« Attaque de l'homme du milieu » : différence entre les versions

Un article de Wikipédia, l'encyclopédie libre.
Contenu supprimé Contenu ajouté
Urhixidur (discuter | contributions)
aussi attaque de l'intercepteur
TealComet (discuter | contributions)
Ajout d'un hyperlien.
 
(37 versions intermédiaires par 33 utilisateurs non affichées)
Ligne 2 : Ligne 2 :
[[Fichier:Man in the middle attack.svg|vignette|Schéma de l'attaque de l'homme du milieu : Mallory intercepte les communications entre Alice et Bob.]]
[[Fichier:Man in the middle attack.svg|vignette|Schéma de l'attaque de l'homme du milieu : Mallory intercepte les communications entre Alice et Bob.]]


L''''attaque de l'homme du milieu''' ('''HDM''') ou ''{{Langue|en|man-in-the-middle attack}}'' ('''MITM'''), parfois appelée '''attaque de l'intercepteur''', est une attaque qui a pour but d'intercepter les communications entre deux parties, sans que ni l'une ni l'autre ne puisse se douter que le [[canal de communication]] entre elles a été compromis. Le canal le plus courant est une connexion à [[Internet]] de l'internaute lambda. L'[[adversaire (algorithme)|attaquant]] doit d'abord être capable d'observer et d'intercepter les messages d'une victime à l'autre. L'attaque « homme du milieu » est particulièrement applicable dans la méthode d'[[échange de clés Diffie-Hellman]], quand cet échange est utilisé sans [[authentification]]. Avec authentification, Diffie-Hellman est en revanche invulnérable aux écoutes du canal, et est d'ailleurs conçu pour cela.
L''''attaque de l'homme du milieu''' ('''HDM''') ou ''{{Langue|en|man-in-the-middle attack}}'' ('''MITM'''), parfois appelée '''attaque du monstre du milieu''' ou ''{{Langue|en|monster-in-the-middle attack}}''<ref name="cloudflare">{{lien web|url=https://blog.cloudflare.com/monsters-in-the-middleboxes/|titre=Monsters in the Middleboxes: Introducing Two New Tools for Detecting HTTPS Interception|auteur=Gabbi Fisher|auteur2=Luke Valenta|date=March 18, 2019}}</ref>{{,}}<ref name="ifs">{{lien web|url=http://www.ifs.tuwien.ac.at/~weippl/Thesis/2018/Matthias%20Fassl%20-%20Usable%20Authentication%20Ceremonies%20in%20Secure%20Instant%20Messaging.pdf|titre=Usable Authentication Ceremonies in Secure Instant Messaging|auteur=Matthias Fassl|date=April 23, 2018}}</ref> ou '''attaque de l'intercepteur''', est une attaque qui a pour but d'intercepter les communications entre deux parties, sans que ni l'une ni l'autre puisse se douter que le [[canal de communication]] entre elles a été compromis. Le canal le plus courant est une connexion à [[Internet]] de l'internaute lambda. L'[[adversaire (algorithme)|attaquant]] doit d'abord être capable d'observer et d'intercepter les messages d'une victime à l'autre. L'attaque « homme du milieu » est particulièrement applicable dans la méthode d'[[échange de clés Diffie-Hellman]], quand cet échange est utilisé sans [[authentification]]. Avec authentification, Diffie-Hellman est en revanche invulnérable aux écoutes du canal, et est d'ailleurs conçu pour cela.


== Le problème de l'échange des clés ==
== Le problème de l'échange des clés ==
Un des problèmes majeurs lorsque deux personnes veulent échanger des données chiffrées, est celui de la transmission des clés : pour s'assurer d'être les seuls à connaître ces informations secrètes, les correspondants doivent pouvoir les échanger de façon confidentielle.
Un des problèmes majeurs lorsque deux personnes veulent échanger des données chiffrées est celui de la transmission des clés : pour s'assurer d'être les seuls à connaître ces informations secrètes, les correspondants doivent pouvoir les échanger de façon confidentielle.


Dans le cadre de la [[cryptographie symétrique]], il faut disposer d'un canal sécurisé pour l'échange de clés. La question de l'établissement de ce canal sécurisé, se résout dans beaucoup de protocoles cryptographiques, comme [[Transport Layer Security|SSL/TLS]], par le biais de la cryptographie asymétrique.
Dans le cadre de la [[cryptographie symétrique]], il faut disposer d'un canal sécurisé pour l'échange de clés. La question de l'établissement de ce canal sécurisé se résout dans beaucoup de protocoles cryptographiques, comme [[Transport Layer Security|SSL/TLS]], par le biais de la cryptographie asymétrique.


Dans le cadre de la [[cryptographie asymétrique]], les deux personnes possèdent chacune leur clé publique et leur clé privée. Si la clé publique a été utilisée pour chiffrer, seul celui qui possède la clé privée correspondante peut déchiffrer. Une communication chiffrée peut être établie par échange des seules clés publiques, ce qui ne nécessite pas un canal sécurisé, le principe étant que si l'algorithme de chiffrement est cryptographiquement sûr, la connaissance de la seule clé publique ne permet pas de déchiffrer. Il suffit en fait que l'un des interlocuteurs communique sa clé publique, le second l'utilisant pour communiquer de façon sûre une clé de chiffrement symétrique qu'il a choisie, le canal sécurisé peut alors être établi.
Dans le cadre de la [[cryptographie asymétrique]], les deux personnes possèdent chacune leur clé publique et leur clé privée. Si la clé publique a été utilisée pour chiffrer un message, seul celui qui possède la clé privée correspondante peut le déchiffrer. Une communication chiffrée peut donc être établie par échange des seules clés publiques, ce qui ne nécessite pas un canal sécurisé.
Il suffit en fait qu'un seul des interlocuteurs communique sa clé publique, le second l'utilisant pour lui envoyer de façon sûre une [[clé de chiffrement]] symétrique qu'il a choisie.


Cependant la cryptographie asymétrique ne résout que partiellement le problème. Reste la question de l'authentification : comment s'assurer que la clé publique est bien celle de la personne ou entité avec laquelle l'autre souhaite communiquer ?
Cependant, la cryptographie asymétrique ne résout que partiellement le problème. Reste la question de l'authentification : comment s'assurer que la clé publique est bien celle de la personne ou entité avec laquelle on souhaite communiquer ?


La résolution complète du problème nécessite une [[infrastructure à clés publiques]]. En effet, dans la [[cryptographie asymétrique]], il serait possible à un tiers, ''l'homme du milieu'', de remplacer les clés publiques échangées par ses propres clefs publiques, et ainsi de se faire passer auprès de chacun des deux interlocuteurs pour l'autre partie. Il lui serait alors possible d'intercepter tous les messages, de les déchiffrer avec ses clefs privées et de les re-signer aussi. Le rôle d'une [[infrastructure à clés publiques]] est donc de certifier qu'une clef publique correspond bien à une entité donnée.
La résolution complète du problème nécessite une [[infrastructure à clés publiques]]. En effet, dans la [[cryptographie asymétrique]], il serait possible à un tiers, ''l'homme du milieu'', de remplacer les clés publiques échangées par ses propres clefs publiques, et ainsi de se faire passer auprès de chacun des deux interlocuteurs pour l'autre partie. Il lui serait alors possible d'intercepter tous les messages, de les déchiffrer avec ses clefs privées et de les re-signer aussi. Le rôle d'une [[infrastructure à clés publiques]] est donc de certifier qu'une clef publique correspond bien à une entité donnée.


Plus généralement il y a attaque de l'homme du milieu quand, lors d'une communication, l'attaquant peut intercepter la communication, en se faisant passer auprès de chacune des parties pour l'autre interlocuteur, sans nécessairement que l'authentification soit assurée par des méthodes de cryptographie asymétrique. On peut par exemple mettre en œuvre une attaque de l'homme de milieu sur le protocole de sécurité du [[Global System for Mobile Communications|GSM]], qui n'utilise pas de cryptographie asymétrique, pour la communication entre un mobile et le central<ref>{{article |lang= en| année=2006
Plus généralement, il y a attaque de l'homme du milieu quand, lors d'une communication, l'attaquant peut intercepter la communication en se faisant passer auprès de chacune des parties pour l'autre interlocuteur, sans nécessairement que l'authentification soit assurée par des méthodes de cryptographie asymétrique. On peut par exemple mettre en œuvre une attaque de l'homme de milieu sur le protocole de sécurité du [[Global System for Mobile Communications|GSM]], qui n'utilise pas de cryptographie asymétrique, pour la communication entre un mobile et le central<ref>{{article |langue= en| année=2006
| url = http://www.cs.technion.ac.il/users/wwwb/cgi-bin/tr-get.cgi/2006/CS/CS-2006-07.pdf
| url = http://www.cs.technion.ac.il/users/wwwb/cgi-bin/tr-get.cgi/2006/CS/CS-2006-07.pdf
| titre = Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication
| titre = Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication
| auteur1 = Elad Barkan |auteur2= Eli Biham|auteur3= Nathan Keller | revue=Technion - Computer Science department - Technical report 2006-7
| auteur1 = Elad Barkan |auteur2= Eli Biham|auteur3= Nathan Keller | revue=Technion - Computer Science department - Technical report 2006-7
|p=22-24 (section 7.3)}}.</ref>.
|passage=22-24 (section 7.3)}}.</ref>.


=== L'attaque de l'homme du milieu ===
=== L'attaque de l'homme du milieu ===
Dans l'attaque de l'homme du milieu, l'attaquant a non seulement la possibilité de lire, mais aussi de modifier les messages.
Dans l'attaque de l'homme du milieu, l'attaquant a non seulement la possibilité de lire, mais aussi de modifier les messages.


Le but de l'attaquant est de se faire passer pour l'un (voire les 2) correspondants, en utilisant, par exemple :
Le but de l'attaquant est de se faire passer pour l'un des correspondants (voire les 2) en utilisant, par exemple :
* l'[[Address Resolution Protocol|ARP]] ''{{Lang|en|Spoofing}}'' : c'est probablement le cas le plus fréquent. Si l'un des interlocuteurs et l'attaquant se trouvent sur le même réseau local, il est possible, voire relativement aisé, pour l'attaquant de forcer les communications à transiter par son ordinateur en se faisant passer pour un « relais » (routeur, passerelle) indispensable. Il est alors assez simple de modifier ces communications ;
* l'imposture [[Address Resolution Protocol|ARP]] ''({{Lang|en|ARP Spoofing}})'' : c'est probablement le cas le plus fréquent. Si l'un des interlocuteurs et l'attaquant se trouvent sur le même [[réseau local]], il est possible, voire relativement aisé, pour l'attaquant de forcer les communications à transiter par son ordinateur en se faisant passer pour un « relais » ([[routeur]], passerelle) indispensable. Il est alors assez simple de modifier ces communications ;
* le [[Domain Name System|DNS]] ''{{Lang|en|Poisoning}}'' : L'attaquant altère le ou les serveur(s) DNS des parties de façon à rediriger vers lui leurs communications sans qu'elles s'en aperçoivent ;
* l'empoisonnement [[Domain Name System|DNS]] ''({{Lang|en|DNS Poisoning}})'' : L'attaquant altère le ou les serveur(s) DNS des parties de façon à rediriger vers lui leurs communications sans qu'elles s'en aperçoivent ;
* l'[[analyse de trafic]] afin de visualiser d'éventuelles transmissions non chiffrées ;
* l'[[analyse de trafic]] afin de visualiser d'éventuelles transmissions non chiffrées ;
* le [[déni de service]] : l'attaquant peut par exemple bloquer toutes les communications avant d'attaquer un parti. L'ordinateur ne peut donc plus répondre et l'attaquant a la possibilité de prendre sa place.
* le [[déni de service]] : l'attaquant peut par exemple bloquer toutes les communications avant d'attaquer l'une des parties. L'ordinateur ne peut donc plus répondre et l'attaquant a la possibilité de prendre sa place.


== Déroulement ==
== Déroulement ==
[[Alice et Bob]] veulent échanger des données confidentielles, et Carole, jalouse, veut les intercepter. Ils possèdent chacun une clé privée (resp. As, Bs et Cs) et une clé publique (resp. Ap, Bp et Cp).
[[Alice et Bob]] veulent échanger des données confidentielles, et Carole, jalouse, veut les intercepter. Ils possèdent chacun une clé privée (respectivement As, Bs et Cs) et une clé publique (respectivement Ap, Bp et Cp).


=== Cas normal ===
=== Cas normal ===
Ligne 53 : Ligne 54 :


== Solutions ==
== Solutions ==
Il existe différents moyens pour se prémunir de cette attaque :
Il existe différents moyens pour se prémunir contre cette attaque :
*obtenir la clé publique de son interlocuteur par un tiers de confiance. Si les deux interlocuteurs possèdent un contact en commun (le tiers de confiance) alors ce dernier peut servir d'intermédiaire pour transmettre les clés. Les [[infrastructure à clés publiques|infrastructures à clés publiques]] sont des systèmes ou des organismes qui permettent de vérifier la validité des clés en se basant principalement sur des certificats ;
*obtenir la clé publique de son interlocuteur par un [[tiers de confiance]]. Si les deux interlocuteurs possèdent un contact en commun (le tiers de confiance) alors ce dernier peut servir d'intermédiaire pour transmettre les clés. Les [[infrastructure à clés publiques|infrastructures à clés publiques]] sont des systèmes ou des organismes qui permettent de vérifier la validité des clés en se basant principalement sur des certificats. C'est notamment la méthode utilisée par le protocole [[HyperText Transfer Protocol Secure|HTTPS]], où le [[Certificat électronique|certificat]] d'authentification du [[site web]] consulté est obtenu auprès d'une [[autorité de certification]] reconnue ;
*échanger les clés par un moyen qui ne permet pas cette attaque : en main propre, par téléphone{{etc.}} ;
*échanger les clés par un moyen qui ne permet pas cette attaque : en main propre, par téléphone{{etc.}} ;
*vérifier le niveau de confiance qui a été accordée à la clé que l'on a en sa possession : certains logiciels comme [[GnuPG]] proposent de mettre la clé publique en ligne sur un [[serveur informatique|serveur]]. Sur ce serveur, d'autres utilisateurs peuvent faire connaître le degré de confiance qu'ils accordent à une clé. On obtient ainsi un [[graphe (théorie des graphes)|graphe]] qui relie les différents utilisateurs ;
*vérifier le niveau de confiance qui a été accordé à la clé que l'on a en sa possession : certains logiciels comme [[GnuPG]] proposent de mettre la clé publique en ligne sur un [[serveur informatique|serveur]]. Sur ce serveur, d'autres utilisateurs peuvent faire connaître le degré de confiance qu'ils accordent à une clé. On obtient ainsi un [[graphe (théorie des graphes)|graphe]] qui relie les différents utilisateurs ;
*authentification avec un mot de passe ou autre système avancé, comme la reconnaissance vocale ou biologique.
*authentification avec un mot de passe ou autre système avancé, comme la [[Reconnaissance automatique de la parole|reconnaissance vocale]] ou biologique.


Un « degré de certitude » est obtenu en appliquant des règles en fonction des valeurs présentes sur le chemin entre deux utilisateurs. Ce degré est informel, mais permet d'avoir une estimation de la pertinence d'une clé et l'identité qui lui est associée. Il ne doit toutefois ''pas'' être considéré comme une preuve de sécurité absolue.
Un « degré de certitude » est obtenu en appliquant des règles en fonction des valeurs présentes sur le chemin entre deux utilisateurs. Ce degré est informel, mais permet d'avoir une estimation de la pertinence d'une clé et l'identité qui lui est associée. Il ne doit toutefois ''pas'' être considéré comme une [[preuve de sécurité]] absolue.


== Notes et références ==
== Notes et références ==
{{Références}}
{{Références}}
{{...}}<!-- à supprimer dès qu'une première source valide est fournie dans le texte -->


== Voir aussi ==
== Voir aussi ==
Ligne 72 : Ligne 72 :
* [[Tunnel (réseau informatique)|Tunnel]]
* [[Tunnel (réseau informatique)|Tunnel]]
* [[Signature numérique]]
* [[Signature numérique]]
* [[Gestion de clés]]
* [[Authentification par clé]]
* [[Clé protégée par mot de passe]]
* {{Lien|Interlock protocol|lang=en}}
* {{Lien|Interlock protocol|lang=en}}
* [[Authentification forte]]
* [[Authentification forte]]
Ligne 81 : Ligne 78 :
=== Liens externes ===
=== Liens externes ===
* {{en}} [http://www.schneier.com/crypto-gram-0404.html#6 ''{{langue|en|texte=Non-cryptographic MITM attack involving nanny references}}''] – un exemple d'attaque HDM
* {{en}} [http://www.schneier.com/crypto-gram-0404.html#6 ''{{langue|en|texte=Non-cryptographic MITM attack involving nanny references}}''] – un exemple d'attaque HDM
* {{en}} [http://web.archive.org/web/20131015003121/http://www.greyhatspeaks.com/2013/07/sniffing-http-on-lan-mitm-attack.html ''Sniffing HTTP on a LAN, MITM attack''] – attaque HDM sur LAN
* {{en}} [https://web.archive.org/web/20131015003121/http://www.greyhatspeaks.com/2013/07/sniffing-http-on-lan-mitm-attack.html ''Sniffing HTTP on a LAN, MITM attack''] – attaque HDM sur LAN
* [http://www.hsc.fr/ressources/presentations/mitm/ ''Les attaques du singe intercepteur contre SSH et HTTPS]
* [http://www.hsc.fr/ressources/presentations/mitm/ ''Les attaques du singe intercepteur contre SSH et HTTPS'']


{{Palette|Mesures de sécurité cryptographique|Audit de sécurité informatique}}
{{Palette|Mesures de sécurité cryptographique|Audit de sécurité informatique}}
{{Portail|sécurité informatique|cryptologie}}
{{Portail|sécurité informatique|cryptologie}}

[[Catégorie:Attaque cryptanalytique]]
[[Catégorie:Attaque cryptanalytique]]
[[Catégorie:Attaque réseau]]
[[Catégorie:Attaque réseau]]

Dernière version du 12 janvier 2024 à 19:46

Schéma de l'attaque de l'homme du milieu : Mallory intercepte les communications entre Alice et Bob.

L'attaque de l'homme du milieu (HDM) ou man-in-the-middle attack (MITM), parfois appelée attaque du monstre du milieu ou monster-in-the-middle attack[1],[2] ou attaque de l'intercepteur, est une attaque qui a pour but d'intercepter les communications entre deux parties, sans que ni l'une ni l'autre puisse se douter que le canal de communication entre elles a été compromis. Le canal le plus courant est une connexion à Internet de l'internaute lambda. L'attaquant doit d'abord être capable d'observer et d'intercepter les messages d'une victime à l'autre. L'attaque « homme du milieu » est particulièrement applicable dans la méthode d'échange de clés Diffie-Hellman, quand cet échange est utilisé sans authentification. Avec authentification, Diffie-Hellman est en revanche invulnérable aux écoutes du canal, et est d'ailleurs conçu pour cela.

Le problème de l'échange des clés[modifier | modifier le code]

Un des problèmes majeurs lorsque deux personnes veulent échanger des données chiffrées est celui de la transmission des clés : pour s'assurer d'être les seuls à connaître ces informations secrètes, les correspondants doivent pouvoir les échanger de façon confidentielle.

Dans le cadre de la cryptographie symétrique, il faut disposer d'un canal sécurisé pour l'échange de clés. La question de l'établissement de ce canal sécurisé se résout dans beaucoup de protocoles cryptographiques, comme SSL/TLS, par le biais de la cryptographie asymétrique.

Dans le cadre de la cryptographie asymétrique, les deux personnes possèdent chacune leur clé publique et leur clé privée. Si la clé publique a été utilisée pour chiffrer un message, seul celui qui possède la clé privée correspondante peut le déchiffrer. Une communication chiffrée peut donc être établie par échange des seules clés publiques, ce qui ne nécessite pas un canal sécurisé. Il suffit en fait qu'un seul des interlocuteurs communique sa clé publique, le second l'utilisant pour lui envoyer de façon sûre une clé de chiffrement symétrique qu'il a choisie.

Cependant, la cryptographie asymétrique ne résout que partiellement le problème. Reste la question de l'authentification : comment s'assurer que la clé publique est bien celle de la personne ou entité avec laquelle on souhaite communiquer ?

La résolution complète du problème nécessite une infrastructure à clés publiques. En effet, dans la cryptographie asymétrique, il serait possible à un tiers, l'homme du milieu, de remplacer les clés publiques échangées par ses propres clefs publiques, et ainsi de se faire passer auprès de chacun des deux interlocuteurs pour l'autre partie. Il lui serait alors possible d'intercepter tous les messages, de les déchiffrer avec ses clefs privées et de les re-signer aussi. Le rôle d'une infrastructure à clés publiques est donc de certifier qu'une clef publique correspond bien à une entité donnée.

Plus généralement, il y a attaque de l'homme du milieu quand, lors d'une communication, l'attaquant peut intercepter la communication en se faisant passer auprès de chacune des parties pour l'autre interlocuteur, sans nécessairement que l'authentification soit assurée par des méthodes de cryptographie asymétrique. On peut par exemple mettre en œuvre une attaque de l'homme de milieu sur le protocole de sécurité du GSM, qui n'utilise pas de cryptographie asymétrique, pour la communication entre un mobile et le central[3].

L'attaque de l'homme du milieu[modifier | modifier le code]

Dans l'attaque de l'homme du milieu, l'attaquant a non seulement la possibilité de lire, mais aussi de modifier les messages.

Le but de l'attaquant est de se faire passer pour l'un des correspondants (voire les 2) en utilisant, par exemple :

  • l'imposture ARP (ARP Spoofing) : c'est probablement le cas le plus fréquent. Si l'un des interlocuteurs et l'attaquant se trouvent sur le même réseau local, il est possible, voire relativement aisé, pour l'attaquant de forcer les communications à transiter par son ordinateur en se faisant passer pour un « relais » (routeur, passerelle) indispensable. Il est alors assez simple de modifier ces communications ;
  • l'empoisonnement DNS (DNS Poisoning) : L'attaquant altère le ou les serveur(s) DNS des parties de façon à rediriger vers lui leurs communications sans qu'elles s'en aperçoivent ;
  • l'analyse de trafic afin de visualiser d'éventuelles transmissions non chiffrées ;
  • le déni de service : l'attaquant peut par exemple bloquer toutes les communications avant d'attaquer l'une des parties. L'ordinateur ne peut donc plus répondre et l'attaquant a la possibilité de prendre sa place.

Déroulement[modifier | modifier le code]

Alice et Bob veulent échanger des données confidentielles, et Carole, jalouse, veut les intercepter. Ils possèdent chacun une clé privée (respectivement As, Bs et Cs) et une clé publique (respectivement Ap, Bp et Cp).

Cas normal[modifier | modifier le code]

Échange classique : Bob envoie un message à Alice.
  • Alice et Bob échangent leur clé publique. Carole peut les lire, elle connaît donc Ap et Bp.
  • Si Alice veut envoyer un message à Bob, elle chiffre ce message avec Bp. Bob le déchiffre avec Bs.
  • Carole, qui ne possède que Cs, ne peut pas lire le message.

Attaque[modifier | modifier le code]

Admettons maintenant que Carole soit en mesure de modifier les échanges entre Alice et Bob.

  • Bob envoie sa clé publique à Alice. Carole l'intercepte, et renvoie à Alice sa propre clé publique (Cp) en se faisant passer pour Bob.
  • Lorsque Alice veut envoyer un message à Bob, elle utilise donc, sans le savoir, la clé publique de Carole.
  • Alice chiffre le message avec la clé publique de Carole et l'envoie à celui qu'elle croit être Bob.
  • Carole intercepte le message, le déchiffre avec sa clé privée (Cs) et peut lire le message.
  • Puis elle chiffre à nouveau le message avec la clé publique de Bob (Bp), après l'avoir éventuellement modifié.
  • Bob déchiffre son message avec sa clé privée, et ne se doute de rien puisque cela fonctionne.

Ainsi, Alice et Bob sont chacun persuadés d'utiliser la clé de l'autre, alors qu'ils utilisent en réalité tous les deux la clé de Carole.

Solutions[modifier | modifier le code]

Il existe différents moyens pour se prémunir contre cette attaque :

  • obtenir la clé publique de son interlocuteur par un tiers de confiance. Si les deux interlocuteurs possèdent un contact en commun (le tiers de confiance) alors ce dernier peut servir d'intermédiaire pour transmettre les clés. Les infrastructures à clés publiques sont des systèmes ou des organismes qui permettent de vérifier la validité des clés en se basant principalement sur des certificats. C'est notamment la méthode utilisée par le protocole HTTPS, où le certificat d'authentification du site web consulté est obtenu auprès d'une autorité de certification reconnue ;
  • échanger les clés par un moyen qui ne permet pas cette attaque : en main propre, par téléphone, etc. ;
  • vérifier le niveau de confiance qui a été accordé à la clé que l'on a en sa possession : certains logiciels comme GnuPG proposent de mettre la clé publique en ligne sur un serveur. Sur ce serveur, d'autres utilisateurs peuvent faire connaître le degré de confiance qu'ils accordent à une clé. On obtient ainsi un graphe qui relie les différents utilisateurs ;
  • authentification avec un mot de passe ou autre système avancé, comme la reconnaissance vocale ou biologique.

Un « degré de certitude » est obtenu en appliquant des règles en fonction des valeurs présentes sur le chemin entre deux utilisateurs. Ce degré est informel, mais permet d'avoir une estimation de la pertinence d'une clé et l'identité qui lui est associée. Il ne doit toutefois pas être considéré comme une preuve de sécurité absolue.

Notes et références[modifier | modifier le code]

  1. Gabbi Fisher et Luke Valenta, « Monsters in the Middleboxes: Introducing Two New Tools for Detecting HTTPS Interception »,
  2. Matthias Fassl, « Usable Authentication Ceremonies in Secure Instant Messaging »,
  3. (en) Elad Barkan, Eli Biham et Nathan Keller, « Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication », Technion - Computer Science department - Technical report 2006-7,‎ , p. 22-24 (section 7.3) (lire en ligne).

Voir aussi[modifier | modifier le code]

Articles connexes[modifier | modifier le code]

Liens externes[modifier | modifier le code]