• Blog
  • Comment prévenir les attaques de l’homme du milieu ?

Comment prévenir les attaques de l’homme du milieu ?

Juin 25, 2020
How to Prevent Man-in-the-Middle Attacks

Qu’est-ce que les attaques de l’homme du milieu ?

L’attaque de l’homme du milieu est une attaque qui manque d’authentification mutuelle. La condition préalable à la réussite d’une attaque de l’homme du milieu est de pouvoir se transformer en un terminal participant à la conversation.

Méthodes courantes d’attaque de l’homme du milieu : détournement de session SMB, spoofing DNS et autres méthodes d’attaque sont des attaques typiques de l’homme du milieu.

Comment se produit l’attaque de l’homme du milieu ?

1) Le client envoie une demande au serveur, et la demande est interceptée par l’intermédiaire.

2) Le serveur envoie la clé publique au client.

3) L’intermédiaire intercepte la clé publique et la garde en sa possession. Ensuite, il génère lui-même une clé publique [fausse] et l’envoie au client.

4) Après avoir reçu la clé publique falsifiée, le client génère une valeur de hachage chiffrée et l’envoie au serveur.

5) L’intermédiaire obtient la valeur de hachage chiffrée et la déchiffre avec sa propre clé privée pour obtenir la véritable clé secrète. En même temps, une fausse valeur de hachage chiffrée est générée et envoyée au serveur.

6) Le serveur déchiffre la clé privée pour obtenir la fausse clé. Et les données chiffrées sont ensuite transmises au client.

Comment X-VPN Prévient-il les Attaques de l’Homme du Milieu?

1. La continuelle émergence des attaques de l’homme du milieu intercepte la transmission normale des données de communication réseau. Le rôle de X-VPN dans ce processus est de fournir un canal de données transparent.

How Does X-VPN Prevent Man-in-the-Middle Attacks

2. X-VPN selon les « exigences de connexion de données » envoyées par le client, puis utilise lui-même en tant que machine cliente d’origine pour se connecter à l’ordinateur cible, après que l’ordinateur cible renvoie les données, puis les envoie au client d’origine.

Ensuite, l’ordinateur cible obtient l’adresse IP fournie par X-VPN, et non l’adresse IP réelle du client d’origine, afin d’empêcher le masquage de l’adresse IP ou toute autre partie d’obtenir l’adresse IP réelle.

3. X-VPN dispose de la technologie de cryptage la plus avancée à l’heure actuelle et peut sécuriser vos données Internet avec un cryptage 256 bits. Par conséquent, les attaques de l’homme du milieu peuvent difficilement être mises en œuvre par les utilisateurs utilisant X-VPN.

App Store | Pour les utilisateurs iOS
Google Play | Pour les utilisateurs Android
Amazon | Pour les utilisateurs Android