Une attaque de type "homme du milieu" est difficile à identifier et à défendre. Les attaques MITM ne dépendent généralement pas de l'infection d'ordinateurs à l'une ou l'autre extrémité du système. Au lieu de cela, elles dépendent du contrôle de l'équipement de communication entre deux systèmes. Pourexemple, un routeur malveillant offrant une connexion Wi-Fi gratuite dans un lieu public peut effectuer une attaque de l'homme du milieu.

3 dangers de la connexion au Wi-Fi public

Vous avez entendu dire que vous ne devriez pas ouvrir PayPal, votre compte bancaire et peut-être même votre messagerie électronique en utilisant le Wi-Fi public. Mais quels sont les risques réels?

publicité

Une attaque de l'homme au milieu hors ligne

Les attaques de type `` homme du milieu '' existaient avant les ordinateurs. Ce type d'attaque implique un attaquant qui s'insère entre deux parties communiquant entre elles. Les attaques `` homme du milieu '' sont essentiellement des attaques d'espionnage.

Par exemple, disons que vous communiquez avec quelqu'un par courrier physique - vous vous écrivez des lettres. Si vous aviez un facteur fou, il pourrait intercepter chaque lettre que vous envoyez, l'ouvrir, la lire, puisreconditionnez la lettre et envoyez-la à votre destinataire d'origine. Le destinataire d'origine vous enverrait ensuite une lettre et le facteur ouvrait la lettre, la lisait, la reconditionnait et vous la remettait. Vous ne sauriez pas qu'il y a un hommeau milieu de votre canal de communication - correctement effectuée, ce type d'attaque est invisible pour les participants.

publicité

Ce type d'écoute clandestine - prise de contrôle d'un canal de communication entre deux participants et écoute du trafic - est au cœur d'une attaque de type "man-in-the-middle". Cela pourrait être pire que de simplement lire une correspondance personnelle. Si vous envoyezdes lettres dans les deux sens avec des plans d'affaires, l'attaquant pourrait intercepter ces données sans que vous le sachiez.

L'attaquant peut également modifier les messages en transit. Disons que vous envoyez une lettre à quelqu'un. L'homme du milieu pourrait ajouter une note à cette lettre, demandant une sorte de faveur - peut-être demander à la personneà l'autre extrémité pour inclure un peu d'argent parce que vous avez vraiment besoin d'argent. Bien sûr, l'écriture peut ne pas sembler identique, mais l'homme du milieu pourrait réécrire votre lettre mot pour mot, ajouter son message personnalisé et envoyer lelettre au destinataire. Tant que l'homme du milieu le faisait tout le temps, le destinataire ne remarquerait pas qu'il ne s'agissait pas de votre écriture. Le destinataire peut vous répondre par écrit et mentionner qu'il a inclus de l'argent, et l'homme du milieu pourrait garder l'argent, réécrire sa lettre - en omettant la référence à l'argent - et vous envoyer la lettre. Cela prend un peu de travail dans un monde hors ligne, mais c'est beaucoup plus facilepour faire ce genre de chose en ligne où il peut être automatisé par un logiciel.

publicité

Attaques de l'homme au milieu en ligne

Les attaques d'intermédiaire en ligne fonctionnent de la même manière. Par exemple, disons que vous vous connectez à un routeur sans fil malveillant - peut-être un routeur offrant une connexion Wi-Fi gratuite dans un lieu public. Vous essayez ensuite de vous connecter àle site Web de votre banque. Dans le scénario d'attaque le plus évident, vous verrez une erreur de certificat vous informant que le site Web de la banque ne dispose pas du certificat de chiffrement approprié. Cela vous alerterait en cas d'attaque de type «man-in-the-middle», mais assezquelques personnes peuvent cliquer sur ce message d'erreur. Vous vous connectez à votre banque et effectuez des transactions comme vous le feriez normalement. Tout semble bien se passer.

En réalité, un attaquant pourrait avoir mis en place un faux serveur qui semble être votre banque. Lorsque vous vous y connectez, il récupère la page Web de la banque, la modifie un peu et vous la présente. Vous vous connectez avec votreles détails du compte et ces détails sont envoyés au serveur de l'homme du milieu. Le serveur se connecte ensuite pour vous, saisit la page des détails de votre compte et vous en envoie une copie. Tout peut sembler normal, mais il y a vraiment un serveur assisau milieu, transférer les données dans les deux sens et écouter les informations sensibles. Le problème de certificat était le seul avertissement - le serveur de l'homme du milieu n'aurait pas le certificat de sécurité approprié sur le site Web de votre banque réelle.

publicité

Avec les sites Web HTTP non chiffrés typiques - non sites Web HTTPS cryptés - vous ne seriez pas averti d'une attaque d'intermédiaire. C'est pourquoi les pages Web sensibles telles que les pages de connexion au compte, les systèmes bancaires en ligne, les sites d'achat et les services de messagerie sont généralement proposées via HTTPS.

L'attaque ci-dessus ne dépend pas du fait que vous cliquiez sur un avertissement de certificat. L'outil d'attaque SSLStrip peut supprimer le chiffrement HTTPS d'un site. Vous visiterez le site Web de votre banque, serez redirigé vers une version HTTP non chiffrée et serez compromis sivous avez tenté de vous connecter. La seule indication qu'il y avait un problème était que le site de votre banque était proposé via HTTP au lieu de HTTPS - quelque chose de très facile à manquer.

D'autres attaques de type `` homme du milieu '' peuvent dépendre du logiciel infectant votre ordinateur - par exemple, logiciel malveillant pourrait se cacher en arrière-plan sur votre ordinateur, s'insérant entre votre navigateur Web et les serveurs qu'il contacte pour effectuer une attaque d'intermédiaire sur votre navigateur. De tels logiciels malveillants devraient être détectables par un bon logiciel antivirus, bien sûr.

publicité

Défense contre les attaques MITM

Il est difficile de se défendre contre les attaques MITM de votre côté. Elles indiquent généralement qu'un canal de communication lui-même - tel qu'un routeur Wi-Fi - est compromis. Il est possible de remarquer des attaques d'intermédiaire, mais la télécommandeLe serveur devra utiliser le cryptage HTTPS et vous aurez peut-être besoin d'un œil attentif. Voici quelques conseils:

  • Ne pas ignorer les avertissements de certificat : un avertissement de certificat de sécurité indique qu'il y a un problème grave. Le certificat ne correspond pas au serveur que vous voyez, cela peut donc signifier que vous communiquez avec un serveur de hameçonnage ou un serveur imposteur effectuant une attaque MITM. Cela pourrait égalementindiquent un serveur mal configuré, c'est pourquoi de nombreuses personnes ont été formées à l'ignorer. Ne vous contentez pas de cliquer sur des pages d'avertissement comme celle-ci, en particulier lorsque vous accédez à des sites sensibles comme votre messagerie électronique ou vos services bancaires en ligne.
  • Vérifiez HTTPS : lorsque vous vous connectez à un site sensible sur lequel vous entrez un mot de passe important ou des informations de carte de crédit, assurez-vous que le site utilise le cryptage HTTPS. Jetez un coup d'œil rapide à votre barre d'adresse et assurez-vous que le cryptage est en place avant de vous connecter, en particulier sur le Wi-Fi public-Réseaux Fi. Plug-in HTTPS Everywhere de l'EFF aidera un peu ici, forçant votre navigateur à utiliser HTTPS là où les sites le prennent en charge .
  • Soyez prudent avec les réseaux Wi-Fi publics : soyez particulièrement prudent lorsque vous vous connectez à des réseaux Wi-Fi publics auxquels vous ne faites pas confiance. Évitez d'effectuer des opérations bancaires en ligne et d'autres activités particulièrement sensibles sur ces réseaux. Soyez particulièrement méfiant si vous voyez des messages d'erreur de certificat et des sites sensibles sans cryptage HTTPS surréseaux Wi-Fi publics.
  • Exécuter le logiciel antivirus : logiciel antivirus et d'autres pratiques de sécurité Internet de base vous aideront à vous protéger contre les attaques de type "man-in-the-middle" qui nécessitent des logiciels malveillants sur votre ordinateur.
publicité

Les attaques de l'homme du milieu dépendent de la compromission d'un canal de communication. Le canal de communication sera généralement hors de votre contrôle, vous voudrez donc utiliser un canal de communication différent si vous rencontrez une attaque MITM potentielle. Cela peut signifierse déconnecter d'un réseau Wi-Fi public suspect et utiliser une connexion Internet plus sécurisée.

Crédit d'image: Andy Rennie sur Flickr , Josh McGinn sur Flickr , Erin Pettigrew sur Flickr

Comment utiliser Outlook en mode sombre

Réduisez la fatigue oculaire et augmentez la durée de vie de votre batterie en basculant Microsoft Outlook en mode sombre.

À propos de l'auteur
publicité