36 votes

Les attaques MITM - quelle est leur probabilité ?

Quelle est la probabilité des attaques de type "Man in the Middle" en matière de sécurité Internet ?

Quelles machines, à part les serveurs des fournisseurs d'accès, vont se trouver "au milieu" des communications Internet ?

Quels sont les réel les risques associés aux attaques MITM, par rapport aux risques théoriques ?

EDIT : Je ne suis pas intéressé par les points d'accès sans fil dans cette question. Ils doivent être sécurisés bien sûr, mais c'est évident. Les points d'accès sans fil sont uniques en ce sens que les communications sont diffusées pour que tout le monde puisse les entendre. Les communications Internet filaires normales sont acheminées jusqu'à leur destination - seules les machines se trouvant sur la route verront le trafic.

13 votes

Les risques théoriques et les risques réels sont généralement les mêmes lorsqu'il s'agit de sécurité informatique.

3 votes

Farseeker x2, c'est théorique aujourd'hui, demain c'est réel. C'est là toute la différence.

1 votes

@Farseeker : la différence est que le risque théorique implique un scénario qui peut être très improbable dans le monde réel. Bien qu'il soit possible qu'une machine au milieu puisse décrypter des paquets Internet, il faut se demander quand il y aura une machine au milieu qui le fera.

0voto

Andy Jackson Points 247

Les attaques MitM sont presque exclusivement rencontrées dans le réseau local. Pour accéder à une connexion Internet, il faut un accès au niveau du fournisseur d'accès ou du gouvernement, et il est très rare que quelqu'un disposant de ce niveau de ressources s'attaque à vos données.

Si quelqu'un pénètre dans votre réseau, vous avez de sérieux problèmes, mais en dehors de cela, tout va probablement bien.

0 votes

C'est faux. Regarde le message de Zypher.

0 votes

@duffbeer : voir mes commentaires sur le post de zephyr

0 votes

MITM est tout ce qui est inséré entre la source et la destination. Il peut s'agir d'un réseau local, d'un fournisseur d'accès Internet ou de n'importe quel autre endroit. Comment savez-vous que quelqu'un à votre destination ou au transport ne veut pas de vos informations ? Il y a des policiers qui ont abusé de leurs informations pour traquer des gens. Est-ce fréquent ? Non. Mais savez-vous vraiment qui a ou n'a pas abusé de son pouvoir et n'a jamais été découvert ?

0voto

joeqwerty Points 106914

@Craig : Dans votre édition, vous avez quelques informations erronées. Les réseaux sans fil ne sont pas basés sur la diffusion. Les données transmises dans une session de communication sans fil (entre un client sans fil et un point d'accès sans fil) ne sont pas "diffusées" pour que tout le monde puisse les entendre. Le client sans fil s'associe au point d'accès et la communication se fait entre le client et le point d'accès. Si vous voulez dire que les données sont diffusées parce qu'elles sont encapsulées dans un signal radio qui est " diffusé ", alors oui, elles peuvent être reniflées avec un équipement sans fil très spécifique (adaptateurs sans fil compatibles RMON) et des outils logiciels. Les clients sans fil qui ne sont pas associés au même point d'accès n'ont aucun mécanisme pour intercepter ou " entendre " le trafic sans fil, sauf avec l'équipement susmentionné. Communications sans fil en TCP \IP fonctionne essentiellement de la même manière que les réseaux câblés, à l'exception du support de transmission : des ondes radio par opposition aux fils physiques. Si le trafic WiFi était diffusé pour que tout le monde puisse l'écouter, il n'aurait jamais quitté la planche à dessin.

Cela dit, je pense que les réseaux sans fil présentent un plus grand risque d'attaques MITM, car il n'est pas nécessaire d'avoir un accès physique pour accéder au réseau sans fil et "injecter" un système malveillant afin d'intercepter le trafic.

0 votes

Vous avez dit que les signaux radio sans fil sont diffusés et peuvent être interceptés par des équipements. En quoi ma question contredit-elle cela ?

0 votes

Vous avez dit que le trafic radio était diffusé pour que tout le monde puisse l'entendre, ce qui n'est pas techniquement correct. Le signal radio est diffusé dans le sens où il est basé sur des ondes radio, mais la communication est point à point entre le client sans fil et le point d'accès sans fil. Le client sans fil ne diffuse pas son trafic pour que tout le monde puisse l'entendre. L'affirmation selon laquelle le trafic est diffusé à l'intention de tous peut donner à quelqu'un l'impression que le réseau sans fil fonctionne d'une manière qui n'est pas le cas.

0 votes

La question de la diffusion en ce qui concerne le sans fil 802.11 moderne est quelque peu discutable dans la mesure où la couche de transport est protégée par une forme de cryptage WPA dans la plupart des cas. Votre trafic câblé est protégé par son emplacement physique et la serrure de votre armoire électrique. Dans la plupart des environnements dans lesquels j'ai travaillé, les réseaux clients où les commutateurs et l'infrastructure de câblage sont facilement disponibles sont traités comme des réseaux non fiables.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X