Au moins la moitié des réseaux sur l'Internet menacée par l'usurpation d'identité

Publié par Redbran le 02/10/2020 à 13:00
Source: CNRS INS2I

Une méthode originale permettant d'identifier les réseaux potentiellement vulnérables à certains types de cyber-attaques a été mise au point au Laboratoire d'Informatique de Grenoble (LIG, CNRS/Inria/Grenoble INP/Université Grenoble Alpes).

Lorsqu'ils communiquent avec un serveur, les ordinateurs envoient des informations comprenant leur adresse IP (Une adresse IP (avec IP pour Internet Protocol) est le numéro qui identifie chaque ordinateur connecté à Internet, ou plus généralement et précisément, l'interface avec le...) source, en plus de celle de destination. Un peu à la manière d'une lettre sur laquelle apparaissent les adresses de l'expéditeur et du destinataire. L'usurpation de l'identité d'un ordinateur (Un ordinateur est une machine dotée d'une unité de traitement lui permettant d'exécuter des programmes enregistrés. C'est un ensemble de circuits électroniques permettant de manipuler des données sous forme binaire, ou...) (adresse IP) est une forme de piratage de plus en plus courante. "En modifiant l'adresse IP d'origine d'une requête (Le mot requête, synonyme de demande, est employé dans les domaines suivants :), il est possible de faire en sorte que le serveur interrogé envoie sa réponse à un serveur cible choisi, explique Maciej Korczynski, maître de conférence à Grenoble INP - Ensimag et chercheur (Un chercheur (fem. chercheuse) désigne une personne dont le métier consiste à faire de la recherche. Il est difficile de bien cerner le métier de chercheur tant les domaines de recherche sont diversifiés et...) au LIG.En multipliant le processus, il est possible de noyer le serveur victime sous une telle masse (Le terme masse est utilisé pour désigner deux grandeurs attachées à un corps : l'une quantifie l'inertie du corps (la masse inerte) et l'autre la contribution du corps à la force de gravitation (la masse grave). Ces...) d'informations que tout (Le tout compris comme ensemble de ce qui existe est souvent interprété comme le monde ou l'univers.) trafic devient impossible."

L'une des parades les plus simples contre ce type d'attaque (appelé DDoS - Distributed Denial of Service) est la vérification systématique (En sciences de la vie et en histoire naturelle, la systématique est la science qui a pour objet de dénombrer et de classer les taxons dans un certain ordre, basé sur des...) des adresses sources de tous les paquets se présentant à l'entrée d'un réseau (Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec un filet (un réseau est un « petit rets », c'est-à-dire un petit filet), on appelle nœud (node)...). Une telle adresse IP source ne doit pas appartenir au réseau dans lequel le paquet entre. Or, malgré les recommandations, très peu de routeurs vérifient si cette règle est satisfaite pour le trafic entrant.

4 millions de serveurs potentiellement dangereux

Les chercheurs du LIG ont mis au point (Graphie) une méthode astucieuse pour tester à distance la vulnérabilité (En gestion des risques, la vulnérabilité d'une organisation ou d'une zone géographique est le point faible de cette organisation pouvant être défini par :) des réseaux à ce type d'attaque. L'astuce consiste à utiliser le serveur DNS interne (En France, ce nom désigne un médecin, un pharmacien ou un chirurgien-dentiste, à la fois en activité et en formation à l'hôpital ou en...) à un réseau. Uniquement accessible en interne, ce service informatique (L´informatique - contraction d´information et automatique - est le domaine d'activité scientifique, technique et industriel en rapport avec le traitement automatique de l'information par des machines telles que...) propre à chaque réseau est utilisé pour traduire les noms de domaines Internet (Internet est le réseau informatique mondial qui rend accessibles au public des services variés comme le courrier électronique, la messagerie...) en adresses IP."Notre méthode consiste à envoyer une requête à toutes les adresses IP du réseau que l'on souhaite tester, explique Maciej Korczynski.Lorsque nous finissons par tomber sur celle du DNS, celui-ci renvoie notre requête au serveur d'autorité que nous contrôlons, créé spécialement par nous. De cette façon, si nous recevons une requête sur notre serveur d'autorité, c'est que notre requête initiale a passé la barrière du routeur (Un routeur est un élément intermédiaire dans un réseau informatique assurant le routage des paquets. Son rôle est de faire transiter des paquets d'une interface réseau...) à l'entrée sans se faire repérer, et que le réseau est dépourvu de système de contrôle (Le mot contrôle peut avoir plusieurs sens. Il peut être employé comme synonyme d'examen, de vérification et de maîtrise.) de la provenance des paquets entrants, et donc vulnérable."

Après avoir testé l'ensemble (En théorie des ensembles, un ensemble désigne intuitivement une collection d’objets (les éléments de l'ensemble), « une multitude qui peut être comprise comme un tout », comme...) des réseaux dans le monde (Le mot monde peut désigner :), les chercheurs du LIG ont fait le constat préoccupant que près de la moitié d'entre eux ne disposent pas d'un système de vérification des adresses entrantes. En outre, il existe plus de 4 millions de serveurs DNS internes qui peuvent être directement attaqués ou utilisés dans des attaques de cybersécurité contre d'autres victimes. Particulièrement originale, la méthode a fait l'objet (De manière générale, le mot objet (du latin objectum, 1361) désigne une entité définie dans un espace à trois dimensions, qui a une fonction précise, et qui peut être désigné...) d'une présentation à une de plus importantes conférences sur des mesures de l'internet (Passive and Active Measurement Conference) en mars 2020.

Contacts:
- Andrzej Duda - Professeur à Grenoble INP, membre du LIG - andrzej.duda at imag.fr
- Maciej Korczynski - Maître de conférences à Grenoble INP, membre du LIG - maciej.korczynski at grenoble-inp.fr
Cet article vous a plu ? Vous souhaitez nous soutenir ? Partagez-le sur les réseaux sociaux avec vos amis et/ou commentez-le, ceci nous encouragera à publier davantage de sujets similaires !
Page générée en 0.397 seconde(s) - site hébergé chez Amen
Ce site fait l'objet d'une déclaration à la CNIL sous le numéro de dossier 1037632
Ce site est édité par Techno-Science.net - A propos - Informations légales
Partenaire: HD-Numérique