Attaque par l'homme: Définition, prévention, outils

Table des matières:

Attaque par l'homme: Définition, prévention, outils
Attaque par l'homme: Définition, prévention, outils
Anonim

Protéger nos données en ligne ne sera jamais une tâche facile, en particulier de nos jours, lorsque les attaquants inventent régulièrement de nouvelles techniques et des exploits pour voler vos données. Parfois, leurs attaques ne seront pas si dommageables pour les utilisateurs individuels. Mais les attaques à grande échelle sur certains sites Web populaires ou bases de données financières pourraient être extrêmement dangereuses. Dans la plupart des cas, les attaquants tentent d’abord de propager certains logiciels malveillants sur la machine de l’utilisateur. Parfois, cette technique ne fonctionne pas, cependant.

Source de l'image: Kaspersky.
Source de l'image: Kaspersky.

Quelle est l'attaque de l'homme au milieu

Une méthode populaire est Attaque d'homme au milieu. Il est également connu comme un attaque de la brigade de seauou parfois Janus attaque en cryptographie. Comme son nom l'indique, l'attaquant se maintient entre deux parties, leur faisant croire qu'elles se parlent directement via une connexion privée, alors que la conversation est entièrement contrôlée par l'attaquant.

Une attaque intercepteur ne peut réussir que lorsque l'attaquant forme une authentification mutuelle entre deux parties. La plupart des protocoles cryptographiques fournissent toujours une forme d'authentification de point final, en particulier pour bloquer les attaques MITM sur les utilisateurs. Secure Sockets Layer (SSL) Le protocole est toujours utilisé pour authentifier une ou les deux parties à l'aide d'une autorité de certification mutuellement approuvée.

Comment ça marche

Disons qu'il y a 3 personnages dans cette histoire: Mike, Rob et Alex. Mike veut communiquer avec Rob. Pendant ce temps, Alex (l'attaquant) empêche la conversation d'écouter et d'engager une fausse conversation avec Rob, au nom de Mike. Tout d'abord, Mike demande à Rob sa clé publique. Si Rob fournit sa clé à Mike, Alex l'intercepte, et c'est ainsi que commence «l'attaque avec l'homme du milieu». Alex envoie ensuite à Mike un message contrefait qui prétend provenir de Rob, mais comprenant la clé publique d’Alex. Mike croit facilement que la clé reçue appartient à Rob, alors que ce n’est pas vrai. Mike crypte innocemment son message avec la clé d’Alex et le renvoie à Rob.

Dans les attaques les plus courantes de MITM, l’attaquant utilise principalement un routeur WiFi pour intercepter la communication de l’utilisateur. Cette technique peut être résolue en exploitant un routeur avec certains programmes malveillants pour intercepter les sessions des utilisateurs sur le routeur. Ici, l’attaquant configure d’abord son ordinateur portable en tant que point d'accès WiFi, en choisissant un nom couramment utilisé dans un lieu public, tel qu'un aéroport ou un café. Une fois que l'utilisateur s'est connecté à ce routeur malveillant pour accéder à des sites Web tels que des sites bancaires en ligne ou des sites de commerce, l'attaquant consigne ensuite les informations d'identification de l'utilisateur pour une utilisation ultérieure.

Prévention des attaques et outils en attente

La plupart des défenses efficaces contre MITM ne se trouvent que sur le routeur ou côté serveur. Vous n’exercerez aucun contrôle spécifique sur la sécurité de votre transaction. Au lieu de cela, vous pouvez utiliser un cryptage fort entre le client et le serveur. Dans ce cas, le serveur authentifie la demande du client en présentant un certificat numérique, puis seule une connexion peut être établie.

Une autre méthode pour empêcher de telles attaques MITM consiste à ne jamais se connecter directement à des routeurs WiFi ouverts. Si vous le souhaitez, vous pouvez utiliser un plug-in de navigateur tel que HTTPS Everywhere ou ForceTLS. Ces plug-ins vous aideront à établir une connexion sécurisée chaque fois que l'option est disponible.

Conseillé: