Glossaire F5

Usurpation d'identité

Qu'est-ce que l'usurpation d'identité ?

L'usurpation d'identité fait référence à l'acte de se faire passer pour quelqu'un d'autre. Dans le contexte d’Internet, il existe deux principaux scénarios dans lesquels l’usurpation d’identité peut se produire :

  1. Se faire passer pour un autre utilisateur :
    Cela implique d’accéder à des systèmes, d’envoyer des documents ou de crypter des communications sous l’identité d’une autre personne. Par exemple, les e-mails peuvent être envoyés sans authentification, ce qui permet aux attaquants d’envoyer facilement des messages sous le nom ou l’adresse e-mail de quelqu’un d’autre. Pour éviter une telle usurpation d’identité, les expéditeurs peuvent utiliser leurs certificats numériques, générer une signature numérique avec la clé privée associée à la clé publique du certificat et joindre la signature à leur communication. Le destinataire peut vérifier l’identité de l’expéditeur en déchiffrant la signature à l’aide de la clé publique du certificat. Cependant, pour que le certificat numérique lui-même soit considéré comme légitime, il doit être émis par une autorité de certification de confiance gérée par une institution tierce reconnue pour sa fiabilité.

  2. Usurpation de l'adresse IP source :
    Cette méthode est largement utilisée dans les attaques telles que DoS/DDoS. Dans une attaque par réflexion DNS, par exemple, les attaquants usurpent l'adresse IP source pour apparaître comme le site cible et envoient de nombreuses requêtes aux serveurs DNS. Le serveur DNS renvoie des réponses amplifiées (plus grandes que les requêtes initiales) au site cible, consommant la bande passante réseau et les ressources du serveur du site, le rendant finalement indisponible (déni de service).