Sécurité 7: Man-in-the-Middle Attack
Table des matières:
HTTP signifie Hyper Text Transfer Protocol et est largement utilisé sur Internet. Pendant les premières années d`Internet, il était normal que ce protocole demande des identifiants de connexion, car il n`y avait pas beaucoup de risques que des personnes reniflent vos paquets de données pour voler vos identifiants de connexion pour différents sites Web. Quand les gens ont senti le danger, HTTPS (HTTP Secure) a été inventé, qui, crypte l`échange de données entre vous (le client) et le site Web avec lequel vous interagissez.
Lire : Différence entre HTTP et
Jusqu`à il y a quelques années, HTTPS était considéré comme infaillible, jusqu`à ce qu`une personne nommée Moxie prouve le contraire en usurpant le protocole HTTPS. Cela a été fait en utilisant l`interception des paquets de données au milieu de la communication par quelqu`un qui a usurpé la clé de sécurité HTTPS pour vous faire croire que la connexion est toujours cryptée. Cet article étudie HTTPS spoofing où même des entreprises bien connues avaient employé la technique pour vous surveiller et pour fouiller vos activités. Avant de comprendre l`attaque Man in the Middle , vous devez connaître la clé de certificat HTTPS, qui est usurpée pour vous faire croire que rien ne cloche.
Qu`est-ce que la clé de certificat de site Web
? certaines autorités de certification qui offrent des certificats de «remise en forme» à des sites Web. Il y a beaucoup de facteurs pour déterminer le facteur «de forme physique»: connexion cryptée, téléchargements libres de virus et peu d`autres choses. HTTPS signifie que vos données sont sécurisées lors de la transaction. Principalement, le HTTPS est utilisé par les magasins de commerce électronique et les sites qui ont des données / informations qui sont privées pour vous - tels que les sites de courrier électronique. Les sites de réseautage social comme Facebook et Twitter utilisent également le protocole
Chaque certificat comporte une clé unique à ce site Web. Vous pouvez afficher la clé de certificat d`un site Web en cliquant avec le bouton droit de la souris sur sa page Web et en sélectionnant PAGE INFO. Basé sur le navigateur, vous obtiendrez différents types de boîtes de dialogue. Recherchez CERTIFICAT et puis PENTIFIER ou EMPREINTE DIGITALE. Ce sera la clé unique du certificat du site Web
HTTPS Security and Spoofing
Pour en revenir à la sécurité avec HTTPS, la clé de certificat peut être usurpée par des tiers au milieu du client et des sites Web. Cette technique de s`interroger sur vos conversations s`appelle Man in the Middle.
Voici comment votre navigateur est envoyé à Soit vous cliquez sur le bouton / lien LOGIN, soit vous tapez l`URL. Dans le premier cas, vous êtes directement envoyé à la page HTTPS. Dans le second cas, où vous tapez l`URL, sauf si vous tapez HTTPS, le DNS se résoudra à une page qui vous redirige vers la page HTTPS à l`aide de la redirection automatique (302).
l`homme au milieu dispose de certaines méthodes attraper votre première demande pour accéder au site Web, même si vous avez tapé HTTPS. l`homme au milieu pourrait être votre navigateur lui-même. Les navigateurs Opera Mini et BlackBerry le font pour attraper la communication depuis le début et la déchiffrer afin qu`ils puissent être compressés pour une navigation plus rapide. Cette technique est fausse - à mon avis - car elle facilite l`écoute mais les entreprises disent que rien n`est consigné.
Lorsque vous tapez une URL, cliquez sur un lien ou un signet, vous demandez au navigateur de faire une connexion (de préférence) avec la version sécurisée du site. l`homme au milieu crée un faux certificat difficile à identifier comme étant défectueux, car les certificats de site Web ont le même format, quelle que soit l`autorité émettrice du certificat. l`outil Man in Middle réussit à usurper un certificat et à créer un THUMBPRINT qui est vérifié par rapport aux «autorités de certification auxquelles votre navigateur fait confiance». c`est-à-dire que le certificat a été émis par une société ajoutée à la liste des autorités de certification de confiance de votre navigateur. Cela lui fait croire que la clé de certificat est valide et fournit des données de chiffrement à l`homme au milieu. Ainsi, l`homme dans le milieu a maintenant la clé pour déchiffrer les informations que vous envoyez sur cette connexion. Notez que Man in the Middle travaille également de l`autre côté en envoyant vos informations sur le site web - sincèrement mais de manière à ce qu`il puisse le lire.
Ceci explique l`usurpation du site Web HTTPS et comment cela fonctionne. Cela indique également que le protocole HTTPS n`est pas totalement sécurisé. Il y a quelques outils qui nous permettraient de savoir qu`il y a un Homme au Milieu à moins d`être un expert en informatique hautement qualifié. Pour le commun des mortels, le site GRC propose une méthode pour récupérer THUMBPRINT. Vous pouvez consulter le certificat THUMBPRINT sur GRC et le mettre en correspondance avec celui que vous avez récupéré à l`aide de PAGE INFO. S`ils correspondent, c`est bon. S`ils ne le font pas, il y a un homme au milieu.
De plus en plus d'employés ignorent les politiques de sécurité des données et s'engagent dans des activités susceptibles de mettre en danger une entreprise, selon un sondage publié mercredi par le Ponemon Institute. aux lecteurs USB ou désactiver les paramètres de sécurité dans les appareils mobiles comme les ordinateurs portables, ce qui pourrait mettre en danger les données d'une entreprise, selon l'enquête. Le taux de comportements non conformes a été plus faible dans ce dernier sondage compa
Environ 69% des 967 informaticiens interrogés ont déclaré avoir copié des données confidentielles sur des clés USB , même si c'était contre les règles. Certains ont même perdu des clés USB qui stockent des données d'entreprise confidentielles, mais ne les ont pas signalées immédiatement.
La police sud-coréenne a attaqué mardi le bureau de Google. La police sud-coréenne a attaqué mardi les bureaux de Google dans le cadre d'une enquête sur le projet de cartographie Street View de la société, la dernière instance d'un pays examinant la collection de données Wi-Fi
. Enquête sur la collecte de données non autorisée et l'écoute illégale.
La police de Mumbai a arrêté samedi un chercheur en sécurité qui a enquêté sur des problèmes de sécurité dans des machines à voter électroniques. chercheur en sécurité qui a enquêté sur les machines à voter électroniques (EVM) utilisées lors des élections indiennes a été arrêté par la police à Mumbai samedi. Hari Prasad et d'autres chercheurs ont publié une vidéo plus tôt cette année montrant comment, après avoir bricolé avec l'électronique interne d'un EVM, ils pourraient effectuer des attaques
En avril, Prasad a déclaré à IDG News Service que son groupe de chercheurs avait accès à une EVM opérationnelle. lors d'une élection par le biais d'une source anonyme.