L'étude et la résolution des problèmes de sécurité dans l'infrastructure multicast ont longtemps été négligées. Les principaux efforts de la communauté multicast ont concerné le développement, le déploiement, la supervision et le débogage des protocoles multicast. Parmi toutes les failles de sécurité existantes, les plus inquiétantes concernent les attaques par déni de service, communément appelées attaques DoS (Denial-of-Service), qui exploitent la nature point à multipoint du multicast pour conduire des attaques de grande ampleur. De plus, celles qui ciblent les vulnérabilités du protocole Multicast Source Discovery Protocol (MSDP) sont certainement les plus redoutables. En effet, les failles de sécurité du protocole MSDP sont extrêmement faciles à exploiter et peuvent conduire à l'effondrement d'une infrastructure multicast.
1. Introduction
Depuis sa création, l'infrastructure multicast a vécu plusieurs changements fondamentaux partant d'un réseau overlay en mode dense, appelé le « Mbone », jusqu'au déploiement du multicast natif en mode sparse. De nos jours, les tous derniers travaux ont permis de définir le Source Specific Multicast (SSM). Les principaux efforts de la communauté multicast ont donc porté pendant les premières années sur la définition et la mise au point des protocoles multicast, puis sur le débogage et l'administration. Tous ces efforts entrepris ont fait que les protocoles multicast ont gagné en maturité, et que leur déploiement dans les réseaux IP opérationnels s'est effectué de manière très significative au cours de ces derniers mois.
Cependant, le travail sur la sécurisation de l'infrastructure multicast a pendant longtemps été oublié et laissé de côté. Par conséquent, la plupart des protocoles multicast ont des failles de sécurité. Ces...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première