Le pirate du numérique : L'homme du milieu

Une attaque de l’homme du milieu est un pirate qui s’insère dans les communications entre un client et un serveur.

Voici quelques types courants d’attaques de l’homme du milieu :

Détournement de session

Dans ce type d’attaque , un attaquant détourne une session entre un client de confiance et un serveur réseau. L’ordinateur attaquant substitue son adresse IP au client de confiance pendant que le serveur poursuit la session, croyant qu’il communique avec le client.

Par exemple, l’attaque pourrait se dérouler ainsi :

1

Un client se connecte à un serveur.

2

L’ordinateur de l’attaquant prend le contrôle du client.

3

L’ordinateur de l’attaquant déconnecte le client du serveur.

4

L’ordinateur de l’attaquant remplace l’adresse IP du client par sa propre adresse IP et son propre nom de domaine et usurpe les numéros de séquence du client.

5

L’ordinateur de l’attaquant poursuit le dialogue avec le serveur, le serveur croit qu’il communique toujours avec le client.

Usurpation d’IP

Un pirate peut utiliser l’usurpation d’adresse IP pour convaincre un système qu’il communique avec une entité connue et fiable afin de lui donner accès au système. Le pirate envoie à un hôte cible un paquet contenant l’adresse IP source d’un hôte connu et fiable au lieu de sa propre adresse IP source. Il est possible que l’hôte cible accepte le paquet et agisse en conséquence.

Relecture

Une attaque par rejeu se produit lorsqu’un attaquant intercepte et enregistre d’anciens messages, puis essaie plus tard de les envoyer, se faisant passer pour l’un des participants. Ce type d’attaque peut facilement être contré avec un horodatage des sessions ou un nonce (nombre ou chaîne aléatoire variant avec le temps). Il n’existe actuellement pas de technologie unique ni de configuration unique permettant de prévenir toutes les attaques de l’homme du milieu. En général, le chiffrement et les certificats numériques offrent une protection efficace contre les attaques de ce type, assurant à la fois la confidentialité et l’intégrité des communications. Mais une attaque de l’homme du milieu peut être injectée au cœur des communications de telle sorte que le chiffrement ne soit d’aucun secours. Par exemple, l’attaquant « A » intercepte la clé publique de la personne « P » et la remplace par sa propre clé publique. Par la suite, tout utilisateur souhaitant envoyer un message chiffré à P en utilisant la clé publique de P utilise sans le savoir la clé publique de A. A peut donc lire le message destiné à P, puis l’envoyer à P, chiffré avec la vraie clé publique de P, et P ne remarquera jamais que le message a été compromis. De plus, A peut modifier le message avant de le transmettre à P. Ce dernier, utilisant le chiffrement,

pense que ses informations sont protégées, mais elles ne le sont pas, en raison de l’attaque de
l’homme du milieu.
Dans ces conditions, comment pouvez-vous vous assurer que la clé publique de P
appartient à P et non à A ? Des autorités de certification et des fonctions de hachage ont été
créées pour résoudre ce problème. Si une personne P2 veut envoyer un message à P, et que P
souhaite s’assurer que A ne lira ni ne modifiera le message et que le message provient bien de
P2, la méthode suivante doit être utilisée :
. P2 crée une clé symétrique et la chiffre avec la clé publique de P.
. P2 envoie la clé symétrique chiffrée à P.
. P2 calcule une fonction de hachage du message et la signe numériquement.
. P2 chiffre son message et son hachage signé à l’aide de la clé symétrique et envoie le
tout à P.
. P est en mesure de recevoir la clé symétrique de P2 parce qu’il est le seul à avoir la
clé privée permettant de déchiffrer.
. P est seul à pouvoir déchiffrer le message chiffré symétriquement et le hachage signé,
car il possède la clé symétrique.
. Il est en mesure de vérifier que le message n’a pas été altéré car il peut calculer le
hachage du message reçu et le comparer avec le hachage signé numériquement.
. P est également en mesure de se prouver à lui-même que P2 est bien l’expéditeur, car
seul P2 peut signer le hachage afin qu’il soit vérifié avec la clé publique de P2.

EVEIL DIGITAL est une entreprise de formation, coaching, et de conseil, spécialisé dans l’accompagnement de toute entreprise en France qui souhaite faire évoluer leur informatique pour mieux se développer.

Adresses et coordonnées

  • Bureau : 22 route de Lyon, 69530 BRIGNAIS

  • Siège : 8 chemin de la mouille, 69530 BRIGNAIS

  • Téléphone standard : 04 81 13 23 35

© 2021 Tous droits réservés