Qu'est-ce qu'une attaque Man-In-The-Middle (MITM) : définition, prévention, outils

Protéger nos données en ligne ne sera jamais une tâche facile, surtout de nos jours où les attaquants inventent régulièrement de nouvelles techniques et exploits pour voler vos données. Parfois, leurs attaques ne seront pas si nocives pour les utilisateurs individuels. Mais les attaques à grande échelle contre certains sites Web ou bases de données financières populaires pourraient être très dangereuses. Dans la plupart des cas, les attaquants essaient d'abord de pousser certains logiciels malveillants sur la machine de l'utilisateur. Parfois, cette technique ne fonctionne pas, cependant.

Attaque de l'homme du milieu

Source des images : Kaspersky.

Qu'est-ce que l'attaque Man-In-The-Middle

Une méthode populaire est  l'attaque Man-In-The-Middle(Man-In-The-Middle attack) . Elle est également connue sous le nom d'  attaque de brigade de godets(bucket brigade attack) , ou parfois  d' attaque de Janus(Janus attack)  en cryptographie. Comme son nom l'indique, l'attaquant se tient entre deux parties, leur faisant croire qu'elles se parlent directement via une connexion privée, alors qu'en réalité toute la conversation est contrôlée par l'attaquant.

Une attaque man-in-the-middle ne peut réussir que lorsque l'attaquant forme une authentification mutuelle entre deux parties. La plupart des protocoles cryptographiques fournissent toujours une forme d'authentification des terminaux, en particulier pour bloquer les attaques MITM contre les utilisateurs. Le protocole Secure Sockets Layer (SSL)(Secure Sockets Layer (SSL)) est toujours utilisé pour authentifier une ou les deux parties à l'aide d'une autorité de certification mutuellement approuvée.

Comment ça fonctionne

Disons qu'il y a trois personnages dans cette histoire : Mike , Rob et Alex . Mike veut communiquer avec Rob . Pendant ce temps, Alex (agresseur) inhibe la conversation pour espionner et entame une fausse conversation avec Rob , au nom de Mike . Tout(First) d'abord , Mike demande à Rob sa clé publique. Si Rob fournit sa clé à Mike , Alex l'intercepte, et c'est ainsi que commence "l'attaque de l'homme du milieu". Alex envoie alors un faux message à Mikequi prétend provenir de Rob mais qui inclut la clé publique d' Alex . Mike croit facilement que la clé reçue appartient à Rob alors que ce n'est pas vrai. Mike crypte innocemment son message avec la clé d' Alex et renvoie le message converti à Rob .

Dans les attaques MITM(MITM) les plus courantes , l'attaquant utilise principalement un routeur WiFi pour intercepter la communication de l'utilisateur. Cette technique peut être élaborée en exploitant un routeur avec des programmes malveillants pour intercepter les sessions de l'utilisateur sur le routeur. Ici, l'attaquant configure d'abord son ordinateur portable comme point d'accès Wi(WiFi) -Fi , en choisissant un nom couramment utilisé dans un espace public, comme un aéroport ou un café. Une fois qu'un utilisateur se connecte à ce routeur malveillant pour accéder à des sites Web tels que des sites bancaires en ligne ou des sites de commerce, l'attaquant enregistre ensuite les informations d'identification d'un utilisateur pour une utilisation ultérieure.

Outils et prévention des attaques de l'homme du milieu

La plupart des défenses efficaces contre MITM ne peuvent être trouvées que côté routeur ou côté serveur. Vous n'aurez aucun contrôle dédié sur la sécurité de votre transaction. Au lieu de cela, vous pouvez utiliser un cryptage fort entre le client et le serveur. Dans ce cas, le serveur authentifie la demande du client en présentant un certificat numérique, et alors la seule connexion pourrait être établie.

Une autre méthode pour empêcher de telles attaques MITM consiste à ne jamais se connecter directement à des routeurs WiFi ouverts. (WiFi)Si vous le souhaitez, vous pouvez utiliser un plug-in de navigateur tel que HTTPS Everywhere ou ForceTLS . Ces plug-ins vous aideront à établir une connexion sécurisée chaque fois que l'option est disponible.

Lire ensuite(Read next) : Que sont les attaques Man-in-the-Browser(Man-in-the-Browser attacks) ?



About the author

Je suis un ingénieur logiciel avec une expérience dans l'Explorateur Xbox, Microsoft Excel et l'Explorateur Windows 8.1. Pendant mon temps libre, j'aime jouer à des jeux vidéo et regarder la télévision. J'ai un diplôme de l'Université de l'Utah et je travaille actuellement comme ingénieur logiciel pour une entreprise internationale.



Related posts