Protéger nos données en ligne ne sera jamais une tâche facile, surtout de nos jours où les attaquants inventent régulièrement de nouvelles techniques et exploits pour voler vos données. Parfois, leurs attaques ne seront pas si nocives pour les utilisateurs individuels. Mais les attaques à grande échelle contre certains sites Web ou bases de données financières populaires pourraient être très dangereuses. Dans la plupart des cas, les attaquants essaient d’abord de pousser certains logiciels malveillants sur la machine de l’utilisateur. Parfois, cette technique ne fonctionne pas, cependant.

Attaque De L'homme Du Milieu

Source des images : Kaspersky.

Qu’est-ce qu’une attaque Man-In-The-Middle

Une méthode populaire est Attaque de l’homme du milieu. Il est également connu comme un attaque de la brigade de seauxou parfois Attaque de Janus en cryptographie. Comme son nom l’indique, l’attaquant se tient entre deux parties, leur faisant croire qu’elles se parlent directement via une connexion privée, alors qu’en réalité toute la conversation est contrôlée par l’attaquant.

Une attaque man-in-the-middle ne peut réussir que lorsque l’attaquant forme une authentification mutuelle entre deux parties. La plupart des protocoles cryptographiques fournissent toujours une forme d’authentification des terminaux, en particulier pour bloquer les attaques MITM contre les utilisateurs. Couche de sockets sécurisée (SSL) protocole est toujours utilisé pour authentifier une ou les deux parties à l’aide d’une autorité de certification mutuellement approuvée.

Publicité

Comment ça fonctionne

Disons qu’il y a trois personnages dans cette histoire : Mike, Rob et Alex. Mike veut communiquer avec Rob. Pendant ce temps, Alex (agresseur) inhibe la conversation pour écouter et entame une fausse conversation avec Rob, au nom de Mike. Tout d’abord, Mike demande à Rob sa clé publique. Si Rob fournit sa clé à Mike, Alex intercepte, et c’est ainsi que commence «l’attaque de l’homme du milieu». Alex envoie ensuite un faux message à Mike qui prétend provenir de Rob mais qui inclut la clé publique d’Alex. Mike croit facilement que la clé reçue appartient à Rob alors que ce n’est pas vrai. Mike crypte innocemment son message avec la clé d’Alex et renvoie le message converti à Rob.

Dans les attaques MITM les plus courantes, l’attaquant utilise principalement un routeur WiFi pour intercepter la communication de l’utilisateur. Cette technique peut être élaborée en exploitant un routeur avec certains programmes malveillants pour intercepter les sessions des utilisateurs sur le routeur. Ici, l’attaquant configure d’abord son ordinateur portable comme point d’accès Wi-Fi, en choisissant un nom couramment utilisé dans un espace public, comme un aéroport ou un café. Une fois qu’un utilisateur se connecte à ce routeur malveillant pour accéder à des sites Web tels que des sites bancaires en ligne ou des sites de commerce, l’attaquant enregistre ensuite les informations d’identification d’un utilisateur pour une utilisation ultérieure.

Lis: Qu’est-ce que Replay Attack et comment l’empêcher ?

Outils et prévention des attaques de l’homme du milieu

La plupart des défenses efficaces contre MITM ne se trouvent que du côté du routeur ou du serveur. Vous n’aurez aucun contrôle dédié sur la sécurité de votre transaction. Au lieu de cela, vous pouvez utiliser un cryptage fort entre le client et le serveur. Dans ce cas, le serveur authentifie la demande du client en présentant un certificat numérique, et alors la seule connexion pourrait être établie.

Une autre méthode pour empêcher de telles attaques MITM consiste à ne jamais se connecter directement à des routeurs WiFi ouverts. Si vous le souhaitez, vous pouvez utiliser un plug-in de navigateur tel que HTTPS Partout ou ForceTLS. Ces plug-ins vous aideront à établir une connexion sécurisée chaque fois que l’option est disponible.

Lire la suite: Que sont les attaques Man-in-the-Browser ?

Attaque De L'Homme Du Milieu

Rate this post
Publicité
Article précédentLes sociétés secrètes de Civilization 6 expliquées
Article suivantUbisoft détaille la nouvelle opération Brutal Swarm de Rainbow Six Siege

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici