Au moins la moitié des réseaux sur l'Internet menacée par l'usurpation d'identité

Publié par Redbran le 02/10/2020 à 13:00
Source: CNRS INS2I

Une méthode originale permettant d'identifier les réseaux potentiellement vulnérables à certains types de cyber-attaques a été mise au point au Laboratoire d'Informatique de Grenoble (LIG, CNRS/Inria/Grenoble INP/Université Grenoble Alpes).

Lorsqu'ils communiquent avec un serveur, les ordinateurs envoient des informations comprenant leur adresse IP (Une adresse IP (avec IP pour Internet Protocol) est le numéro qui identifie chaque ordinateur...) source, en plus de celle de destination. Un peu à la manière d'une lettre sur laquelle apparaissent les adresses de l'expéditeur et du destinataire. L'usurpation de l'identité d'un ordinateur (Un ordinateur est une machine dotée d'une unité de traitement lui permettant...) (adresse IP) est une forme de piratage de plus en plus courante. "En modifiant l'adresse IP d'origine d'une requête (Le mot requête, synonyme de demande, est employé dans les domaines suivants :), il est possible de faire en sorte que le serveur interrogé envoie sa réponse à un serveur cible choisi, explique Maciej Korczynski, maître de conférence à Grenoble INP - Ensimag et chercheur (Un chercheur (fem. chercheuse) désigne une personne dont le métier consiste à faire de la...) au LIG.En multipliant le processus, il est possible de noyer le serveur victime sous une telle masse (Le terme masse est utilisé pour désigner deux grandeurs attachées à un...) d'informations que tout (Le tout compris comme ensemble de ce qui existe est souvent interprété comme le monde ou...) trafic devient impossible."

L'une des parades les plus simples contre ce type d'attaque (appelé DDoS - Distributed Denial of Service) est la vérification systématique (En sciences de la vie et en histoire naturelle, la systématique est la science qui a pour...) des adresses sources de tous les paquets se présentant à l'entrée d'un réseau (Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des...). Une telle adresse IP source ne doit pas appartenir au réseau dans lequel le paquet entre. Or, malgré les recommandations, très peu de routeurs vérifient si cette règle est satisfaite pour le trafic entrant.

4 millions de serveurs potentiellement dangereux

Les chercheurs du LIG ont mis au point (Graphie) une méthode astucieuse pour tester à distance la vulnérabilité (En gestion des risques, la vulnérabilité d'une organisation ou d'une zone...) des réseaux à ce type d'attaque. L'astuce consiste à utiliser le serveur DNS interne (En France, ce nom désigne un médecin, un pharmacien ou un chirurgien-dentiste, à la...) à un réseau. Uniquement accessible en interne, ce service informatique (L´informatique - contraction d´information et automatique - est le domaine...) propre à chaque réseau est utilisé pour traduire les noms de domaines Internet (Internet est le réseau informatique mondial qui rend accessibles au public des services...) en adresses IP."Notre méthode consiste à envoyer une requête à toutes les adresses IP du réseau que l'on souhaite tester, explique Maciej Korczynski.Lorsque nous finissons par tomber sur celle du DNS, celui-ci renvoie notre requête au serveur d'autorité que nous contrôlons, créé spécialement par nous. De cette façon, si nous recevons une requête sur notre serveur d'autorité, c'est que notre requête initiale a passé la barrière du routeur (Un routeur est un élément intermédiaire dans un réseau informatique assurant le...) à l'entrée sans se faire repérer, et que le réseau est dépourvu de système de contrôle (Le mot contrôle peut avoir plusieurs sens. Il peut être employé comme synonyme d'examen, de...) de la provenance des paquets entrants, et donc vulnérable."

Après avoir testé l'ensemble (En théorie des ensembles, un ensemble désigne intuitivement une collection...) des réseaux dans le monde (Le mot monde peut désigner :), les chercheurs du LIG ont fait le constat préoccupant que près de la moitié d'entre eux ne disposent pas d'un système de vérification des adresses entrantes. En outre, il existe plus de 4 millions de serveurs DNS internes qui peuvent être directement attaqués ou utilisés dans des attaques de cybersécurité contre d'autres victimes. Particulièrement originale, la méthode a fait l'objet (De manière générale, le mot objet (du latin objectum, 1361) désigne une entité définie dans...) d'une présentation à une de plus importantes conférences sur des mesures de l'internet (Passive and Active Measurement Conference) en mars 2020.

Contacts:
- Andrzej Duda - Professeur à Grenoble INP, membre du LIG - andrzej.duda at imag.fr
- Maciej Korczynski - Maître de conférences à Grenoble INP, membre du LIG - maciej.korczynski at grenoble-inp.fr
Cet article vous a plu ? Vous souhaitez nous soutenir ? Partagez-le sur les réseaux sociaux avec vos amis et/ou commentez-le, ceci nous encouragera à publier davantage de sujets similaires !
Page générée en 0.088 seconde(s) - site hébergé chez Amen
Ce site fait l'objet d'une déclaration à la CNIL sous le numéro de dossier 1037632
Ce site est édité par Techno-Science.net - A propos - Informations légales
Partenaire: HD-Numérique