Skip to main content

Qu'est-ce qu'un homme dans l'attaque moyenne?

L'homme dans les attaques intermédiaires est l'un des nombreux appareils utilisés pour accéder aux informations propriétaires, telles que les codes de réussite, les informations d'identification de connexion et les numéros de carte de crédit.Le processus implique essentiellement de l'établissement d'un virus qui agit comme l'interface entre deux points.Aucune des parties dans l'échange n'est consciente que les informations échangées sont interceptées et capturées par le virus intermédiaire.

Le concept d'un homme dans l'attaque moyenne est antérieure à la création de l'ordinateur personnel et à l'utilisation généralisée d'Internet.Même les premiers jours, les opérations de renseignement emploieraient l'idée d'établir un tiers qui initierait en fait une double interface avec deux autres parties.Chacune des deux autres parties supposerait qu'elles étaient impliquées dans un lien direct les unes avec les autres, sans se rendre compte que le tiers interceptait, interprétait puis transmettait la communication.

avec l'avènement des ordinateurs de bureau et leur utilisation courante dans la maison et à peu près tous les types d'entreprises, l'homme dans le concept du milieu a été rapidement traduit pour travailler dans le nouveau support.En sécurisant la clé publique pour l'une des parties de l'échange, l'attaquant est en mesure de faire semblant d'être cet utilisateur.L'attaquant envoie ensuite sa clé publique à la deuxième partie, mais prétend être la partie d'origine.À partir de ce moment, toutes les informations échangées pendant la transaction sont acheminées via l'attaquant, qui est libre de copier les données à utiliser à une date ultérieure.

La clé d'un homme qui réussit dans l'opération intermédiaire est de s'assurer qu'aucune des parties n'est consciente de la présence de l'attaquant.Cela signifie que l'attaquant doit prendre des mesures pour maintenir un profil bas et ne pas attirer l'attention sur le fait que les données sont acheminées via une étape supplémentaire avant d'atteindre la destination prévue.Malheureusement, lorsqu'un échange n'est pas sécurisé, ce n'est pas une tâche difficile.

Il existe plusieurs façons de combattre un homme dans l'attaque moyenne.Au fil du temps, des méthodes plus robustes de création et de vérification d'authentification sécurisée et de clés publiques codées ont été développées.De nombreuses banques ont été consacrées à l'utilisation de données secondaires chiffrées qui doivent être vérifiées avant qu'une transaction puisse avoir lieu.Les entreprises en ligne ont commencé à utiliser des méthodes telles que les clés secrètes pour vérifier la véritable identité d'un client avant de traiter une commande.

Toutes ces méthodes ont contribué à minimiser l'impact de l'homme dans la stratégie intermédiaire.Cependant, il existe de nombreux sites Web qui restent non protégés et donc vulnérables à ce type d'attaque.Pour cette raison, les internautes ne devraient jamais saisir d'informations privées dans aucun site, sauf s'il est possible de vérifier d'abord l'authenticité et de sécuriser la nature du site.