Une attaque de l’homme du milieu est un pirate qui s’insère dans les communications entre un client et un serveur.
Voici quelques types courants d’attaques de l’homme du milieu :
Dans ce type d’attaque , un attaquant détourne une session entre un client de confiance et un serveur réseau. L’ordinateur attaquant substitue son adresse IP au client de confiance pendant que le serveur poursuit la session, croyant qu’il communique avec le client.
Par exemple, l’attaque pourrait se dérouler ainsi :
Un pirate peut utiliser l’usurpation d’adresse IP pour convaincre un système qu’il communique avec une entité connue et fiable afin de lui donner accès au système. Le pirate envoie à un hôte cible un paquet contenant l’adresse IP source d’un hôte connu et fiable au lieu de sa propre adresse IP source. Il est possible que l’hôte cible accepte le paquet et agisse en conséquence.
Une attaque par rejeu se produit lorsqu’un attaquant intercepte et enregistre d’anciens messages, puis essaie plus tard de les envoyer, se faisant passer pour l’un des participants. Ce type d’attaque peut facilement être contré avec un horodatage des sessions ou un nonce (nombre ou chaîne aléatoire variant avec le temps). Il n’existe actuellement pas de technologie unique ni de configuration unique permettant de prévenir toutes les attaques de l’homme du milieu. En général, le chiffrement et les certificats numériques offrent une protection efficace contre les attaques de ce type, assurant à la fois la confidentialité et l’intégrité des communications. Mais une attaque de l’homme du milieu peut être injectée au cœur des communications de telle sorte que le chiffrement ne soit d’aucun secours. Par exemple, l’attaquant « A » intercepte la clé publique de la personne « P » et la remplace par sa propre clé publique. Par la suite, tout utilisateur souhaitant envoyer un message chiffré à P en utilisant la clé publique de P utilise sans le savoir la clé publique de A. A peut donc lire le message destiné à P, puis l’envoyer à P, chiffré avec la vraie clé publique de P, et P ne remarquera jamais que le message a été compromis. De plus, A peut modifier le message avant de le transmettre à P. Ce dernier, utilisant le chiffrement,
pense que ses informations sont protégées, mais elles ne le sont pas, en raison de l’attaque de
l’homme du milieu.
Dans ces conditions, comment pouvez-vous vous assurer que la clé publique de P
appartient à P et non à A ? Des autorités de certification et des fonctions de hachage ont été
créées pour résoudre ce problème. Si une personne P2 veut envoyer un message à P, et que P
souhaite s’assurer que A ne lira ni ne modifiera le message et que le message provient bien de
P2, la méthode suivante doit être utilisée :
. P2 crée une clé symétrique et la chiffre avec la clé publique de P.
. P2 envoie la clé symétrique chiffrée à P.
. P2 calcule une fonction de hachage du message et la signe numériquement.
. P2 chiffre son message et son hachage signé à l’aide de la clé symétrique et envoie le
tout à P.
. P est en mesure de recevoir la clé symétrique de P2 parce qu’il est le seul à avoir la
clé privée permettant de déchiffrer.
. P est seul à pouvoir déchiffrer le message chiffré symétriquement et le hachage signé,
car il possède la clé symétrique.
. Il est en mesure de vérifier que le message n’a pas été altéré car il peut calculer le
hachage du message reçu et le comparer avec le hachage signé numériquement.
. P est également en mesure de se prouver à lui-même que P2 est bien l’expéditeur, car
seul P2 peut signer le hachage afin qu’il soit vérifié avec la clé publique de P2.
Bureau : 22 route de Lyon, 69530 BRIGNAIS
Siège : 8 chemin de la mouille, 69530 BRIGNAIS
Téléphone standard : 04 81 13 23 35