Bureau

Attaque Homme-dans-le-milieu: Définition, Prévention, Outils

COMMENT SE DÉFENDRE CONTRE UN BÂTON

COMMENT SE DÉFENDRE CONTRE UN BÂTON

Table des matières:

Anonim

Protéger nos données en ligne ne sera jamais une tâche facile, surtout de nos jours où les pirates inventent régulièrement de nouvelles techniques et exploits pour voler vos données. Parfois, leurs attaques ne seront pas si nuisibles pour les utilisateurs individuels. Mais les attaques à grande échelle sur certains sites Web populaires ou bases de données financières, pourraient être très dangereux. Dans la plupart des cas, les attaquants essaient d`abord de pousser des logiciels malveillants sur la machine de l`utilisateur. Parfois, cette technique ne marche pas, cependant

Source de l`image: Kaspersky

Qu`est-ce que l`attaque de l`homme au milieu

Une méthode populaire est Attaque de l`homme dans le milieu . Il est également connu sous le nom de attaque de brigade de seau , ou parfois de attaque de Janus en cryptographie. Comme son nom l`indique, l`attaquant se tient entre deux personnes, leur faisant croire qu`ils parlent directement entre eux par le biais d`une connexion privée, alors qu`en réalité toute la conversation est contrôlée par l`attaquant.

l`attaque du milieu ne peut réussir que lorsque l`attaquant forme une authentification mutuelle entre deux parties. La plupart des protocoles cryptographiques fournissent toujours une certaine forme d`authentification de point de terminaison, spécifiquement pour bloquer les attaques MITM sur les utilisateurs. Le protocole Secure Sockets Layer (SSL) est toujours utilisé pour authentifier une ou les deux parties.

Comment ça marche

Disons qu`il y a 3 personnages dans cette histoire: Mike, Rob et Alex. Mike veut communiquer avec Rob. Pendant ce temps, Alex (attaquant) inhibe la conversation pour espionner et poursuivre une fausse conversation avec Rob, au nom de Mike. Tout d`abord, Mike demande à Rob sa clé publique. Si Rob fournit sa clé à Mike, Alex intercepte, et c`est ainsi que commence l`attaque de l`homme au milieu. Alex envoie alors un message contrefait à Mike qui prétend provenir de Rob, mais incluant la clé publique d`Alex. Mike croit facilement que la clé reçue appartient à Rob, alors qu`en réalité ce n`est pas vrai. Mike crypte innocemment son message avec la clé d`Alex et renvoie le message converti à Rob.

Dans les attaques MITM les plus courantes, l`attaquant utilise principalement un routeur WiFi pour intercepter la communication de l`utilisateur. Cette technique peut être mise au point en exploitant un routeur avec des programmes malveillants pour intercepter les sessions des utilisateurs sur le routeur. Ici, l`attaquant configure d`abord son ordinateur portable comme un hotspot WiFi, en choisissant un nom couramment utilisé dans un lieu public, comme un aéroport ou un café. Une fois que l`utilisateur se connecte à ce routeur malveillant pour accéder à des sites Web tels que des sites bancaires en ligne ou des sites commerciaux, l`attaquant consigne les informations d`identification de l`utilisateur pour une utilisation ultérieure.

Prévention d`attaque contre MITM peut être trouvé seulement sur le routeur ou côté serveur. Vous n`aurez aucun contrôle dédié sur la sécurité de votre transaction. Au lieu de cela, vous pouvez utiliser un cryptage fort entre le client et le serveur. Dans ce cas, le serveur authentifie la demande du client en présentant un certificat numérique, puis seule la connexion peut être établie.

Une autre méthode pour empêcher de telles attaques MITM est de ne jamais se connecter directement aux routeurs WiFi ouverts. Si vous le souhaitez, vous pouvez utiliser un plug-in de navigateur tel que HTTPS Everywhere ou ForceTLS. Ces plug-ins vous aideront à établir une connexion sécurisée chaque fois que l`option est disponible.