Rejoignez Keyfactor à la RSA Conference™ 2024 | du 6 au 9 mai | En savoir plus

Qu'est-ce qu'une attaque de l'homme du milieu ?

Gestion de l'identité machine

Une attaque de l'homme du milieu (souvent abrégée en MitM ou MiM) est un type de cyberattaque de détournement de session. Les pirates informatiques interceptent les informations partagées numériquement, généralement en tant qu'oreilles indiscrètes ou pour se faire passer pour quelqu'un d'autre. Ce type d'attaque est extrêmement dangereux, car il peut entraîner plusieurs risques, tels que le vol d'informations ou de fausses communications, qui sont souvent difficiles à détecter car la situation semble tout à fait normale pour les utilisateurs légitimes.

Cet article couvre tout ce que vous devez savoir sur les attaques de l'homme du milieu, y compris :

  • Qu'est-ce qu'une attaque de l'homme du milieu ?
  • Comment fonctionne une attaque de type "man in the middle" ?
  • Quels sont les différents types d'attaques de l'homme du milieu ?
  • Quels sont les risques potentiels d'une attaque de l'homme du milieu ?
  • Comment évoluent les attaques de l'homme du milieu ?
  • Quels sont les exemples concrets d'une attaque de l'homme du milieu ?
  • Comment se protéger contre une attaque de l'homme du milieu ?

Qu'est-ce qu'une attaque de l'homme du milieu ?

Une attaque de l'homme du milieu se produit lorsqu'un tiers intercepte une conversation numérique à l'insu des participants légitimes. Cette conversation peut avoir lieu entre deux utilisateurs humains, un utilisateur humain et un système informatique ou deux systèmes informatiques.

Dans tous ces cas, l'attaquant peut simplement écouter la conversation pour obtenir des informations (identifiants de connexion, informations sur un compte privé, etc.) ou se faire passer pour l'autre utilisateur afin de manipuler la conversation. Dans ce dernier cas, l'attaquant peut envoyer de fausses informations ou partager des liens malveillants qui peuvent bloquer les systèmes ou ouvrir la porte à d'autres cyberattaques. Généralement, les utilisateurs légitimes ne savent pas qu'ils communiquent avec un tiers illégitime jusqu'à ce que les dommages aient été causés bien après les faits. 

Une attaque de l'homme du milieu est un exemple de détournement de session. Parmi les autres types d'attaques de détournement de session, citons les scripts intersites, le détournement de session, la fixation de session et les attaques par force brute.

Comment fonctionne une attaque de l'homme du milieu ?

Pour exécuter une attaque de type "man in the middle", un pirate doit accéder à la connexion d'un utilisateur. L'une des méthodes les plus courantes consiste à créer un point d'accès wifi public auquel toute personne se trouvant à proximité peut se connecter, sans mot de passe. Une fois que les utilisateurs ont rejoint ce réseau, le pirate peut accéder à toutes leurs communications numériques et même enregistrer les frappes au clavier pour agir en tant qu'homme du milieu.

L'exemple du wifi public est le moyen le plus courant et le plus simple de lancer une attaque de l'homme du milieu, mais ce n'est pas le seul. Il existe d'autres approches courantes :

  • Envoyer les utilisateurs vers un faux site web : Les pirates peuvent envoyer les utilisateurs sur un faux site web au lieu de la destination prévue en pratiquant l'usurpation d'adresse IP ou l'usurpation d'adresse DNS . L'usurpation d'adresse IP se produit lorsque le pirate modifie les en-têtes d'un paquet dans une adresse IP, tandis que l'usurpation d'adresse DNS se produit lorsque le pirate accède à un serveur DNS et modifie l'enregistrement DNS du site web. Dans les deux cas, l'utilisateur se retrouve sur un faux site web appartenant au pirate (où il peut alors capturer toutes les informations) bien qu'il paraisse tout à fait réel.
  • Réacheminement des transferts de données : Les pirates peuvent réacheminer la destination des communications en pratiquant l'usurpation d'adresse ARP. Cela se produit lorsque le pirate connecte son adresse MAC à l'adresse IP appartenant à l'un des utilisateurs légitimes impliqués dans les communications. Une fois cette connexion établie, le pirate peut recevoir toutes les données destinées à l'adresse IP de l'utilisateur légitime.

 

Dans certains cas, les communications peuvent être ouvertement exposées, mais lorsque les données sont cryptées, les attaques de l'homme du milieu impliquent une étape supplémentaire pour rendre ces informations lisibles par les pirates. Les pirates peuvent tenter de décrypter toute information cryptée par des approches telles que :

  • SSL détournement : Les pirates falsifient les clés d'authentification pour établir ce qui semble être une session légitime et sécurisée. Cependant, comme le pirate possède ces clés, il peut en fait contrôler l'ensemble de la conversation.
  • SSL BÊTE : Les pirates ciblent une vulnérabilité dans SSL pour installer sur l'appareil d'un utilisateur un logiciel malveillant capable d'intercepter les cookies cryptés destinés à préserver la confidentialité et la sécurité des communications numériques.
  • SSL dépouillement : Les pirates peuvent transformer une connexion HTTPS plus sûre en une connexion HTTP moins sûre, ce qui supprime le cryptage des sessions web et expose toutes les communications au cours de ces sessions.

Quels sont les différents types d'attaques de l'homme du milieu ?

Il existe plusieurs types d'attaques de l'homme du milieu, chacune ayant des conséquences potentiellement différentes pour les victimes. Les types les plus courants d'attaques de l'homme du milieu sont les suivants :

Écoute clandestine pour capter des informations

Un pirate informatique peut espionner des conversations pendant n'importe quelle période afin de capturer des informations qu'il utilisera ultérieurement. Il n'a pas nécessairement besoin d'altérer la communication de quelque manière que ce soit, mais s'il peut accéder aux détails échangés, il peut apprendre des informations confidentielles ou obtenir des identifiants de connexion qu'il pourra utiliser à tout moment.

Altération des communications

Un pirate peut utiliser une technique telle que SSL hijacking pour modifier les communications en se faisant passer pour un autre utilisateur. Par exemple, supposons qu'Alice et Bob pensent qu'ils communiquent l'un avec l'autre. Dans ce cas, le pirate peut s'asseoir au milieu de cette conversation et modifier les messages que chacun envoie à l'autre. Cette approche peut être utilisée pour envoyer de fausses informations, partager des liens malveillants ou même intercepter des détails importants, comme l'envoi par un utilisateur de son compte bancaire et de son numéro d'acheminement pour un dépôt.

Diriger les utilisateurs vers un faux site web

Un pirate peut envoyer les utilisateurs sur un faux site web (un exemple courant est une tentative d'hameçonnage) qui ressemble exactement à la destination prévue. Cette configuration lui permet de capturer toutes les informations telles que les identifiants de connexion ou les détails du compte que les utilisateurs soumettraient pour le site web légitime. Le pirate peut ensuite utiliser ces informations pour se faire passer pour l'utilisateur sur le site web réel afin d'accéder à des informations financières, de modifier des détails ou même d'envoyer de faux messages.

Quels sont les risques potentiels d'une attaque de l'homme du milieu ?

Une attaque de l'homme du milieu peut avoir toute une série de conséquences négatives. En fait, les attaques de l'homme du milieu servent souvent de tremplin aux pirates pour lancer des attaques encore plus importantes et plus percutantes. Dans cette optique, voici quelques-uns des plus grands risques potentiels d'une attaque de l'homme du milieu :

Transactions frauduleuses

Une attaque de l'homme du milieu peut conduire à des transactions frauduleuses, soit en écoutant pour collecter des informations de connexion et de compte, soit en détournant des transferts. Le plus souvent, il s'agit de transactions financières, soit directement auprès d'une banque, soit par le biais de paiements par carte de crédit.

Vol d'informations confidentielles

Capturer les identifiants de connexion d'un utilisateur, l'envoyer sur un faux site web ou même simplement écouter ses courriels peut conduire au vol d'informations confidentielles. Cette conséquence peut être particulièrement inquiétante pour les grandes organisations qui protègent la propriété intellectuelle ou collectent des données sensibles telles que les dossiers médicaux ou les numéros de sécurité sociale de leurs clients. Il s'agit également d'une préoccupation à l'heure où de plus en plus de lois sur la protection de la vie privée exigent que toutes sortes d'entreprises protègent les informations qu'elles traitent au sujet de leurs clients.

Accès à des systèmes supplémentaires

Le vol des identifiants de connexion des utilisateurs par le biais d'une attaque de type "man in the middle" peut également permettre aux pirates d'accéder à un certain nombre de systèmes supplémentaires. Cela signifie que même si un seul système est susceptible d'être attaqué, cela peut rendre d'autres systèmes plus sûrs plus vulnérables. Dans l'ensemble, cette situation exige que les équipes de sécurité des organisations veillent à ce qu'il n'y ait aucun maillon faible, même si un point de connexion donné peut sembler anodin.

Attaque généralisée par des logiciels malveillants

Les pirates peuvent utiliser une attaque de type "man in the middle" pour partager des logiciels malveillants avec les utilisateurs. À leur tour, ces logiciels malveillants peuvent conduire à une attaque de grande envergure, telle que celle qui met hors service un système entier ou qui fournit un accès continu à des informations ou à des systèmes afin de mener un assaut à long terme.

Comment évoluent les attaques de l'homme du milieu ?

Deux tendances ont entraîné une évolution des attaques de l'homme du milieu et, par conséquent, un risque accru pour les organisations.

La première est l'essor des environnements de travail mobiles et distribués, ce qui signifie en fin de compte que de plus en plus de personnes se connectent via des réseaux wifi publics (à la fois pour un usage personnel et professionnel). Plus cette pratique se généralise, plus les pirates informatiques ont la possibilité d'accéder à ces connexions non sécurisées. 

Deuxièmement, et c'est ce qui est le plus préoccupant pour les organisations à l'avenir, il y a l'augmentation des dispositifs de l'Internet des objets (IoT) et des identités des machines. Non seulement les appareils IoT requièrent un type de sécurité différent, mais ils créent également davantage de points de connexion et d'identités nécessitant une authentification. Si elles ne sont pas correctement sécurisées, ces machines créent une variété de points d'accès pour les pirates, dont beaucoup sont apparemment innocents (par exemple, les unités de chauffage, de ventilation et de climatisation). Aussi banales qu'elles puissent paraître, toutes ces machines nécessitent une sécurité solide, par exemple par le biais du cryptage et de mises à jour régulières pour s'assurer qu'elles adhèrent aux protocoles de sécurité les plus récents, afin d'éviter de les rendre vulnérables à des attaques de type "man in the middle".

Quels sont les exemples réels d'une attaque de l'homme du milieu ?

Malheureusement, les attaques de l'homme du milieu sont assez fréquentes. Parmi les exemples récents les plus notables de ce type d'attaque, on peut citer les suivants :

Vols de comptes bancaires d'entreprises en Europe

En 2015, les autorités européennes ont arrêté 49 suspects pour une série de vols de comptes bancaires exécutés dans toute l'Europe en utilisant des techniques de l'homme du milieu. série de vols de comptes bancaires exécutés dans toute l'Europe à l'aide de techniques de l'homme du milieu.. Le groupe a volé environ Le groupe a volé environ 6 millions d'euros à des entreprises européennes en accédant à des comptes de messagerie d'entreprise, en surveillant les communications pour repérer les demandes de paiement, puis en acheminant ces transactions vers leurs propres comptes. Cette attaque a donné lieu à des tentatives d'hameçonnage ainsi qu'à la création de faux sites web destinés à paraître réels.

Utilisation défectueuse des certificats par les applications bancaires mobiles

En 2017, des chercheurs ont découvert une une faille dans la technologie d'épinglage des certificats utilisée dans les applications mobiles de grandes banques, dont HSBC, NatWest, Co-op, Santander et Allied Irish Bank. HSBC, NatWest, Co-op, Santander et Allied Irish Bank. Cette faille signifiait qu'un pirate se trouvant sur le même réseau qu'un utilisateur légitime pouvait accéder à des identifiants de connexion tels que des noms d'utilisateur, des mots de passe et des pins sans être détecté, en ne vérifiant pas correctement le nom d'hôte de l'application.

Avec ce type d'accès, les pirates pouvaient effectuer une attaque de type "man in the middle" pour consulter et collecter des informations, agir au nom d'utilisateurs légitimes ou même lancer des attaques de phishing in-app. Il est intéressant de noter que le point faible qui a permis l'accès dans ce cas provenait de processus mal gérés pour le traitement des certificats, qui sont en fait destinés à améliorer la sécurité.

Défaillance de la sécurité du domaine d'Equifax

En 2017, Equifax, l'une des plus grandes agences d'évaluation du crédit aux États-Unis, a été victime d'une attaque de l'homme du milieu via des connexions de domaine non sécurisées. attaque de l'homme du milieu via des connexions de domaine non sécurisées qui a conduit au vol d'informations de crédit personnellement identifiables sur plus de 100 millions de consommateurs. L'attaque a commencé lorsque Equifax n'a pas corrigé une vulnérabilité dans un cadre de développement qu'elle utilisait, ce qui a permis aux pirates d'intégrer un code malveillant dans les requêtes HTTP. À partir de là, les pirates ont pu accéder aux systèmes internes et espionner les activités des utilisateurs afin de collecter diverses informations pendant des mois.

Comment se protéger contre une attaque de l'homme du milieu ?

Les attaques de l'homme du milieu restent beaucoup trop fréquentes et constituent de ce fait une menace sérieuse pour la sécurité des utilisateurs et des organisations. Malgré la menace élevée de ces attaques, l'équipe de sécurité de votre organisation et vos utilisateurs peuvent prendre plusieurs mesures pour se protéger contre ces risques. Les meilleures mesures de protection sont les suivantes

1) Attention aux points de connexion

L'un des moyens les plus courants pour les pirates d'obtenir un accès pour exécuter une attaque de type "man in the middle" est de passer par des points de connexion non sécurisés, tels que le wifi public. Il est donc important que les utilisateurs soient extrêmement prudents en ce qui concerne les points de connexion. Cela signifie qu'il faut éviter le wifi public (et surtout ne pas se connecter à un système s'il est connecté à un réseau public) et utiliser un VPN pour crypter les connexions réseau.

2) Sensibiliser les utilisateurs aux tentatives d'hameçonnage

Les tentatives d'hameçonnage sont un autre point d'entrée courant pour les attaques de l'homme du milieu, et les meilleures d'entre elles peuvent être très convaincantes. Sensibiliser les utilisateurs à ces attaques et à leur évolution peut les aider à repérer les tentatives et à éviter d'en être victimes.

3) Naviguer vers des sites web en tapant l'URL plutôt qu'en cliquant sur un lien

Naviguer vers un site web en tapant l'URL plutôt qu'en cliquant sur un lien est une bonne pratique qui permet d'éviter le phishing et d'autres tactiques courantes qui lancent des attaques de l'homme du milieu en envoyant les utilisateurs vers un faux site web ou en intégrant des logiciels malveillants. Cela permet d'éviter que les pirates envoient un lien légèrement modifié qui peut ouvrir la voie à une attaque.

4) Vérifiez toujours la légitimité et la sécurité des sites en utilisant le protocole HTTPS.

Lorsque les utilisateurs saisissent l'adresse URL d'un site web, ils devraient également inclure HTTPS et s'assurer que tout site web qu'ils visitent dispose de ce niveau de sécurité. La vérification du protocole HTTPS peut sembler simple, mais elle peut contribuer grandement à vérifier la légitimité et la sécurité d'un site avant de partager des informations sensibles.

5) Former les utilisateurs aux procédures normales de connexion

Plusieurs attaques récentes de type "man in the middle" ont demandé aux utilisateurs de suivre des étapes pour se connecter à un site web qui ne font pas partie du processus normal de connexion, même si elles semblaient tout à fait légitimes. En expliquant aux utilisateurs ce qu'impliquent et n'impliquent pas les processus de connexion normaux, on peut les aider à identifier plus facilement les situations qui sortent de l'ordinaire.

6) Apprenez à connaître les habitudes de connexion de vos utilisateurs

Du côté de l'équipe de sécurité, le fait de connaître les habitudes de connexion des utilisateurs peut permettre de repérer plus facilement tout schéma inhabituel. Par exemple, si la majorité des utilisateurs ont tendance à se connecter en semaine, mais qu'il y a soudain un pic d'activité le week-end, cela peut être inquiétant et nécessiter une enquête plus approfondie.

7) Utiliser l'authentification multifactorielle dans la mesure du possible

Exiger des utilisateurs qu'ils se connectent avec une authentification multifactorielle peut fournir une autre couche de protection contre les attaques de l'homme du milieu. Ainsi, même si les pirates parviennent à obtenir une combinaison nom d'utilisateur/mot de passe, ils ne peuvent pas accéder aux comptes sans une autre forme de vérification (par exemple, un code envoyé par message texte).

Bien que cette approche à deux couches ne soit pas hermétique, puisque certaines attaques récentes de l'homme du milieu ont franchi les deux couches, elle offre une protection nettement plus importante.

8) Se déconnecter des sessions sécurisées une fois qu'elles sont terminées

Obliger les utilisateurs à se déconnecter des sessions sécurisées une fois qu'elles sont terminées est une pratique importante, car la fermeture de la session met fin à tout accès à celle-ci, qu'il s'agisse de sources légitimes ou illégitimes. En d'autres termes, plus une session reste ouverte longtemps, plus le risque qu'un pirate y accède de diverses manières augmente.

9) Donner la priorité à PKI, en particulier pour le nombre croissant d'identités des machines.

Enfin, un programme PKI est essentiel pour authentifier les connexions entre les utilisateurs (humains et machines) et chiffrer leurs communications. Une approche de PKI fondée sur les meilleures pratiques nécessite un système très souple, capable de faire face à l'augmentation rapide du nombre d'identités, d'appliquer les normes de sécurité de manière cohérente et de mettre à jour régulièrement les clés de chiffrement afin d'éviter les risques tels que la prolifération des clés.