Table des matières:
- Définition - Que signifie l'attaque de l'homme au milieu (MITM)?
- Techopedia explique l'attaque de l'homme au milieu (MITM)
Définition - Que signifie l'attaque de l'homme au milieu (MITM)?
Une attaque d'homme au milieu (MITM) est une forme d'écoute clandestine où la communication entre deux utilisateurs est surveillée et modifiée par une partie non autorisée. Généralement, l'attaquant écoute activement en interceptant un échange de messages à clé publique et retransmet le message tout en remplaçant la clé demandée par la sienne.
Dans le processus, les deux parties d'origine semblent communiquer normalement. L'expéditeur du message ne reconnaît pas que le destinataire est un attaquant inconnu qui tente d'accéder au message ou de le modifier avant de retransmettre au destinataire. Ainsi, l'attaquant contrôle l'ensemble de la communication.
Ce terme est également connu comme une attaque janus ou une attaque de pompiers.
Techopedia explique l'attaque de l'homme au milieu (MITM)
MITM est nommé pour un jeu de balle où deux personnes jouent au catch tandis qu'une troisième personne au milieu tente d'intercepter le ballon. Le MITM est également connu sous le nom d'attaque des pompiers, un terme dérivé du processus d'urgence consistant à passer des seaux d'eau pour éteindre un incendie.
Le MITM intercepte les communications entre deux systèmes et est effectué lorsque l'attaquant contrôle un routeur le long d'un point de trafic normal. L'attaquant se trouve dans presque tous les cas sur le même domaine de diffusion que la victime. Par exemple, dans une transaction HTTP, une connexion TCP existe entre le client et le serveur. L'attaquant divise la connexion TCP en deux connexions - l'une entre la victime et l'attaquant et l'autre entre l'attaquant et le serveur. En interceptant la connexion TCP, l'attaquant agit comme un proxy qui lit, altère et insère des données dans une communication interceptée. Le cookie de session lisant l'en-tête HTTP peut facilement être capturé par l'intrus.
Dans une connexion HTTPS, deux connexions SSL indépendantes sont établies sur chaque connexion TCP. Une attaque MITM tire parti de la faiblesse du protocole de communication réseau, convainc la victime d'acheminer le trafic via l'attaquant au lieu du routeur normal et est généralement appelée usurpation ARP.
