La MitM « Man-in-the-middle attack » ou dit en français « l’attaque de l’homme du milieu » se traduit pour l’interception, par une tierce personne, de données transitant entre différents utilisateurs ou surtout un serveur et un utilisateur. Les conséquences peuvent être fâcheuses puisqu’il est question de décrypter toutes les communications entre les utilisateurs et un serveur. Mots de passe, données personnelles, coordonnées personnelles se retrouvent ainsi à la merci des hackers mais des malwares peuvent également être installés. Plus d’un tiers des sites web serait vulnérables à ce type de faille.

Depuis plusieurs mois, des petits noms comme Heartbleed, Ghost, Poodle, Freak, Logjam, ou encoreDrown, résultat d’acronyme pour certains, ont fait leur apparition pour qualifier les différentes failles de sécurité liées au transit et au chiffrement des données. Plus spécifiquement, ces failles affectent les serveurs qui font transiter des données chiffrées par le biais de protocoles SSL (Secure Sockets Layer)ou TLS (Transport Layer Security), soit des serveurs HTTPS, IMAP SMTP, FTPS, etc. Ces serveurs permettent d’accéder de manière sécurisée à une plateforme web par le biais d’un navigateur web.

Schéma synthétique d’une attaque sur la faille Drown – plus d’information sur : drownattack.com

 

Quelle action pour éviter ces attaques ?

Ces failles sont le résultat d’une vulnérabilité des « boites à outils de chiffrement » et de leurs bibliothèques tel qu’OpenSSL. De nouvelles failles plus ou moins importantes sont en permanence détectées d’où des mises à jour régulières de ces boites à outils. Il suffit ainsi aux experts d’appliquer les mises à jour nécessaires. Des systèmes d’alertes, comme celui de Debian, remontent en permanence les failles de sécurité pour apporter les meilleurs correctifs et/ou patcher les failles.

Noémie Simon
Communicante multidisciplinaire et un peu geek. Passionnée par les nouvelles technologies et l'innovation. Je travaille aujourd'hui en tant que Community Manager !