man in the middle: l'attaquant reçoit les packets et les retransmet (sans nécessairement les modifier) à qui il faut, parfois il décide de répondre à la place d'un serveur et/ou de ne pas retransmettre à ceux-ci
man on the side: l'attaquant écoute les paquets sur la ligne sans nécessairement les intercepter (le destinataire, sur le schéma le routeur, ne change pas), normalement on le dessine directement au niveau des liens (victime-routeur, victime-serveur, routeur-serveur...), pas du routeur comme sur leur schéma
l'avantage, c'est qu'en mode "sonde", l'attaquant est invisible, tant qu'il n'injecte rien
d'ailleurs dans leur schéma, il n'injecte jamais, il y a un lien que j'appellerais lien magique entre FOXACID et la victime pour cela
le lien magique c'est ce qui apparemment leurs permet de gagner la race condition à coup sur
c'est d'ailleurs probablement de là que viendrait le nom (QUANTUM, dans le sens la plus petite unité de temps)
je pense qu'il n'y a pas de duplication de packet, quand le SSO voit un packet qui l'intéresse, il l'envoi à la NSA/FOXACID qui est en contact direct avec le serveur de YAHOO et lui donne une url à injecter, et c'est en fait yahoo qui répond bien à la victime de façon très bien authentifié avec une page valable
la victime se laisserai ensuite infecté avec l'exploit du choix de FOXACID avec l'url qui peut-être utilise un certificat yahoo puisqu'on est pas à ça prêt
pas besoin de lien magique ou de téléportation de données
J'ai quand même de gros doutes; l'explication ne semble pas correcte. La NSA a peut être accès à plein de choses, mais celui a fait ces slides n'a peut être pas tout compris correctement.
c'est récurent avec tout ces leak, on apprend plein de chose mais c'est à chaque fois ou très souvent du point de vue des opérateurs (ce sont des guides d'utilisations qu'on nous montre) techniquement j'en reste à chaque fois sur ma faim