« Homme du milieu » se traduit par intermédiaire. Car dans une telle attaque, quelqu’un se place comme intermédiaire entre deux parties de communication – sans qu’elles le sachent.
L’objectif est de lire la communication, de la modifier si nécessaire et de découvrir des informations confidentielles telles que les mots de passe et les données de connexion.
Il existe différentes approches à ces attaques. En gros, ils peuvent être divisés en attaques ciblant
Un schéma d’attaque facile à comprendre même pour le grand public est la feinture d’un accès Wi-Fi public, par exemple dans les aéroports, hôtels ou cafés. L’accès Wi-Fi supposé porte un nom qui sonne juste et se caractérise par un signal puissant. Mais tout le trafic passe par le système de l’homme du milieu – y compris tous les mots de passe, noms d’utilisateur, coordonnées bancaires, etc. Quiconque utilise ce prétendu accès Wi-Fi ne remarque rien concernant l’attaque. Cela s’explique par le fait que l’homme du milieu renvoie les données vers l’adresse de destination.
En principe, cela s’applique à tout échange de données, en particulier via Internet.
Dans tous les cas, vous devriez envisager les attaques man-in-the-middle avant et lors de l’utilisation d’un Wi-Fi public.