Bonjour à tou⋅te⋅s
Voici notre liste candidate pour la campagne BdE :
L'Attaque de l'homme du mIlIEu (HDM) ou man-in-the-middle attack (MITM), parfois appelée attaque de l'intercepteur, est une attaque qui a pour but d'intercepter les communications entre deux parties, sans que ni l'une ni l'autre ne puisse se douter que le canal de communication entre elles a été compromis. Le canal le plus courant est une connexion à Internet de l'internaute lambda. L'attaquant doit d'abord être capable d'observer et d'intercepter les messages d'une victime à l'autre. L'attaque « homme du milieu » est particulièrement applicable dans la méthode d'échange de clés Diffie-Hellman, quand cet échange est utilisé sans authentification. Avec authentification, Diffie-Hellman est en revanche invulnérable aux écoutes du canal, et est d'ailleurs conçu pour cela.
Voici la composition de notre liste :
Bureau
-
Président⋅e : François ''Fluff-Bowl'' LEFOULON (1A) – == Le problème de l'échange des clés ==.
-
Vice-Président⋅e : Paul ''Deluxe'' FLEURANCE (2A) – Un des problèmes majeurs lorsque deux personnes veulent échanger des données chiffrées, est celui de la transmission des clés : pour s'assurer d'être les seuls à connaître ces informations secrètes, les correspondants doivent pouvoir les échanger de façon confidentielle.
-
Trésorier⋅ère : Mike ''Adolf'' MALECOT (2A) – Dans le cadre de la cryptographie symétrique, il faut disposer d'un canal sécurisé pour l'échange de clés.
-
Vice-Trésorier⋅ère : Dorian ''Joker'' JOUBAUD (1A) – La question de l'établissement de ce canal sécurisé, se résout dans beaucoup de protocoles cryptographiques, comme SSL/TLS, par le biais de la cryptographie asymétrique.
-
Secrétaire Général⋅e : Lilian ''Mufasa'' MALLARDEAU (1A) – Dans le cadre de la cryptographie asymétrique, les deux personnes possèdent chacune leur clé publique et leur clé privée.
Pôle Partenariats
-
Lucas ''Lokip'' FRANCO (2A) – Si la clé publique a été utilisée pour chiffrer, seul celui qui possède la clé privée correspondante peut déchiffrer.
-
Guillaume ''Wil'' SHI DE MILLEVILLE (2A) – Une communication chiffrée peut être établie par échange des seules clés publiques, ce qui ne nécessite pas un canal sécurisé, le principe étant que si l'algorithme de chiffrement est cryptographiquement sûr, la connaissance de la seule clé publique ne permet pas de déchiffrer.
Pôle Animations
-
Gautier ''Biscotte'' POURSIN (1A) – Il suffit en fait que l'un des interlocuteurs communique sa clé publique, le second l'utilisant pour communiquer de façon sûre une clé de chiffrement symétrique qu'il a choisie, le canal sécurisé peut alors être établi.
-
Zakaria ''2spi'' AZZOUZ (1A) – Cependant la cryptographie asymétrique ne résout que partiellement le problème.
-
Mathilda ''Mati - BlackOut'' ROSSET (1A) – Reste la question de l'authentification : comment s'assurer que la clé publique est bien celle de la personne ou entité avec laquelle l'autre souhaite communiquer ?.
Pôle Communication
-
Nisrine ''Alcosin'' MOUMMOU (2A) – La résolution complète du problème nécessite une infrastructure à clés publiques.
-
Rathea ''Rathea'' UTH (1A) – En effet, dans la cryptographie asymétrique, il serait possible à un tiers, l'homme du milieu, de remplacer les clés publiques échangées par ses propres clefs publiques, et ainsi de se faire passer auprès de chacun des deux interlocuteurs pour l'autre partie.
Pôle Événements et Voyages
-
Nina ''Hail'' BUIS (1A) – Il lui serait alors possible d'intercepter tous les messages, de les déchiffrer avec ses clefs privées et de les re-signer aussi.
-
Charles ''Goupix'' ANTEUNIS (2A) – Le rôle d'une infrastructure à clés publiques est donc de certifier qu'une clef publique correspond bien à une entité donnée.
Pôle Logistique
-
Respo Foyer : Thomas ''Soma'' LEMONNIER (2A) – Plus généralement il y a Attaque de l'homme du mIlIEu quand, lors d'une communication, l'attaquant peut intercepter la communication, en se faisant passer auprès de chacune des parties pour l'autre interlocuteur, sans nécessairement que l'authentification soit assurée par des méthodes de cryptographie asymétrique.
-
Respo Associations : Thomas ''SuChips'' SU (2A) – On peut par exemple mettre en œuvre une attaque de l'homme de milieu sur le protocole de sécurité du GSM, qui n'utilise pas de cryptographie asymétrique, pour la communication entre un mobile et le central.
-
Respo Fipa : Lauriane ''lolo'' SCHELL (1A) – Le but de l'attaquant est de se faire passer pour l'un (voire les 2) correspondants, en utilisant, par exemple :.
Membres d'Honneur
-
Julien ''NAPOLI'' NAPOLI (3A) – l'imposture ARP (ARP Spoofing) : c'est probablement le cas le plus fréquent.
Bonne campagne ! :)
Attaque de l'homme du mIlIEu < sécurité informatique cryptologie >