Alice, Bob et Mallory : Sécuriser les Communications face à un Adversaire Actif

Alice et Bob souhaitent communiquer de manière sécurisée sur un réseau non sécurisé. Ils ont déjà appris à utiliser des protocoles cryptographiques comme RSA et Diffie-Hellman. Cependant, ils doivent maintenant faire face à Mallory, un adversaire actif capable non seulement d’écouter leurs communications, comme le ferait Eve, mais aussi de les modifier ou de se faire passer pour l’un d’eux. Cet article explore les défis posés par Mallory et les solutions pour assurer la sécurité des communications face à de telles menaces.

Mallory : L’Adversaire Actif

Contrairement à Eve, qui se contente d’écouter passivement les communications, Mallory peut intercepter, modifier, supprimer ou injecter des messages. Cela rend les communications beaucoup plus vulnérables, car les protocoles doivent non seulement assurer la confidentialité, mais aussi l’intégrité et l’authenticité des messages.

Les Attaques de Mallory

Attaque de l’Homme du Milieu (Man-in-the-Middle)

L’une des attaques les plus courantes de Mallory est l’attaque de l’homme du milieu, où Mallory s’interpose entre Alice et Bob et se fait passer pour chacun d’eux auprès de l’autre.

Schéma de l’attaque :

  1. Initialisation :
  • Alice souhaite établir une communication sécurisée avec Bob.
  • Mallory intercepte la communication initiale.
  1. Interception et Substitution :
  • Mallory établit une connexion sécurisée avec Alice en se faisant passer pour Bob.
  • Mallory établit une autre connexion sécurisée avec Bob en se faisant passer pour Alice.
  1. Échange de Messages :
  • Les messages envoyés par Alice sont interceptés par Mallory, qui peut les lire, les modifier, puis les transmettre à Bob.
  • Bob répond à Alice via Mallory, pensant communiquer directement avec elle.

Exemple avec le Protocole Diffie-Hellman

Mallory peut exploiter le protocole Diffie-Hellman si aucune authentification n’est utilisée.

  1. Échange des Clés :
  • Alice envoie sa clé publique à Mallory (pensant l’envoyer à Bob).
  • Mallory génère sa propre clé publique et l’envoie à Alice en prétendant être Bob.
  • Mallory fait de même avec Bob.
  1. Établissement de Clés Partagées Distinctes :
  • Alice et Mallory partagent une clé secrète ( K_1 ).
  • Mallory et Bob partagent une clé secrète ( K_2 ).
  1. Communication Compromise :
  • Mallory peut déchiffrer les messages d’Alice, les modifier, puis les rechiffrer pour Bob, et vice versa.

Solutions pour Contrer Mallory

Authentification des Parties

Pour éviter les attaques de Mallory, Alice et Bob doivent s’assurer de l’identité de leur correspondant.

Utilisation de Certificats Numériques

  • Infrastructure à Clés Publiques (PKI) : Alice et Bob obtiennent des certificats numériques délivrés par une autorité de certification de confiance.
  • Vérification des Certificats : Lors de l’échange, ils vérifient les certificats pour s’assurer qu’ils communiquent avec la bonne personne.

Signatures Numériques

  • Signature des Messages : Chaque message est signé numériquement avec la clé privée de l’expéditeur.
  • Vérification : Le destinataire utilise la clé publique de l’expéditeur pour vérifier la signature.

Protocoles Sécurisés avec Authentification

Protocole Diffie-Hellman Authentifié

  • Station-to-Station Protocol : Une extension du protocole Diffie-Hellman qui intègre l’authentification via des signatures numériques.

TLS (Transport Layer Security)

  • Établissement de Sessions Sécurisées : TLS utilise à la fois le chiffrement asymétrique et symétrique, ainsi que des certificats, pour établir une connexion sécurisée authentifiée.
  • Protection Contre les Attaques Actives : TLS assure la confidentialité, l’intégrité et l’authenticité des communications.

Interfaces d’Écriture et Sécurité

Dans le contexte moderne, les interfaces d’écriture telles que les applications de messagerie, les éditeurs collaboratifs en ligne ou les formulaires web sont des cibles potentielles pour Mallory.

Vulnérabilités Courantes

  • Injection de Code Malveillant : Mallory peut tenter d’injecter du code (par exemple, du JavaScript) pour intercepter les données saisies.
  • Attaques de Relecture : Réutilisation de messages ou de requêtes pour tromper le système.

Mesures de Protection

Chiffrement de Bout en Bout

  • Principe : Les messages sont chiffrés sur l’appareil de l’expéditeur et ne peuvent être déchiffrés que sur l’appareil du destinataire.
  • Exemples : Applications comme Signal ou WhatsApp utilisent ce principe.

Validation des Entrées

  • Protection Contre les Injections : Les interfaces doivent valider et nettoyer les données saisies pour empêcher l’injection de code.
  • Utilisation de Protocoles Sécurisés : Communication via HTTPS pour protéger les données en transit.

Gestion des Sessions et Tokens

  • Authentification Forte : Utilisation de méthodes d’authentification multi-facteurs.
  • Tokens Anti-CSRF : Pour prévenir les attaques de falsification de requêtes intersites.

Conclusion

Face à un adversaire actif comme Mallory, il est crucial pour Alice et Bob de renforcer leurs protocoles de communication en intégrant des mécanismes d’authentification et d’intégrité. Les attaques de l’homme du milieu et autres menaces similaires peuvent être efficacement contrées en utilisant des protocoles sécurisés, des certificats numériques et des signatures numériques. De plus, la sécurisation des interfaces d’écriture est essentielle pour protéger les données saisies contre les tentatives d’interception et de modification.

En comprenant les risques posés par des adversaires actifs et en mettant en œuvre les bonnes pratiques de sécurité, Alice et Bob peuvent continuer à communiquer en toute confiance, assurés que leurs messages restent confidentiels et intègres, malgré les efforts de Mallory.

Références

  • William Stallings, Cryptography and Network Security: Principles and Practice.
  • Bruce Schneier, Applied Cryptography.
  • RFC 3552, Guidelines for Writing RFC Text on Security Considerations.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *