Le MIT propose une riposte aux attaques man-in-the-middle sur les réseaux sans fil

Couramment utilisées pour écouter les informations circulant sur un réseau sans fil, ou acccéder à des données via une connexion de ce type mal protégée, les attaques dites « Man in the middle » restaient difficiles à contrer.

Couramment utilisées pour écouter les informations circulant sur un réseau sans fil, ou acccéder à des données via une connexion de ce type mal protégée, les attaques dites « Man in the middle » restaient difficiles à contrer. Trois chercheurs du MIT (Massassuchetts Institute of Technology) proposent une risposte élégante : assourdir l’espion.

En effet, dans les attaques « man-in-the-middle », le cyber-criminel indélicat s’immisce dans la conversation entre deux machines sans fil en utilisant la clé cryptographique d’une de ses victimes pour écouter l’échange (à la manière d’une personne décrochant un second combiné téléphonique pour écouter une conversation sur une ligne fixe).

Ici, en plus de l’échange initial de clé, l’émetteur envoie un signal (calculé sur la première clé) qui définit des périodes de silences et de bruits sur la ligne. Si le destinataire constate que deux signaux arrivent en même temps ou que ces périodes ne sont pas respectées, il sait que la conversation n’est plus sure. A l’état de projet scientifique, nul ne sait quand cette méthode sera implantée dans les différents appareils sans fil.

Pour approfondir sur Sécurité réseau (IDS, XDR, etc.)

Close