Quelle est la probabilité des attaques de type "Man in the Middle" en matière de sécurité Internet ?
Quelles machines, à part les serveurs des fournisseurs d'accès, vont se trouver "au milieu" des communications Internet ?
Quels sont les réel les risques associés aux attaques MITM, par rapport aux risques théoriques ?
EDIT : Je ne suis pas intéressé par les points d'accès sans fil dans cette question. Ils doivent être sécurisés bien sûr, mais c'est évident. Les points d'accès sans fil sont uniques en ce sens que les communications sont diffusées pour que tout le monde puisse les entendre. Les communications Internet filaires normales sont acheminées jusqu'à leur destination - seules les machines se trouvant sur la route verront le trafic.
13 votes
Les risques théoriques et les risques réels sont généralement les mêmes lorsqu'il s'agit de sécurité informatique.
3 votes
Farseeker x2, c'est théorique aujourd'hui, demain c'est réel. C'est là toute la différence.
1 votes
@Farseeker : la différence est que le risque théorique implique un scénario qui peut être très improbable dans le monde réel. Bien qu'il soit possible qu'une machine au milieu puisse décrypter des paquets Internet, il faut se demander quand il y aura une machine au milieu qui le fera.
0 votes
@Craig - Le problème avec les exploits informatiques, c'est que quelqu'un peut les réaliser depuis sa chambre à 10 000 kilomètres de la cible. Cela donne un sentiment de sécurité à l'auteur de l'infraction, que le cambriolage d'une banque, par exemple, ne procure pas. Ainsi, si c'est théoriquement possible, quelqu'un va l'essayer, quelque part, et un jour ce sera votre tour de recevoir cette tentative théorique. Ainsi, le terme "hautement improbable" n'existe pas vraiment. Le MITM est un peu un cas à part car il nécessite une connaissance interne du réseau et souvent un accès physique...
0 votes
@Farseeker : mais il faut toujours qu'une machine malveillante se trouve au milieu des communications. À moins que vous n'ayez un fournisseur d'accès à Internet malveillant, quelle machine cela va-t-il être ?
0 votes
Si j'étais mal intentionné, mon premier point d'appel serait d'insérer quelque chose juste avant la porte d'entrée de mon organisation.
0 votes
@Farseeker : Comment allez-vous faire ?
0 votes
Farseeker, Beaucoup d'exploits ne sont jamais essayés contre les cibles. Je pense que vous surestimez largement le nombre de pirates informatiques actifs ("Crackers" pour la mystique hippie d'avant les années 1990). Les sociétés d'antivirus peuvent vous faire croire que ce nombre se compte en millions, mais en réalité, il dépasse rarement les 10 000 à un moment donné. Si même.
1 votes
@Zephyr : Même un petit nombre de hackers s'est concentré sur [...] [...]
0 votes
@Farseeker : un sysadmin mécontent peut aller dans la base de données et imprimer des données privées, les mettre dans sa mallette et les emporter chez lui. Comment allez-vous empêcher cela ? Ce n'est pas un problème de MITM. Il est à l'intérieur de l'organisation !
0 votes
@Craig, ce que je veux dire c'est que toute attaque théorique peut être une attaque réelle si vous avez la mauvaise personne dans la bonne position, mais cela n'apporte pas vraiment de valeur ajoutée à la question, donc je vais laisser tomber ;) P.S. Les gens portent-ils encore des porte-documents ?
0 votes
Dennis - Le principe que farseeker a adopté implique que de nombreux pirates tentent toutes sortes d'attaques, aussi connues ou théoriques soient-elles, sur de nombreux types de systèmes différents dans le monde, ce n'est tout simplement pas le cas. Les attaquants talentueux sont capables de faire des choses importantes, mais cela n'implique pas qu'ils soient à l'origine de toutes les choses importantes ni qu'ils soient capables de toutes les choses importantes.
0 votes
@Farseeker-J'ai un sac à dos que je transporte au travail.
0 votes
En outre, les menaces deviennent de plus en plus complexes et sophistiquées. Ayant travaillé dans le domaine de la technologie pendant une vingtaine d'années, j'ai vu les attaques de virus évoluer, passant de moyens astucieux de torturer les novices en signalant leur présence par des poèmes, des alarmes, des animations, etc. à des intercepteurs furtifs de mots de passe et des redirecteurs de trafic qui transforment votre système en zombies. Les logiciels malveillants ont évolué comme d'autres domaines de la sécurité.
1 votes
Voir aussi Les attaques de type "man in the middle" sont-elles extrêmement rares ? en Sécurité de l'information
0 votes
@Craig, disons que je suis un administrateur système mécontent qui a été licencié pour s'être branlé au travail (cela s'est produit sur mon lieu de travail). Dans le cadre de mon préavis de 4 semaines, je vais me rendre dans la salle des serveurs avec une machine Small Form Factor, la cacher quelque part, la mettre sur le réseau et la configurer (peut-être par empoisonnement ARP ? Je n'ai pas fait beaucoup de recherches sur les MITM - cela ne s'est pas produit sur mon lieu de travail).