Attaque des numéros de séquences cryptographiques sur OSPF

Magazine
Marque
MISC
Numéro
44
Mois de parution
juillet 2009
Domaines


Résumé

Il existe plusieurs scénarii d’attaques sur le protocole de routage OSPF. Les défauts de conception, l’injection de messages OSPF par un tiers, la consommation excessive de ressources et les attaques collatérales impactant le fonctionnement du protocole. La vulnérabilité décrite dans cet article utilise un défaut de conception ainsi qu’un défaut dans l’implémentation logicielle. Si cette dernière peut être corrigée, la première ne l’est pas. Et c’est ainsi que commença le jeu du chat et de la souris où le dernier qui riposte vaincra sur le réseau. La vulnérabilité se situant en amont de la vérification du condensat MD5, toute résistance via le moyen cryptographique est futile.


1. Historique des failles OSPF

OSPF (Open Shortest Path First) est un protocole de routage interne à état de liens. Il existe deux familles de protocoles : l’interne et l’externe. Le premier permet d’acheminer les paquets le plus rapidement possible par le chemin le plus court. Les protocoles RIP, EIGRP et OSPF entrent dans cette catégorie. Quant au routage externe, il se distingue par sa capacité à choisir un chemin pour lequel une politique de flux a été définie et donc pas forcément le plus court. L’on peut citer le protocole BGP. OSPF utilise l’état des liens pour créer son arbre de routage. Si un lien tombe ou devient disponible, la topologie est recalculée. Aujourd’hui, il est possible de distinguer deux versions du protocole OSPF. La version 2 décrite dans la RFC2328 [1] et la version 3 décrite dans la RFC5340 [2]. La première concerne IPv4 et la seconde IPv6. L’on peut noter qu’on ne peut employer OSPFv3 pour faire du routage IPv4. Au fil...

Cet article est réservé aux abonnés. Il vous reste 95% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

mod_md : quand Apache se met à parler couramment Let's Encrypt

Magazine
Marque
Linux Pratique
Numéro
125
Mois de parution
mai 2021
Domaines
Résumé

L’autorité de certification (AC) Let’s Encrypt a ouvert son service au public le 12 avril 2016. La part du trafic web chiffré ne cessa alors d'augmenter pour représenter actuellement près de 90% du trafic total. Sur le plan technique, Let’s Encrypt a pu réaliser un tel exploit notamment grâce à ACME, son protocole normalisé par l’IETF d’obtention automatisée de certificats. De nombreux clients ACME en ligne de commandes ont été développé et ont répondu à beaucoup de cas d’usage. Plus récemment, une étape supplémentaire a été franchie avec l’intégration de l’obtention de certificats Let’s Encrypt directement au sein de composants d'infrastructures comme HAProxy, Traefik ou les serveurs web Caddy et Apache et son module mod_md. C’est de ce dernier dont nous allons parler ensemble aujourd’hui.

La sécurité des communications 5G

Magazine
Marque
MISC
Numéro
115
Mois de parution
mai 2021
Domaines
Résumé

Les réseaux 5G commencent à être déployés dans le monde entier, présentés comme le Graal de la technologie cellulaire. Les évolutions proposées par la 5G concernant la sécurité des communications des abonnés sont réelles ; cependant, la technologie actuellement déployée par les opérateurs ne propose bien souvent aucune de ces améliorations. Regardons de plus près ce qui rendra les communications 5G plus sûres à l’avenir.

Résumé des attaques publiées sur les TPM

Magazine
Marque
MISC
Numéro
115
Mois de parution
mai 2021
Domaines
Résumé

Les TPM, bien que protégés face aux attaques physiques, et certifiés à un bon niveau de sécurité par les Critères Communs (EAL4+ au minimum), ont subi depuis une vingtaine d’années quelques attaques, montrant qu’ils ne sont pas la contre-mesure inviolable pour garantir l’intégrité logicielle des plateformes numériques. Cet article se propose de résumer les principales vulnérabilités remontées au fil du temps sur les TPM du marché.

Introduction au dossier : Tour d’horizon de la sécurité de la 5G

Magazine
Marque
MISC
Numéro
115
Mois de parution
mai 2021
Domaines
Résumé

Le présent dossier est consacré à un tour d’horizon de la sécurité de la cinquième génération de téléphonie mobile, la fameuse 5G. Au-delà des promesses usuelles avec l’arrivée d’un nouveau réseau, plus de débit, moins de latence, plus de service, on notera également l’avalanche de buzzwords et de polémiques qui a entouré sa promotion. On pourrait aussi se pencher sur les questions politiques et économiques sous-jacentes au déploiement de cette technologie, mais MISC n’a pas encore de corner géopolitique (il faut, pour cela, savoir lire entre les lignes).

Sécurité des infrastructures 5G

Magazine
Marque
MISC
Numéro
115
Mois de parution
mai 2021
Domaines
Résumé

Les réseaux 5G allient encore plus de technologies différentes que les réseaux 4G, ce qui entraîne une complexité de réseau rarement égalée, et donc une sécurité bien difficile à assurer pour les opérateurs comme pour les clients. Malgré les améliorations de sécurité sur le service mobile 5G, il reste de nombreuses manières d’attaquer (et de défendre) les infrastructures 5G de l’opérateur.