cependant, cette extension ne sĂ©curise pas complĂštement un serveur dans le sens oĂč il suffit d'obtenir un login/mot de passe du serveur pour passer outre l'interdiction de relais. L'utilisation de mots de passe trop simples et sensibles aux attaques force brute constitue la principale faille de cette extension.

Relais humains

Pour éviter que les réponses aux Captcha soient relayées vers un autre site, il faut les rendre dépendantes de la page Internet d'origine, c'est-à-dire que le Captcha génÚre une image qui pose une question en relation avec la page du Captcha[56].

Session de communication multimedia

La version « S » SIPS reposant sur TLS (Transport Layer Security) est une solution adaptĂ©e, et recommandĂ©e par la RFC 3323[57][58], car elle chiffre de bout en bout les ÌĂ©changes SIP et permet ainsi de prĂ©server la confidentialitĂ© des messages. Ce mĂ©canisme implĂ©mentĂ© au niveau transport est trĂšs coĂ»teux en termes de bande passante.

Également, notamment pour protĂ©ger la partie accĂšs vers le rĂ©seau opĂ©rateur, on peut implĂ©menter une encryption sur la couche rĂ©seau en encapsulant SIP au-dessus d'IPSec[59].

Perspectives

Pour A. Francillon, l’attaque par relais pourrait ĂȘtre particuliĂšrement nuisible au dĂ©veloppement de la RFID dans les applications sensibles, et Ă©galement contraire aux intĂ©rĂȘts des utilisateurs. Pourtant, les fabricants ou revendeurs de solutions RFID ne semblent pas s’inquiĂ©ter de cette menace. Les fabricants restent indiffĂ©rents Ă  la notion d’attaque par relais[60].

Les Radio-étiquettes posent un problÚme de la violation de la vie privée. La Commission Européenne a publié en 2009 des recommandations sur la sécurité du RFID et préconise que les recherches soient menées sur des solutions performantes et peu couteuses autour des technologies du RFID[61].

Par ses travaux, G. Hancke espÚre que les résultats qu'il a présentés serviront pour d'autres standards que l'ISO 14443 et que cela augmentera la sécurité des technologies RFID.

Afin de ne pas freiner le développement du marché des différentes technologies vulnérables à l'attaque par relais le besoin de développement de solutions de contre-mesures adaptées émerge. Plusieurs pistes sont évoquées en fonction des situations. Le but commun est de s'assurer que l'acte initial est volontaire puis que la relation est opérée dans un cadre normé et sécurisé. On évoque pour cela des solutions novatrices comme les capteurs d'environnement, la vérification comportementale ou l'introduction d'un tiers de confiance permettant de s'assurer du non relais frauduleux[62].

Notes et références

Notes

  1. traduit littéralement par votes reniflés, dans le sens de : votes écoutés ou votes dénombrés.
  2. traduit par bourrage d'urnes.

Références

  1. G. Avoine et Al., 2010, §1 Introduction
  2. G. Avoine, 2006, §2.3 Attaques par relais
  3. M. Hussain et Al., 2007, §1 Overview of WLAN and its vulnerabilities
  4. C. Boursier et Al., 2008, §4 État de l'art des attaques
  5. Y. Gasmi2007 et Al., p. 31 main contribution
  6. K. Goldman2006 et Al., §3.1 Problem A – No Link
  7. C. Boursier et Al., 2008, §4.3 Attaque en relais
  8. A. Levi et Al., 2004, §1 Introduction and Background
  9. « "nfc relay examples" », sur libnfc.org, "
  10. S.Drimer et Al., 2008, Chip & PIN (EMV) Relay attacks
  11. O. Yossef et Al., 2009, p. 8-13
  12. Sir Dystic, 2001 "The SMB Man-In-the-Middle Attack"
  13. D. Streitfeld , 2003, Opening Pandora's In-Box
  14. J.H Conway, 1976, On Numbers and Games
  15. G. Hancke et Al., 2009, §2 Relay attacks
  16. Y. Desmedt, 1988
  17. (en) « Site officiel de Gerhard Hancke »
  18. I. Kirschenbaum et Al., 2006, §6 Conclusions
  19. R. Halprin, 2007, Dependent CAPTCHAs: Preventing the Relay Attack, §1.2
  20. (en) « Site officiel de Saar Drimer »
  21. A. Lahmadi et Al., 2011, §2.1Le protocole SIP et les vulnérabilités associées
  22. A. Francillon et Al., 2010, §3 Relay Attack on Smart Key Systems
  23. L. Francis et Al., 2010, §3.4 Relay Experiment
  24. G. Hancke, 2005, §1 Introduction, & §4 System
  25. A. Francillon et Al., 2010, §4.1 Distance Measurements
  26. A. Francillon et Al., 2010, §2.3 Passive Keyless Entry Systems
  27. A. Francillon et Al., 2010, §3.2 Relay Over-Cable Attack
  28. A. Francillon et Al., 2010, §3.3 Relay Over-The-Air Attack
  29. L. Francis et Al., 2010, §1 Introduction
  30. I. Kirschenbaum et Al., 2005, p. 47-58
  31. O. Yossef et Al., 2009,p. 8
  32. O. Yossef et Al., 2009,p. 9
  33. O. Yossef et Al., 2009,p. 12
  34. G. Avoine et Al., 2010, Example 1 p. 5
  35. A.Levi et Al., 2004, §2.1 Special Conditions of Bluetooth and Attack Settings
  36. (en) « Techniques de lutte contre le pourriel », le site internet de la Sécurité Informatique Française.
  37. D. Aumont et Al., 2005, §6.3.2 Le MSA et l’authentification SMTP
  38. S. Bisker et Al., 2002, p. 47
  39. (en) « Site officiel de Microsoft », Bulletin de sécurité MS08-068
  40. J. Fontana, 2008 "« Microsoft patch closes 7-year-old OS hole, expert says »(Archive.org ‱ Wikiwix ‱ Archive.is ‱ Google ‱ Que faire ?)." Network World, 12/11/2008.
  41. R. State et Al., 2009, page 4
  42. A. Lahmadi et Al., 2011, §2.1 Le protocole SIP et les vulnérabilités associées
  43. (en) « Site officiel de Gildas Avoine »
  44. G. Avoine et Al., 2010, p. 2 -Distance bounding protocols
  45. G. Avoine et Al., 2010, §3.3 Adversary Strategies for Querying a Prover
  46. S. Brands et Al., 1993, §2.1 The distance-bounding principle
  47. A. Francillon et Al., 2010, §6.4 Our Proposal: PKES that Relies on RF Distance Bounding
  48. G. Avoine et Al., 2009, §7 Concluding Remarks
  49. Site officiel d'Aslan Tchamkerten
  50. G. Avoine et Al., 2010, §6 Conclusion
  51. K. Rasmussen et Al., 2010, §7 Concluding Remarks
  52. L. Francis et Al., 2010, p. 43 et p. 44
  53. L. Francis et Al., 2010, §4.2 Preventing Relay Attacks with Location
  54. A. Francillon et Al., 2010, §6 Countermeasures
  55. (en) Request for comments no 2554.
  56. R. Halprin , 2007, §2.2 Concrete Example
  57. (en) Request for comments no 3323.
  58. J. Peterson, 2002, p. 13
  59. S. Salano et Al., 2002, p. 38-39
  60. A. Francillon, 2010, §8 Conclusion
  61. rapport de la commission Européenne, 2009, Rec (26), p. 5
  62. C. Boursier et Al., 2008, §6 Nouvelles solutions

Voir aussi

Bibliographie

  • (en) Gerhard Hancke, « A Practical Relay Attack on ISO 14443 Proximity Cards », Project report,‎ (lire en ligne)
  • (en) Gerhard P. Hancke, Keith Mayes et Konstantinos Markantonakis, « Confidence in smart token proximity: Relay attacks revisited », Computers & Security, vol. 28,‎ , p. 615-627 (lire en ligne)
  • (en) John H. Conway, On Numbers and Games, London/New York/San Francisco, Academic Press, , 238 p. (ISBN 978-0-12-186350-0, BNF 37359794)sequence
    N.B. Cet ouvrage a été réédité : AK Peters, On Numbers and Games, Academic Press, , 256 p. (ISBN 978-1-56881-127-7, présentation en ligne)
  • (en) Gildas Avoine, Mohamed Ali Bingöl, SĂŒleyman Kardas, CĂ©dric Lauradoux et Benjamin Martin, « A framework for analyzing RFID distance bounding protocols », Sabanci University Research Database,‎ (lire en ligne)
  • (en) Kasper Bonne Rasmussen et Srdjan Capkun, « Realization of RF Distance Bounding », Proceedings of the USENIX Security Symposium,‎ (lire en ligne)
  • (en) Sue Reid, « Safest passport fit purpose », dailymail,‎ (lire en ligne)
  • Bertrand Perri, « Le marchĂ© de la RFID Ă  l’horizon 2015 », White paper,‎ (lire en ligne)
  • (en) Aurelien Francillon, Boris Danev et Srdjan Capkun, « Relay Attack Relay attacks on Passive Keyless Entry and Start Systems in Modern Cars », Cryptology ePrint Archive,‎ (lire en ligne)
  • (en) R State, O Festor, H Abdelnur, V Pascual, J Kuthan, R Coeffic, J Janak et J Floriou, « SIP digest authentication relay attack draft-state-sip-relay-attack-00 », ietf SIP WG,‎ (lire en ligne)
  • (en) Lishoy Francis, Gerhard Hancke, Keith Mayes et Konstantinos Markantonakis, « Practical NFC Peer-to-Peer Relay Attack Using Mobile Phones », Cryptology ePrint Archive,‎ (lire en ligne)
  • (en) David Streitfeld, « Opening Pandora's In-Box », latimes.com,‎ (lire en ligne)
  • Serge Aumont et Claude Gross, « L’impact de la lutte contre le SPAM et les virus sur les architectures de messagerie », Actes du congrĂšs JRES2005,‎ (lire en ligne)
  • (en) Scott Bisker, Miles Tracy et Wayne Jansen, « Guidelines on Electronic Mail Security », NIST Special Publication,‎ (lire en ligne)
  • (en) Ilan Kirschenbaum et Avishai Wool, « How to Build a Low-Cost, Extended-Range RFID Skimmer », iacr.org,‎ (lire en ligne)
  • (en) Ilan Kirschenbaum et Avishai Wool, « Picking virtual pockets using relay attacks on contactless smartcard systems », Proc. 1st International Conference on Security and Privacy for Emerging Areas in Communication Networks (SecureComm),‎ , p. 47-58 (lire en ligne)
  • (en) Yossef Oren et Avishai Wool, « Attacks on RFID-Based Electronic Voting Systems », Cryptology ePrint Archive,‎ (lire en ligne)
  • (en) Saar Drimer et Steven J. Murdoch, « Chip & PIN (EMV) relay attacks », Computer Laboratory, University of Cambridge,‎ (lire en ligne)
  • (en) Ran Halprin, « Dependent CAPTCHAs: Preventing the Relay Attack », Weizmann Institute of Science,‎ (lire en ligne)
  • (en) Yvo Desmedt, « Major security problems with the “unforgeable” (Feige-)Fiat-. Shamir proofs of identity and how to overcome them », SecuriCom 88 SEDEP, Paris, France,‎
  • Abdelkader Lahmadi et Olivier Festor, « GĂ©nĂ©ration automatique de politiques de sĂ©curitĂ© pour SecSIP », HAL INRIA Archive Ouverte,‎ (lire en ligne)
  • Albert Levi, Erhan ÇetintaƟ, Murat Aydos, Çetin Kaya Koç et Ufuk Çağlayan, « Relay Attacks on Bluetooth Authentication and Solutions », Scientific Literature Digital Library and Search Engine,‎ (lire en ligne)
  • J. Peterson, « A Privacy Mechanism for the Session Initiation Protocol (SIP) », ietf.org,‎ (lire en ligne)
  • Carine Boursier, Pierre Girard et Christophe Mourtel, « Activation des cartes Ă  puce sans contact Ă  l’insu du porteur », Symposium sur SĂ©curitĂ© des Technologies de l'Information et des Communications,‎ (lire en ligne)
  • Stefano Salano, Luca Veltri et Donald Papalilo, « SIP security issues: the SIP authentication procedure and its processing load », IEEE Network - Volume: 16 Issue:6,‎ (lire en ligne)
  • (en) Ran Halprin, « Dependent CAPTCHAs: Preventing the Relay Attack », Weizmann Institute of Science,‎ (lire en ligne)
  • (en) Mohteshim Hussain, « Passive & active attacks against wireless lan's »(Archive.org ‱ Wikiwix ‱ Archive.is ‱ Google ‱ Que faire ?)
  • (en) Yacine Gasmi, Ahmad-Reza Sadeghi, Patrick Stewin, Martin Unger et N. Asokan, « Beyond secure channels », ACM DL Library,‎ (lire en ligne)
  • (en) Kenneth Goldman, Ronald Perez et Reiner Sailer, « Linking remote attestation to secure tunnel endpoints », ACM DL Library,‎ (lire en ligne)
  • Gildas Avoine, « RFID et sĂ©curitĂ© ́font-elles bon mĂ©nage », actes.sstic.org,‎ (lire en ligne)
  • (en) Gildas Avoine et Aslan Tchamkerten, « An Efficient Distance Bounding RFID Authentication Protocol: Balancing False-Acceptance Rate and Memory Requirement », Lecture Notes in Computer Science, vol. 5735/2009,‎ , p. 250-261 (DOI 10.1007/978-3-642-04474-8_21, lire en ligne)
  • (en) Stefan Brands et David Chaum, « Distance-Bounding Protocols », Lecture Notes in Computer Science,‎ (lire en ligne)
Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplĂ©mentaires peuvent s’appliquer aux fichiers multimĂ©dias.