Homme dans le milieu

Homme dans le milieu

Attaque de l'homme du milieu

L'attaque de l'homme du milieu (HDM) ou man in the middle attack (MITM) en cryptographie est une attaque qui a pour but d'intercepter les communications entre deux parties, sans que ni l'une ni l'autre ne puisse se douter que le canal de communication entre elles a été compromis. L'attaquant doit d'abord être capable d'observer et d'intercepter les messages d'une victime à l'autre. L'attaque "homme du milieu" est particulièrement applicable dans le protocole original d'échange de clés Diffie-Hellman, quand il est utilisé sans authentification.

Sommaire

Le problème de l'échange des clés

Un des problèmes majeurs lorsque deux personnes veulent échanger des données chiffrées, est celui de la transmission des clés : pour s'assurer d'être les seuls à connaître ces informations secrètes, les correspondants doivent pouvoir l'échanger de façon confidentielle. Dans le cadre de la cryptographie symétrique, il faut disposer d'un canal sécurisé qui lui même nécessite une clé pour être établi. Le problème entre ainsi dans un cercle vicieux.

Il a été en grande partie résolu grâce à l'introduction de la cryptographie asymétrique. Dans ce cas, les deux personnes possèdent chacune leur clé publique (qui sert à chiffrer) et leur clé privée (qui sert à déchiffrer). Ainsi, seules les clés publiques sont échangées. Même si quelqu'un réussissait à intercepter et à lire ces clés publiques, elles ne lui seraient d'aucune utilité pour déchiffrer, en partant du principe que l'algorithme de chiffrement est cryptographiquement sûr.

L'attaque de l'homme du milieu

L'attaque de l'homme du milieu ajoute comme condition supplémentaire que l'attaquant ait la possibilité non seulement de lire, mais de modifier les messages. Dans ce cas, même le chiffrement asymétrique est vulnérable. Toutefois, l'habilitation à modifier l'intégralité des messages qui transitent est en général très difficile à obtenir.

Le but de l'attaquant est de se faire passer pour l'un (voire les 2) des correspondants, en utilisant, par exemple :

  • L'ARP Spoofing : c'est probablement le cas le plus fréquent. Si l'un des interlocuteurs et l'attaquant se trouvent sur le même réseau local, il est possible, voire relativement aisé, pour l'attaquant de forcer les communications à transiter par son ordinateur en se faisant passer pour un « relais » (routeur, passerelle) indispensable. Il est alors assez simple de modifier ces communications.
  • Le Spoofing de DNS : L'attaquant altère le ou les serveur(s) DNS des parties de façon à rediriger vers lui leurs communications sans qu'elles s'en aperçoivent.
  • L'analyse de trafic et possiblement la vue non cryptée des transmissions
  • Le déni de service : l'attaquant peut par exemple bloquer toutes les communications avant d'attaquer un parti. L'ordinateur ne peut donc plus répondre et l'attaquant a la possibilité de prendre sa place.

Déroulement

Alice et Bob veulent échanger des données confidentielles, et Charles veut les intercepter. Ils possèdent chacun une clé privée (resp. As, Bs et Cs) et une clé publique (resp. Ap, Bp et Cp).

Cas normal

Échange classique : Bob envoie un message à Alice
  • Alice et Bob échangent leur clé publique. Charles peut les lire, il connaît donc Ap et Bp.
  • Si Alice veut envoyer un message à Bob, elle chiffre ce message avec Bp. Bob le déchiffre avec Bs.
  • Charles, qui ne possède que Bp, ne peut pas lire le message.

Attaque

Admettons maintenant que Charles soit en mesure de modifier les échanges entre Alice et Bob.

  • Bob envoie sa clé publique à Alice. Charles l'intercepte, et renvoie à Alice sa propre clé publique (Cp) en se faisant passer pour Bob.
  • Lorsque Alice veut envoyer un message à Bob, elle utilise donc, sans le savoir, la clé de Charles.
  • Alice chiffre le message avec la clé publique de Charles et l'envoie à celui qu'elle croit être Bob.
  • Charles intercepte le message, le déchiffre avec sa clé privée (Cs) et peut lire le message.
  • Puis il chiffre à nouveau le message avec la clé publique de Bob (Bp), après l'avoir éventuellement modifié.
  • Bob déchiffre son message avec sa clé privée, et ne se doute de rien puisque cela fonctionne.

Ainsi, Alice et Bob sont chacun persuadés d'utiliser la clé de l'autre, alors qu'ils utilisent en réalité tous les deux la clé de Charles.

Solutions

Il existe différents moyens pour se prémunir de cette attaque :

  • Obtenir la clé publique de son interlocuteur par un tiers de confiance. Si les deux interlocuteurs possèdent un contact en commun (le tiers de confiance) alors ce dernier peut servir d'intermédiaire pour transmettre les clés. Les infrastructures à clés publiques sont des systèmes ou des organismes qui permettent de vérifier la validité des clés en se basant principalement sur des certificats.
  • Échanger les clés par un moyen qui ne permet pas cette attaque : en main propre, par téléphone, etc.
  • Vérifier le niveau de confiance qui a été accordée à la clé que l'on a en sa possession : certains logiciels comme GnuPG proposent de mettre la clé publique en ligne sur un serveur. Sur ce serveur, d'autres utilisateurs peuvent faire connaître le degré de confiance qu'ils accordent à une clé. On obtient ainsi un graphe qui relie les différents utilisateurs.
  • Authentification avec un mot de passe ou autre système avancé, comme la reconnaissance vocale ou biologique.

Un « degré de certitude » est obtenu en appliquant des règles en fonction des valeurs présentes sur le chemin entre deux utilisateurs. Ce degré est informel, mais permet d'avoir une estimation de la pertinence d'une clé et l'identité qui lui est associée. Il ne doit toutefois pas être considéré comme une preuve de sécurité absolue.

Voir aussi

Lien externe

  • Portail de la sécurité informatique Portail de la sécurité informatique
  • Portail de la cryptologie Portail de la cryptologie
Ce document provient de « Attaque de l%27homme du milieu ».

Wikimedia Foundation. 2010.

Contenu soumis à la licence CC-BY-SA. Source : Article Homme dans le milieu de Wikipédia en français (auteurs)

Игры ⚽ Поможем написать реферат

Regardez d'autres dictionnaires:

  • Homme (Terre du Milieu) — Pour les articles homonymes, voir Homme (homonymie). Les Hommes représentent l humanité dans le monde imaginaire de la Terre du Milieu créé par l écrivain britannique J. R. R. Tolkien, en opposition aux autres races humanoïdes telles les Elfes,… …   Wikipédia en Français

  • Les insectes dans le milieu forestier — Écologie des insectes forestiers L écologie des insectes forestiers est la science qui s intéresse aux relations entre les insectes et les forêts. Sommaire 1 Partage des ressources 1.1 Phyllophages 1.2 Faune des épiphytes …   Wikipédia en Français

  • milieu — [ miljø ] n. m. • XIIe; de mi et 1. lieu I ♦ 1 ♦ (Dans l espace) Partie d une chose qui est à égale distance de ses bords, de ses extrémités. Scier une planche en son milieu, par le milieu, dans le sens de la longueur. ⇒ axe. Le milieu d une… …   Encyclopédie Universelle

  • HOMME - Écologie humaine — Introduite dans les sciences humaines vers la fin du XIXe siècle par un naturaliste, F. Ratzel, avec des accents clairement darwiniens, la notion de «genres de vie», après avoir connu, sous l’impulsion de Vidal de La Blache et de Sorre, une… …   Encyclopédie Universelle

  • MILIEU (écologie) — L’organisme et son milieu constituent le binôme fondamental de l’écologie. Dans cette discipline, on entend par «milieu» la partie du monde avec laquelle un organisme vivant est en contact: c’est donc celle qui en détermine les réactions, les… …   Encyclopédie Universelle

  • HOMME — «UNE CHOSE est certaine: l’homme n’est pas le plus vieux problème ni le plus constant qui se soit posé au savoir humain [...] L’homme est une invention dont l’archéologie de notre pensée montre aisément la date récente. Et peut être la fin… …   Encyclopédie Universelle

  • L'homme dans le millieu — Attaque de l homme du milieu L attaque de l homme du milieu (HDM) ou man in the middle attack (MITM) en cryptographie est une attaque qui a pour but d intercepter les communications entre deux parties, sans que ni l une ni l autre ne puisse se… …   Wikipédia en Français

  • dans — [ dɑ̃ ] prép. • denz adv. XIIe; a remplacé en comme prép.; lat. pop. de intus, renforcement de intus « dedans » ♦ Préposition indiquant la situation d une personne, d une chose par rapport à ce qui la contient (⇒ inter , intra ). 1 ♦ Marque le… …   Encyclopédie Universelle

  • Dans l'Ombre du Loup — Données clés Titre original Kiryūin hanako no shōgai 鬼龍院花子の生涯 Réalisation Hideo Gosha Scénario Tomiko Miyao (roman) Hideo Gosha Kôji Takada Acteurs principaux Tatsuya Nakadai Masako Natsume …   Wikipédia en Français

  • milieu — Milieu. s. m. Le centre d un lieu, l endroit qui est également distant de la circonference, des extremitez. Voicy justement le milieu de la place. nous voicy justement au milieu, dans le milieu. couper quelque chose par le milieu. On dit dans ce… …   Dictionnaire de l'Académie française

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”