Back to Navigation

Attaques de l’intercepteur ou de l’homme du milieu

Transcription d’un balado sur les attaques de l’intercepteur, ce que c’est et comment en protéger vos périphériques.

Animateurs :   PB : Phil Brown, DW : David Whelan

PB : Bonjour, ici Phil Brown en compagnie de David Whelan. Aujourd’hui, nous allons discuter des attaques de l’intercepteur.

DW : Les attaques de l’intercepteur sont vraiment complexes parce que vous ne savez pas qu’elles se produisent. L’idée est que vous jouez un certain rôle – vous essayez d’aller sur un site Web ou d’envoyer un courriel, ou quelque chose de cette nature, et vous le faites comme d’habitude, mais pendant ce temps, un intermédiaire intercepte tout ce que vous envoyez ou les clics que vous envoyez – votre nom d’utilisateur ou mot de passe que vous avez tapés. Ils les extraient du flux lors de la transmission qui se poursuit normalement, et ainsi, vous ne vous apercevez de rien. Le courriel arrive là où il doit arriver, vous allez au bon site Web, mais, durant tout le processus, quelqu’un intercepte tout ce que vous envoyez et recevez, et l’extrait de ce flux.

PB : Alors, vous ne pouvez rien observer de particulier sur votre ordinateur.   

DW : C’est exact et c’est intéressant, car une attaque de l’intercepteur semble très envahissante, et ça l’est, mais certaines des plateformes mobiles mieux connues, par exemple, les navigateurs Nokia et Amazon Silk, font essentiellement ce que ferait un intermédiaire qui attaque chacune des pages Web que vous consultez; pas pour en extraire quelque chose, mais pour optimiser, pour accélérer et garder dans le cache tous les renseignements que vous envoyez et recevez. Ceci se passe sur certains ordinateurs par défaut pour que le navigateur soit plus rapide et optimisé pour l’Internet mobile. 

PB : Et vous êtes particulièrement vulnérables si vous utilisez une connexion Wi-Fi.

DW : Oui, dès que vous n’êtes pas chez vous ou dans le réseau du bureau dans ce qu’on appelle les connexions fiables qui sont sécurisées et qui peuvent être attachées pour ne permettre qu’une connexion à partir de votre téléphone ou de votre ordinateur portable, vous êtes à risque d’avoir de réelles attaques qui ont toutes des noms intéressants.   

PB : Parlons du piratage de session.

DW : Le piratage de session est bien organisé. Le piratage de session permet à quelqu’un de surveiller toutes les choses que vous faites durant une session dans votre navigateur Web. Une session de navigateur Web débute habituellement lorsque vous arrivez sur un site Web; le site Web télécharge alors une partie du logiciel sur votre ordinateur appelée témoin (ou biscuit) et le témoin contient souvent des renseignements concernant vos préférences pour ce site Web, et peut-être votre nom d’utilisateur. Ce témoin est alors intercepté et l’information est détournée par la personne qui surveille, l’homme au milieu, l’intercepteur. 

PB : C’est exact. Alors, il y a de bons biscuits et de mauvais biscuits. 

DW : C’est vrai. Vous devez toujours préférer les bons biscuits aux mauvais biscuits. 

PB : Aujourd’hui, pratiquement chaque site Web où vous allez a une sorte d’interface témoin entre vous et votre navigateur.

DW : Exact. C’est incroyable de savoir combien de témoins sont sauvegardés sur votre ordinateur lorsque vous visitez un site Web. Il y a énormément de renseignements qui peuvent être saisis là. Autre chose qui arrive souvent avec une attaque de l’intercepteur, c’est l’analyse de réseau (sniffing). Je dois dire qu’il y a un outil de logiciel libre intéressant appelé « Snort ». Quelqu’un peut utiliser « Snort » pour détecter les paquets qui passent par votre appareil. Un paquet est un petit élément d’information. Quand l’internet a été développé, plutôt que d’envoyer de gros paquets d’information qui l’auraient ralenti, tout ce que vous envoyez (c’est-à-dire, le courriel, la messagerie vocale, une page Web, un nom d’utilisateur et un mot de passe) est divisé en petits morceaux appelés des paquets. Puisqu’ils sont envoyés sur Internet, ces paquets sont surveillés comme un chien qui renifle une odeur, et durant leur passage, ils sont repérés et aspirés hors du flux de transmission. Tous les paquets que vous envoyez peuvent être interceptés. Alors, si on vous surveille sur un réseau public Wi-Fi par exemple, on peut intercepter tous les paquets qui sont attachés à un document particulier ou à un courriel et on peut les réassembler. 

PB : C’est exact. Et, potentiellement, voler toute l’information confidentielle de vos clients.   

DW : C’est exact. Oui, c’est vraiment complexe. Dans les hôtels qui ont des réseaux publics Wi-Fi, les tribunaux et tous les endroits où vous pouvez vous connecter, mais qui ne contrôlent pas le réseau, vous devez savoir qu’il peut y avoir des attaques de l’intercepteur, car leur réseau n’est pas sécurisé aussi bien que dans votre bureau.

PB : La dernière étiquette intéressante dont nous allons discuter est le jumeau maléfique (evil twin) ou un faux point d’accès Wi-Fi.

DW : Oui, le jumeau maléfique. Vous êtes allé sur réseau qui s’appelle Wi-Fi pineapple. C’est vraiment intéressant parce que quand vous vous connectez à un réseau public qui utilise un faux point d’accès Wi-Fi, ce faux point d’accès est fait pour ressembler au réseau public Wi-Fi. Alors, si vous êtes assis au café Starbucks et que vous pensez être connecté au point d’accès Wi-Fi  de Bell Canada, mais vous avez ouvert une session et vous cliquez sur un petit bouton qui vous dit « J’accepte les conditions », vous n’avez aucune idée qu’il s’agit d’un jumeau maléfique. 

PB : C’est exact. Vous utilisez encore leur réseau, mais vous êtes sous une attaque de l’intercepteur.  

DW : C’est exact. Et l’attaque de l’intercepteur dans ce cas peut provenir d’une petite boite accrochée au mur; c’est peut-être quelqu’un qui est effectivement assis au café ou au palais de justice avec vous et qui surveille vos communications, ou ce peut être également entièrement automatisé. Alors quelqu’un peut avoir configuré des jours ou des mois à l’avance et simplement télécharger les renseignements qui sont interceptés. Ils sont alors capables de chercher le mot de passe ou le nom d’utilisateur ou une autre information.  

PB : Une des principales raisons pourquoi les attaques de l’intercepteur sont utilisées, c’est pour extraire tous les mots de passe et vos connexions à plusieurs sessions. 

DW : C’est exact. Et vous n’avez pas besoin de vous connecter de nouveau si votre ordinateur portable ou votre téléphone est connecté à un compte utilisateur qui est automatiquement synchronisé toutes les 2 minutes ou qui est surveillé pour s’assurer qu’il n’y a rien à synchroniser. Il peut envoyer et recevoir des renseignements d’un site qui peuvent être saisis. Vous n’avez même pas à faire quoi que ce soit pour mettre vos renseignements à risque – cela pourrait se produire en arrière-plan avec des renseignements que vous avez déjà configurés.   

PB : Quelle est la meilleure façon d’éviter le piratage de session, l’analyse de réseau et le jumeau maléfique ? 

DW : Vous avez deux choix. Le premier est d’utiliser un RPV, un réseau privé virtuel, et c’est habituellement une application que vous pouvez installer sur votre tablette ou sur votre ordinateur portable. Vous devez vous connecter à un réseau public Wi-Fi (la première étape où vous cliquez sur le bouton « J’accepte les conditions »  ou quelque chose comme ça, qui peut ou ne pas être un jumeau maléfique à ce moment) puis vous démarrez votre application RPV. Le RPV crée un canal de communication crypté entre vous et l’autre extrémité du réseau privé virtuel, alors, même si vous passez à travers un jumeau maléfique, le cryptage autour de la connexion est un peu comme la coquille rigide d’un bonbon M&M qui vous protège contre l’attaque de l’intercepteur en l’empêchant de voir ce qui se passe à l’intérieur du RPV. 

PB : Et quelle est la deuxième façon? 

DW : Un ordinateur à distance qu’on appelle aussi RDP. Vous connaissez peut-être les applications « Log Me In », « Ignition », ou « Go To My PC ». Mais il y existe d’autres téléchargements gratuits que vous pouvez avoir sur les téléphones et les tablettes qui ont la même fonction. Essentiellement, vous ouvrez une session sur un ordinateur à distance et cette connexion est elle-même cryptée. Vous travaillez essentiellement sur un ordinateur à distance, alors vous n’envoyez pas vraiment des renseignements à travers la connexion. Même si vous voulez le faire, ou couper/coller quelque chose, tout passera à travers la connexion cryptée.  

PB : C’est exact. Je vais ajouter autre chose. Vous pouvez acheter un point d’accès personnel d’un des fournisseurs Internet, comme Rogers ou Bell. C’est une configuration sécurisée que vous pouvez utiliser avec les téléphones 3G ou 4G.

DW : C’est une alternative à l’utilisation de votre téléphone, n’est-ce pas? C’est presque comme un petit périphérique de réseau et sa seule raison d’être est de transmettre pour sécuriser les données. Et l’autre méthode que tu viens tout juste de mentionner ou à laquelle tu as fait allusion, c’est d’ancrer votre téléphone à votre ordinateur afin d’utiliser les capacités de 3G ou 4G pour qu’il ne soit pas vulnérable à une attaque de l’intercepteur.

DW : C’est exact. Et, si vous envoyez des renseignements confidentiels concernant votre cabinet ou de votre ordinateur portable… Comment appelles-tu ça? 

PB : Le point d’accès Wi-Fi ou un point d’accès public.

DW : Un  point d’accès mobile est probablement la meilleure façon, car vous êtes assuré que vous n’utilisez pas le Wi-Fi; vous l’envoyez avec votre plan de données. Vous  aurez besoin d’un bon plan de données si vous comptez transmettre beaucoup de données. C’est réellement une des meilleures façons. L’ancrage semble être très commun maintenant pour les Android et les iPhone.

PB : C’est très simple de configurer les systèmes. La seule chose est de s’informer sur les plans de données.  Ça ne coûte rien de rehausser votre plan de données et de dépenser 20 $ à 30 $ supplémentaires pour avoir plus de sécurité.

DW : Et si vous n’avez pas encore sécurisé votre Wi-Fi, assurez-vous de le faire parce qu’il peut être tout aussi vulnérable à une attaque de l’intercepteur qu’un Wi-Fi ouvert à tout le monde.

PB : Voilà pour notre tour d’horizon sur les attaques de l’intercepteur. Merci David.

Explication des termes et concepts