Active man-in-the-middle attack (MitM)

Qu'est-ce qu'une attaque active man-in-the-middle ?

On appelle man-in-the-middle active (MitM) une technique d'attaque qui permet aux intrus d'obtenir des informations sensibles en interceptant et en modifiant la communication entre les utilisateurs de réseaux publics et les sites web demandés. Le fait d'éviter de se connecter à des sites sensibles à partir de lieux publics peut protéger l'utilisateur contre les attaques classiques de type "man-in-the-middle". Toutefois, dans une attaque de type "man-in-the-middle actif", l'auteur manipule les communications de telle sorte qu'il peut voler des informations pour des sites auxquels on accède à d'autres moments. L'attaquant peut alors utiliser ces informations pour une usurpation d'identité ou d'autres types de fraude. Il existe de nombreuses façons de mener une attaque MitM active. En voici une : Un attaquant peut écouter toutes les communications envoyées sur les réseaux publics. Une victime se connecte par Internet à un site Web inoffensif, tel qu'un portail d'information. Le serveur du site traite la demande et y répond. L'attaquant intercepte la réponse envoyée par le serveur et interjecte un objet IFrame ciblant le site de son choix. Le navigateur demande invisiblement ce site lorsqu'il reçoit la réponse compromise. L'attaquant peut se connecter au site à partir de cette réponse et communiquer avec l'utilisateur de la même manière. L'attaquant peut également utiliser l'empoisonnement du cache pour prolonger l'attaque. Roi Saltzman et Adi Sharabani ont fait état d'attaques man-in-the-middle actives en février 2009. Bien que les chercheurs soulignent qu'il n'est pas possible de se protéger complètement contre les attaques actives de type "man-in-the-middle", ils proposent un certain nombre de suggestions pour une navigation plus sûre. Saltzman et Sharabani recommandent de supprimer tous les fichiers de cookies et de cache avant de se connecter à un réseau public. Cela devrait permettre de s'assurer qu'aucune donnée sensible n'est disponible pour les attaquants. Vous devriez ensuite vous déconnecter à nouveau des réseaux publics pour vous assurer qu'aucune donnée suspecte n'est générée. Les chercheurs recommandent de n'utiliser qu'un seul navigateur pour la navigation publique et de ne pas accéder aux sites sensibles avec celui-ci.

Vous pouvez également être intéressé
  1. Attaque man-in-the-middle (mitm) Définition - Que signifie l'attaque de l'homme au milieu (MITM)? Une attaque MITM (man-in-the-middle) est une forme d'écoute clandestine où la communication entre deux utilisateurs est surveillée et modifiée par une partie non autorisée. Généralement, l'attaquant écoute activement en interceptant un échange de message de clé publique et retransmet le...
  2. Business email compromise (BEC, man-in-the-email attack) Le Business email compromise (BEC) est un exploit de sécurité dans lequel l'attaquant cible un employé qui a accès aux fonds de l'entreprise et convainc la victime de transférer de l'argent sur un compte bancaire contrôlé par l'attaquant. Le rapport sur la criminalité sur Internet du FBI montre que les...

  1. Middle of life (MOL) Dans le contexte de la fabrication, le middle of life (MOL) désigne la période pendant laquelle un produit est mis sur le marché. Pour les produits qui ont du succès, la phase MOL est celle qui dure le plus longtemps. Parfois, les fabricants ont recours à des réductions de prix...
  2. Image replay attack Une attaque par relecture d'image consiste à manipuler une image pour tromper un système d'authentification. Cette technique peut être utilisée par un attaquant qui utilise le rejeu d'image pour s'introduire dans un système qui n'est pas protégé par une technologie d'authentification biométrique. Cette méthode a été utilisée avec succès contre...