Retour

Sécurité de l'infrastructure de communication et l'Homme du milieu

Comment encrypter et décrypter un message entre deux correspondants ?

Comme vue précédemment, la meilleure solution pour contrer les attaques passives est l'encryptage de la communication entre un appareil et le serveur.

Echange sécurisé de clefs

Lorsque deux entités veulent échanger des données chiffrées, le premier problème est celui de la transmission des clés : pour s'assurer d'être les seuls à connaître ces informations secrètes, les correspondants doivent pouvoir les échanger de façon confidentielle. Dans la cryptographie asymétrique, chacun dispose d'une clef privée (qui doit rester confidentielle) et transmet la clef publique correspondante. Le message crypté par la clef privée du premier correspondant avec la clef publique du second correspondant ne pourra être décrypté que par la clef publique du premier et la clef privée du second.

Le second problème est la question de l'authentification : comment s'assurer que le correspondant est bien l'entité avec laquelle l'autre souhaite communiquer, et donc que la clef publique transmise est valide ? Dans ce but, l'infrastructure de chiffrement public a été mise en place. Elle est basée sur le principe de confiance dans les autorités de certification (CA) et leurs délégués, et permet de certifier que la clef publique transmise est valide. Elle est constituée par des autorités de certification qui valident la clef en y apposant leur signature. Les appareils mobiles et navigateurs web disposent d'une liste interne d'autorités de confiance.

Cependant, il existe plus de 600 autorités de certification et délégués autorisés à signer les clefs publiques.

Des brèches dans le monde des autorités de certification

  1. Des certificats SSL non autorisés ont été émis par MCS Holdings, une compagnie de communication et de sécurité basée au Caire, autorisant le décodage de la communication entre Google et ses utilisateurs. MCS Holdings est un organisme délégué d'une autorité importante de certification qui bénéficie de la confiance des navigateurs et des systèmes d'exploitation mobiles (2015-03),
  2. La pré-installation par Superfish d'une autorité de certification universelle et auto-signée sur les ordinateurs Lenovo autorise les attaques de type Man-in-the-Middle pour introduire des publicités dans des pages même encryptées (2015-02),
  3. Délivrance de certificats SSL falsifiés par Trustwave (2012-02),
  4. L'infiltration dans le système d'émission des certificats de DigiNotar, basé aux Pays-Bas, a permis la modification des identifiants et l'espionnage de l'accès aux comptes Gmail par des Iraniens (2011-09).

Si un tiers, l'homme du milieu, arrive à falsifier un certificat, il lui serait possible de remplacer les clés publiques échangées par ses propres clefs publiques, et ainsi de se faire passer auprès de chacun des deux interlocuteurs pour l'autre partie.

Attaque de l'Homme du Milieu (Man-in-the-Middle, MITM)

L'attaque de l'Homme du Milieu ("Main in the Middle", ou MITM) se produit lorsque l'attaquant réussit à s'insérer de façon transparente dans la communication entre un appareil et un serveur, sans que ni l'un ni l'autre ne puisse se douter que le canal de communication a été compromis. L'attaquant peut alors écouter, capturer, contrôler et altérer la communication par l'injection de nouveaux messages. Le caractère de dangerosité de cette attaque est élevé parce qu'elle est invisible et elle permet l'écoute des communications d'un grand nombre d'utilisateurs.

Cette attaque est précédée par une analyse du traffic et, dans certains cas :

  • une usurpation ARP,
  • un empoisonnement du cache DNS.

(à suivre...)


En déployant votre solution mobile avec Motilia, vous bénéficiez des mécanismes de sécurité intégrés