Qu'est-ce qu'une attaque MITM ?
Une attaque MITM, abréviation de « Man-In-The-Middle », également connue sous le nom de « bucket relay attack » ou « middleman attack » en japonais, implique qu'un attaquant intercepte les communications entre deux parties, vole ou manipule les informations échangées et les transmet au destinataire prévu.
Une méthode courante pour mener une attaque MITM consiste à créer un faux site Web qui imite un site Web légitime, puis à intégrer son lien dans des e-mails ou des messages sur les réseaux sociaux pour attirer les utilisateurs. Lorsque les utilisateurs accèdent au faux site, leurs demandes sont relayées au serveur légitime et les réponses du serveur sont renvoyées aux utilisateurs via le faux site. Une autre méthode consiste à installer un appareil déguisé en point d’accès Wi-Fi public pour intercepter les communications.
Bien que les attaques MITM soient une technique classique, se défendre complètement contre elles est très difficile. Les attaquants agissent essentiellement comme des proxys : lorsque les utilisateurs accèdent à un site Web, les attaquants se comportent comme le serveur Web légitime vis-à-vis du navigateur et comme le navigateur vis-à-vis du serveur. Une fois l’interception réussie, les attaquants peuvent continuer leur écoute clandestine et leur manipulation sans que les utilisateurs se rendent compte qu’ils sont attaqués. Même les communications cryptées sont vulnérables, car les attaquants peuvent remplacer le certificat de cryptage légitime par le leur, décryptant ainsi la communication.
Pour atténuer les risques d’attaque MITM, les routeurs et les serveurs doivent mettre en œuvre des mesures de protection, mais les utilisateurs peuvent également prendre des précautions, notamment :
Une forme récente d'attaques MITM est l'attaque MITB (Man-In-The-Browser), où un code malveillant est intégré dans le navigateur de l'utilisateur, permettant des actions telles que des transferts d'argent frauduleux.