Atac Man-in-the-Middle

Atacul omului de mijloc ( HDM ) , sau om in-the-mijloc atac ( MITM ), uneori numit atac de mijloc de monstru sau -monstru in-the-middle atac sau atac de mijloc este un atac care are drept scop de comunicații de interceptare între două părți, fără ca niciuna dintre părți să suspecteze că canalul de comunicare dintre ele a fost compromis. Cel mai comun canal este o conexiune la Internet pentru utilizatorul mediu de internet . Atacator trebuie să fie mai întâi în măsură să observe și intercepta mesaje de la victimă la victimă. Atacul om în mijloc este aplicabil în special în metoda schimbului de chei Diffie-Hellman , atunci când acest schimb este utilizat fără autentificare. Cu autentificare, Diffie-Hellman este totuși invulnerabil pentru a asculta pe canal și este, de asemenea, conceput pentru asta.

Problema schimbului de chei

Una dintre problemele majore atunci când două persoane doresc să facă schimb de date criptate este aceea a transmiterii cheilor: pentru a se asigura că ele sunt singurele care cunosc aceste informații secrete, corespondenții trebuie să poată schimba confidențial.

În contextul criptografiei simetrice , este necesar să existe un canal sigur pentru schimbul de chei. Problema stabilirii acestui canal sigur este rezolvată în multe protocoale criptografice, cum ar fi SSL / TLS , prin criptografie asimetrică.

În criptografia asimetrică , cele două persoane au fiecare propria cheie publică și cheie privată. Dacă cheia publică a fost utilizată pentru a cripta, numai cea cu cheia privată corespunzătoare poate decripta. Comunicarea criptată poate fi stabilită schimbând numai chei publice, care nu necesită un canal sigur, principiul fiind că, dacă algoritmul de criptare este sigur criptografic, cunoașterea numai a cheii publice nu permite decriptarea. De fapt, este suficient ca unul dintre interlocutori să comunice cheia sa publică, al doilea folosind-o pentru a comunica în siguranță o cheie de criptare simetrică pe care a ales-o, apoi poate fi stabilit canalul securizat.

Cu toate acestea, criptografia asimetrică rezolvă doar parțial problema. Rămâne întrebarea autentificării: cum să ne asigurăm că cheia publică este cea a persoanei sau entității cu care cealaltă dorește să comunice?

Rezolvarea completă a problemei necesită o infrastructură cu cheie publică . Într-adevăr, în criptografia asimetrică , ar fi posibil ca un terț, omul de mijloc , să înlocuiască cheile publice schimbate cu propriile sale chei publice și astfel să transmită fiecare dintre cei doi interlocutori celeilalte părți. Atunci i-ar fi posibil să intercepteze toate mesajele, să le descifreze cu cheile sale private și să le re-semneze și ele. Prin urmare, rolul unei infrastructuri cu cheie publică este de a certifica că o cheie publică corespunde într-adevăr unei entități date.

Mai general, există un atac om-în-mijloc când, în timpul unei comunicări, atacatorul poate intercepta comunicarea, trecându-se către fiecare dintre părți pentru celălalt interlocutor, fără ca neapărat autentificarea să fie asigurată de criptografie asimetrică. metode. De exemplu, este posibil să se implementeze un atac om-la-mijloc asupra protocolului de securitate GSM , care nu folosește criptografie asimetrică, pentru comunicarea dintre un telefon mobil și centrală.

Atacul om-în-mijloc

În atacul om în mijloc, atacatorul nu numai că are capacitatea de a citi, ci și de a edita mesajele.

Scopul atacatorului este de a pretinde că este unul (sau chiar ambele) meciuri, folosind, de exemplu:

Proces

Alice și Bob vor să facă schimb de date confidențiale, iar Carole, geloasă, vrea să le intercepteze. Fiecare are o cheie privată (respectiv As, Bs și Cs) și o cheie publică (respectiv Ap, Bp și Cp).

Caz normal

Atac

Acum să presupunem că Carole este capabilă să modifice schimburile dintre Alice și Bob.

Așadar, Alice și Bob sunt convinși fiecare să folosească cheia celuilalt, când în realitate amândoi folosesc cheia lui Carole.

Soluții

Există diferite moduri de a vă proteja împotriva acestui atac:

Un „grad de certitudine” se obține prin aplicarea regulilor bazate pe valorile prezente pe calea dintre doi utilizatori. Acest grad este informal, dar permite o estimare a relevanței unei chei și a identității asociate acesteia. Cu toate acestea, nu trebuie luat ca o dovadă a siguranței absolute.

Note și referințe

  1. Gabbi Fisher și Luke Valenta, „  Monștri în casetele de mijloc: introducerea a două instrumente noi pentru detectarea interceptării HTTPS  ” ,18 martie 2019
  2. Matthias Fassl, „  Ceremonii de autentificare utilizabile în mesaje instant securizate  ” ,23 aprilie 2018
  3. (în) Elad Barkan, Eli Biham și Nathan Keller, "  Criptanaliza instantanee numai cu cifrare instant a comunicării criptate GSM  " , Technion - Departamentul de informatică - Raport tehnic 2006-7 ,2006, p.  22-24 (secțiunea 7.3) ( citiți online ).

Vezi și tu

Articole similare

linkuri externe