Blogs de l’ICANN

Lisez les blogs de l’ICANN pour vous tenir au courant des dernières activités d’élaboration de politiques, des événements régionaux et bien plus encore.

Qu'est-ce qu'une attaque de l'homme du milieu ?

2 novembre 2015
Par Dave Piscitello

En plus des six langues des Nations Unies, ce contenu est aussi disponible en

null

Il y a longtemps votre service téléphonique local peut avoir été partagé entre vous et beaucoup de vos voisins dans ce qu'on appelait une ligne commune. Cette configuration partagée avait deux caractéristiques. Si vous vouliez passer un appel, vous deviez attendre jusqu'à ce que le circuit soit inactif, c'est-à-dire, que toutes les autres parties du circuit partagé n'essaient également pas de passer des appels à ce moment là. Cependant il était encore plus inquiétant que les autres parties du circuit partagé pourraient vous entendre, participer de votre appel (invitées ou pas), ou bien perturber n'importe quelle conversation.

Ethernet et Wifi partagent ces mêmes caractéristiques, et une des principales raisons pour lesquelles tout le monde est encouragé à utiliser l'encodage est la prévention contre les modalités d'écoute communes aux médias ou aux lignes communes partagées.

L'écoute est un des nombreux types d'attaques que nous appelons attaques de l'homme du milieu. Chaque homme du milieu ou attaques MITM impliquent qu'un attaquant (ou un dispositif) est capable d'intercepter ou de modifier les communications entre deux parties qui en général ne sont pas au courant que l'attaquant est présent dans leurs communications ou transactions. Voici deux exemples d'attaques MITM dans l'Internet.

Le premier est appelé une attaque au point d'accès « Evil Twin ». Lorsque vous tentez de vous connecter à un réseau sans fil, vos appareils Wifi essaieront d'« associer » un point d'accès (AP) à proximité. Les attaquants peuvent utiliser le logiciel pour transformer un ordinateur portable ordinaire en un point d'accès et ensuite utiliser le nom du point d'accès que vous pouvez reconnaître ou auquel vous faites confiance afin que vous ou votre appareil se connectent à ce point d'accès « evil twin » plutôt qu'au « bon » point d'accès (les amateurs de la série originale Star Trek fans se souviendront de l'épisode « miroir, miroir ». Une fois que votre appareil est connecté au point d'accès « evil twin », l'attaquant peut intercepter l'identifiant de votre société ou les informations de votre carte de crédit, et il peut vous connecter au site que vous étiez censé visiter pour perpétuer la tromperie. L'attaquant peut vous rediriger vers de faux sites Web, des serveurs de messagerie ou d'autres sites où vous pourriez introduire naïvement des informations personnelles ou télécharger d'autres logiciels malveillants. (Remarque : Lisa Phifer offre deux excellents articles techniques sur les attaques au point d'accès « Evil Twin » ici.)

L'autre est appelé une attaque de l'homme du navigateur (MiTB). Imaginez tout le mal qu'un attaquant pourrait faire s'il pouvait s'asseoir « à l'intérieur » de votre navigateur et lire ou modifier ce que vous tapez ou bien ce qu'un site Web vous envoie. Malheureusement, l'imagination des attaquants est allée bien au-delà de ces scénarios. Les attaques MiTB utilisent un cheval de Troie proxy, un logiciel qui s'insère entre votre navigateur et un serveur Web, généralement au cours d'une transaction financière ou d'un achat en ligne. L'attaquant peut utiliser le cheval de Troie proxy, qui est un enregistreur de frappe, un logiciel malveillant furtif ou un plugin pour voler vos identifiants bancaires, modifier les montants des transactions ou effectuer des transactions supplémentaires, souvent au cours de votre session de services bancaires ou d'achat en ligne.

L'encodage ou un logiciel antivirus peuvent aider, mais votre meilleure défense contre les attaques au point d'accès « Evil Twin » est de faire preuve de prudence lorsque vous vous connectez à des réseaux Wifi gratuits ou non sécurisés. Pour vous protéger contre les attaques MiTB, envisagez d'utiliser un logiciel capable de détecter les enregistreurs de frappe ou les logiciels malveillants furtifs, mais n'oubliez pas que ces programmes malveillants sont généralement livrés via les messages de hameçonnage ou par des téléchargements de sites web fragmentaires ou compromis, alors arrêtez-vous et réfléchissez avant de visiter des sites ou d'ouvrir des liens hypertexte dans les messages électroniques.

Authors

Dave Piscitello