Usurpations de préfixes en BGP

Magazine
Marque
MISC
Numéro
90
Mois de parution
mars 2017
Domaines


Résumé

Le sujet des usurpations de préfixes en BGP (en anglais BGP hijacking) est récemment revenu au goût du jour à travers différents rapports publics décrivant leurs utilisations dans un but offensif. Cet article propose de faire le point sur ce sujet en commençant par des rappels sur BGP et le contexte des usurpations récentes. Il décrit ensuite les mécanismes de détection et de prévention qu'il est possible de mettre en œuvre.


1. Comment fonctionne BGP ?

Défini dans la RFC4271, le protocole de routage BGP (pour Border Gateway Protocol) est fondamental au bon fonctionnement de l’Internet. Il est utilisé par tous ses acteurs (opérateurs, hébergeurs ou fournisseurs de services) majeurs pour échanger leurs préfixes IP et ceux de leurs clients. Cet échange particulier est appelé « annonce de préfixes », et indique qu'un acteur est capable de recevoir du trafic pour ces adresses IP, ou de le transférer à un client.

En pratique, un numéro unique, le numéro d’AS (pour Autonomous System), est associé à chaque acteur. Il permet de savoir qui annonce quels préfixes. Ces acteurs sont interconnectés deux à deux à l’aide d’une session BGP point à point dédiée, à travers laquelle sont échangées les annonces de préfixes. À la réception de ces annonces, un AS ajoute son propre numéro et les transfère à ses pairs. Il est ainsi possible de savoir par quels AS ont transité les...

Cet article est réservé aux abonnés. Il vous reste 95% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite
Références

[OBSERVATOIRE-2015] Rapport 2015 de l’observatoire de la résilience de l’Internet français, https://www.ssi.gouv.fr/observatoire

[GUIDE-BGP] Bonnes pratiques de configuration de BGP, https://www.ssi.gouv.fr/uploads/IMG/pdf/guide_configuration_BGP.pdf

[DEFCON2008] Stealing the Internet, https://www.defcon.org/images/defcon-16/dc16-presentations/defcon-16-pilosov-kapela.pdf

[WIKIPEDIA-HACKINGTEAM] Hacking Team, https://fr.wikipedia.org/wiki/Hacking_Team

[WIKILEAKS-HACKINGTEAM] Hacking Team, https://www.wikileaks.org/hackingteam/emails/

[WIKIPEDIA-ROS] Raggruppamento operativo speciale, https://fr.wikipedia.org/wiki/Raggruppamento_operativo_speciale

[BGPMON-HACKINGTEAM] How Hacking Team Helped Italian Special Operations Group with BGP Routing Hijack, https://bgpmon.net/how-hacking-team-helped-italian-special-operations-group-with-bgp-routing-hijack/

[RENESYS-MITM] The New Threat : Targeted Internet Traffic Misdirection, http://research.dyn.com/2013/11/mitm-internet-hijacking/

[SECUREWORKS-COINS] BGP Hijacking for Cryptocurrency Profit, https://www.secureworks.com/research/bgp-hijacking-for-cryptocurrency-profit

[DYN-SPAM] The Vast World of Fraudulent Routing, http://research.dyn.com/2015/01/vast-world-of-fraudulent-routing/

[KREBS] Série d’articles de Brian Krebs sur la société vDoS, http://krebsonsecurity.com/2016/09/israeli-online-attack-service-vdos-earned-600000-in-two-years/, https://krebsonsecurity.com/2016/09/ddos-mitigation-firm-has-history-of-hijacks/

[NANOG-BACKCONNECT] « Defensive » BGP hijacking ?, http://mailman.nanog.org/pipermail/nanog/2016-September/087902.html

[DYN-BACKCONNECT] BackConnect’s Suspicious BGP Hijacks, http://research.dyn.com/2016/09/backconnects-suspicious-bgp-hijacks/

[RIS] RIS Raw Data, https://www.ripe.net/analyse/internet-measurements/routing-information-service-ris/ris-raw-data

[ROUTEVIEWS] Route Views Project, http://www.routeviews.org/

[MANRS] Mutually Agreed Norms for Routing Security, https://www.routingmanifesto.org/manrs



Articles qui pourraient vous intéresser...

Sûreté mémoire : le temps des cerises

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

L’étude et la compréhension des buffer overflow datent de 1972, et leurs premiers usages documentés de 1988 [1]. Près de 50 ans plus tard, où en sommes-nous ? Il nous faut bien admettre que la situation est déprimante : Microsoft et Google reconnaissent chacun ([2], [3]) que près de 2/3 des attaques utilisent à un moment ou un autre une vulnérabilité mémoire. Le ver Morris, qui n’était au départ qu’une preuve de concept, avait quand même coûté la bagatelle de quelques millions de dollars à l’époque… Aujourd’hui, les coûts sont abyssaux : sur le plan financier bien sûr, mais aussi pour nos vies privées, voire nos vies tout court. Face à ce problème, de nombreuses approches sont possibles : analyse statique du code, instrumentation et vérification à l’exécution, langages « sûrs »… Je vous propose d’explorer dans cet article un vieux concept remis au goût du jour, les capabilities, et tout ce qu’elles pourraient nous permettre de faire.

Zerologon pour les (mots de passe) nuls

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

ZeroLogon est LA vulnérabilité de septembre 2020 qui expose de nombreux domaines Windows à une compromission totale via un scénario d’exploitation réaliste et fiable. Mais ce qui donne à Zerologon ses lettres de noblesse c’est qu’elle repose essentiellement sur la mauvaise utilisation d’un algorithme cryptographique permettant de réaliser une attaque à clair choisi particulièrement astucieuse. Zoom sur la vulnérabilité la plus passionnante de la rentrée 2020 !

Sécurité avancée des services Serverless (FaaS)

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

Les fonctions Serverless sont aujourd’hui une nouvelle tendance du cloud. Rapides et peu onéreuses, elles ne requièrent aucun entretien des infrastructures sous-jacentes par le client. Cependant, ce service entraîne un changement de modèle d’architecture, rendant les solutions de protection classiques inadaptées. Ce papier sensibilise aux nouvelles menaces du cloud et suggère différentes règles à suivre pour s’en prémunir.

Introduction au dossier : ARM - quels progrès pour la sécurité ?

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

Une fois n’est pas coutume, le sujet de ce dossier concerne une thématique avec une actualité « grand public » on ne peut plus récente : la percée significative des processeurs ARM dans le monde des ordinateurs personnels au travers de son adoption par la marque à la pomme pour sa nouvelle génération d’ordinateurs portables et fixes. Au-delà des promesses, plus de puissance avec une consommation moindre (certains résultats spécifiques sont impressionnants, en témoigne « Accelerating TensorFlow Performance on Mac » sur le blog officiel de TensorFlow), ce qui nous intéresse ici ce sont les questions de sécurité. Depuis quelques années maintenant, la course entre les techniques d’exploitation modernes et les contre-mesures associées voit un nouvel acteur intervenir : les extensions de sécurité matérielles.