Quelques vulnérabilités du SDN

Magazine
Marque
MISC
Numéro
100
Mois de parution
novembre 2018
Domaines


Résumé

Beaucoup de buzz, doutes, confusions et incertitudes tournent autour du SDN (Software Defined Networking), de ses multiples déclinaisons dans des produits commerciaux. Dans cette époque de cyberguerre, beaucoup de craintes portent aussi sur la sécurité de l'architecture SDN. Dans cet article, après une introduction à l'approche SDN, nous présentons des vulnérabilités récemment découvertes par la brigade securité et performance du projet open source ONOS (Open Network Operating System).


Après une rapide introduction au SDN (Software-Defined Networking) et ses protocoles, cet article présente trois vulnérabilités qui ont animé le domaine du SDN ces derniers mois.

1. SDN : une nouvelle approche pour opérer un réseau

Dans un réseau traditionnel, chaque nœud (routeur, commutateur, pare-feu, etc.) est un agent décisionnel indépendant apte à prendre et exécuter des décisions de transfert et traitement de trafic, et ce au sein d'un environnement souvent fermé, lié à une implémentation propriétaire. Un tel environnement typiquement empêche ou limite fortement la capacité de personnaliser ou programmer le comportement du noeud de réseau dans la gestion du trafic. De plus, en cas de noeuds de constructeurs ou environnements de configuration différents, à un tel faible niveau de programmabilité s'associe la difficulté de devoir travailler avec des interfaces de configuration différentes. Pour répondre à ce type de besoin, les systèmes de...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite
Références

[1] D.Kreutz and al, « Software-Defined Networking: A Comprehensive Survey », Proceedings of the IEEE, Jan. 2015.

[2] N. McKeown and al, « OpenFlow: enabling innovation in campus networks », SIGCOMM Comput. Commun. Rev., vol. 38, no. 2, pp. 69–74, Mar. 2008.

[3] N. McKeown and al, « Security in Software Defined Networks: A Survey », IEEE Communications Surveys & Tutorials, Jan. 2015.

[4] Security and Performance Analysis brigade, projet ONOS : https://wiki.onosproject.org/pages/viewpage.action?pageId=12422167

[5] K. Thimmaraju and al, « Outsmarting Network Security with SDN Teleportation  », IEEE European Symposium on Security and Privacy, 2017.

[6] S. Hong and al, « Poisoning Network Visibility in Software-Defined Networks: New Attacks and Countermeasures », NDSS 15, 2015.

[7] https://nvd.nist.gov/vuln/detail/CVE-2014-5035



Articles qui pourraient vous intéresser...

Exploration du standard HITAG2 utilisé pour le verrouillage des véhicules grâce à la SDR

Magazine
Marque
MISC
Numéro
114
Mois de parution
mars 2021
Domaines
Résumé

Depuis de nombreuses années, l’ouverture des véhicules ne se fait plus en insérant une clé dans une serrure mécanique comme c’était le cas auparavant. Le verrouillage, et même parfois l’allumage des phares, peuvent être réalisés à partir d’une transmission radio entre la clé et le véhicule. Cette fonctionnalité, devenue essentielle, doit nous questionner sur la sécurité mise en œuvre. Nous allons voir que jusqu’à récemment, beaucoup de systèmes de verrouillage déployés sont vulnérables à des attaques peu sophistiquées qui nécessitent peu de moyens.

Introduction au pentesting

Magazine
Marque
Linux Pratique
HS n°
Numéro
50
Mois de parution
février 2021
Domaines
Résumé

Il n’y a plus une semaine sans qu’une grande entreprise ne révèle publiquement qu’elle a été victime d’un piratage informatique. Entreprises privées, institutions publiques, et même sociétés de services spécialisées dans la cybersécurité, aucun secteur n’est épargné. Des technologies en évolution et en augmentation perpétuelles, et la prolifération incessante d’équipements connectés (IoT) ne vont pas inverser la tendance, mais bien au contraire élargir la surface d’attaque et donc augmenter les piratages.

Introduction au dossier : Réalisez votre premier pentest pour sécuriser votre système

Magazine
Marque
Linux Pratique
HS n°
Numéro
50
Mois de parution
février 2021
Domaines
Résumé

Dans cette série d’articles, je vais vous faire une introduction au pentesting. Non, je ne ferai pas de vous des pirates informatiques. Nous resterons dans la légalité, et vous découvrirez ce qu’est un Ethical Hacker, quelqu’un qui teste le système informatique d’un client, avec son approbation et son consentement, pour l’aider à renforcer sa sécurité informatique.

Mise en pratique du pentesting

Magazine
Marque
Linux Pratique
HS n°
Numéro
50
Mois de parution
février 2021
Domaines
Résumé

La lecture des articles précédents vous a donné envie de vous essayer au pentesting, envie que vous aviez même peut-être déjà. Nous allons désormais passer à la pratique, en mettant en application les concepts théoriques abordés dans le premier article.