Je vais vous expliquer un peu le principe de Man In the Middle.
Man In The middle signifie “L’Homme du Milieu”. C’est un principe d’interception bien connu qui reste encore aujourd’hui un immense problème de sécurité. Il peut s’appliquer au protocole SSH (je reviendrais là-dessus sur un autre cours car avec les 2 versions de SSH… Bah on a encore une autre faille ).
Je vais prendre un exemple où Korigan (PC de gauche) et Hackangel (PC de droite) vont rentrer en conversation VoIP. Il s’agit d’un système de communication extrêmement pratique mais qui, comme tout ce qui est relié au web, est vulnérable. Je vais pas compliquer plus pour vous montrer comment ça fonctionne :
Bon, vous l’aurez vu, on a un échange de clé de décryptage au début elles sont appelés clés publiques. Ces clés ne permettent que de lire. C’est sur ce principe que l’on peut intervenir : léchange de clés. Admettons que quelqu’un parvienne à pénétrer le réseau. Il lui serait possible de lui prendre envie de voir ce que se disent Korigan et Hackangel (bon, c’est pas ce qui doit y avoir de plus intéressant au monde, mais me fallait un exemple alors…).
Solution 1 :
Dans ce cas, vous avez vu que Selenore a récupéré les clés des 2 personnes. Il a donc la possibilité de lire les conversation VoIP. Il ne lui est cependant pas possible d’altérer ce qui se passe, ne possédant pas les clés de codages (clés privées). Dans le second cas, il va s’agir d’une conversation de type écrite. Le système ne change pas mais il sera possible, pour l’intru, de modifier ce qui transite entre les 2 personnes.
Solution 2 :
Cette technique, bine que plus complexe est sans doute plus intéressante.
Elle permet de modifier tout ce qui peut traverser entre les 2 personnages…
Bon, allez arrêtez de vous dévorer les doigts face à ce problèmes. Des solutions existent. Il faut tout bonnement appliquer quelques règles :
[list][*] Tout d’abord l’échange de clé doit se faire dans un système de confiance. En gros, il vaut mieux faire l’échange par un tiers de confiance.
[*]Echanger les clés d’homme à homme. Par téléphone (enfin là, on peut toujours vous espionner de façon téléphonique) ou tout bonnement de main à main.
[*]Utiliser une authentification avec un mot de passe ou un autre système avancé, comme la reconnaissance vocale ou biologique.
Cette méthode ne peut cependant pas être utilisée dans un degré de sécurité absolu. Il est donc clair et net que l’on ne possède pas de remède miracle pour remédier à l’attaque.
Pour toute question, n’hésitez pas.
Tags: man in the middle