L’une des problématiques récurrentes des réseaux est de faire transiter des données le plus rapidement et le plus sûrement possible. La disponibilité des services réseau est généralement couverte par la topologie du réseau. Quant à l’intégrité des services réseau, elle est généralement couverte par les protocoles réseau. Contrairement au mode unicast IP, le mode multicast IP fournit une approche efficace pour le transport des communications multipoint à multipoint. En revanche, le traitement des flux multicast dans des réseaux IP nécessite la mise en œuvre de protocoles de routage multicast supplémentaires. Ces nouveaux protocoles peuvent être la cible d'attaques malveillantes dans le but d'écrouler ou de saturer le réseau ou les groupes multicast.
1. Introduction
Bien que le modèle de diffusion multicast ait été défini depuis plusieurs années et que les implantations de la famille des protocoles multicast soient disponibles, on constate que cette technologie n'est pas mise en œuvre et déployée à grande échelle dans les réseaux des opérateurs.
Une raison essentielle est la problématique liée à la nature ouverte du modèle multicast. Des attaques lancées sur le réseau MBONE (Multicast Backbone), tels que les vers Ramen et Slammer (2001 – 2003), ont fait tomber le réseau en quelques minutes. Ces attaques ont clairement montré la fragilité et la vulnérabilité d'une infrastructure multicast face aux attaques par déni de service.
Après avoir détaillé dans un précédent article les protocoles multicast d'accès [MISC 24, Loye 1], nous décrivons ici quelques faiblesses et failles de sécurité des protocoles de routage au sein d'un domaine multicast [Loye 2] ainsi que les parades possibles. Les...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première