Attaque man-in-the-middle (mitm)

Définition - Que signifie l'attaque de l'homme au milieu (MITM)?

Une attaque MITM (man-in-the-middle) est une forme d'écoute clandestine où la communication entre deux utilisateurs est surveillée et modifiée par une partie non autorisée. Généralement, l'attaquant écoute activement en interceptant un échange de message de clé publique et retransmet le message tout en remplaçant la clé demandée par la sienne.

Dans le processus, les deux parties d'origine semblent communiquer normalement. L'expéditeur du message ne reconnaît pas que le destinataire est un attaquant inconnu essayant d'accéder ou de modifier le message avant de le retransmettre au destinataire. Ainsi, l'attaquant contrôle toute la communication.

Ce terme est également connu comme une attaque janus ou une attaque des pompiers.

Definir Tech explique l'attaque de l'homme au milieu (MITM)

Le MITM tire son nom d'un jeu de balle où deux personnes jouent à la balle tandis qu'une troisième personne au milieu tente d'intercepter la balle. MITM est également connu sous le nom d'attaque des pompiers, un terme dérivé du processus d'urgence consistant à faire passer des seaux d'eau pour éteindre un incendie.

Le MITM intercepte les communications entre deux systèmes et est exécuté lorsque l'attaquant contrôle un routeur le long du point de trafic normal. Dans presque tous les cas, l'attaquant se trouve sur le même domaine de diffusion que la victime. Par exemple, dans une transaction HTTP, une connexion TCP existe entre le client et le serveur. L'attaquant divise la connexion TCP en deux connexions - l'une entre la victime et l'attaquant et l'autre entre l'attaquant et le serveur. En interceptant la connexion TCP, l'attaquant agit comme un proxy lisant, modifiant et insérant des données dans une communication interceptée. Le cookie de session lisant l'en-tête HTTP peut facilement être capturé par l'intrus.

Dans une connexion HTTPS, deux connexions SSL indépendantes sont établies sur chaque connexion TCP. Une attaque MITM tire parti de la faiblesse du protocole de communication réseau, convaincre la victime d'acheminer le trafic via l'attaquant au lieu du routeur normal et est généralement appelée usurpation ARP.