Quelques éléments de sécurité des protocoles multicast IP – Le routage intra-domaine



Résumé

L’une des problématiques récurrentes des réseaux est de faire transiter des données le plus rapidement et le plus sûrement possible. La disponibilité des services réseau est généralement couverte par la topologie du réseau. Quant à l’intégrité des services réseau, elle est généralement couverte par les protocoles réseau. Contrairement au mode unicast IP, le mode multicast IP fournit une approche efficace pour le transport des communications multipoint à multipoint. En revanche, le traitement des flux multicast dans des réseaux IP nécessite la mise en œuvre de protocoles de routage multicast supplémentaires. Ces nouveaux protocoles peuvent être la cible d'attaques malveillantes dans le but d'écrouler ou de saturer le réseau ou les groupes multicast.


1. Introduction

Bien que le modèle de diffusion multicast ait été défini depuis plusieurs années et que les implantations de la famille des protocoles multicast soient disponibles, on constate que cette technologie n'est pas mise en œuvre et déployée à grande échelle dans les réseaux des opérateurs.

Une raison essentielle est la problématique liée à la nature ouverte du modèle multicast. Des attaques lancées sur le réseau MBONE (Multicast Backbone), tels que les vers Ramen et Slammer (2001 – 2003), ont fait tomber le réseau en quelques minutes. Ces attaques ont clairement montré la fragilité et la vulnérabilité d'une infrastructure multicast face aux attaques par déni de service.

Après avoir détaillé dans un précédent article les protocoles multicast d'accès [MISC 24, Loye 1], nous décrivons ici quelques faiblesses et failles de sécurité des protocoles de routage au sein d'un domaine multicast [Loye 2] ainsi…

La suite est réservée aux abonnés. Il vous reste 97% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Par le(s) même(s) auteur(s)

Trouver efficacement les équipements réseau vulnérables à un PSIRT

Magazine
Marque
MISC
Numéro
95
Mois de parution
janvier 2018
Spécialité(s)
Résumé

Nous présentons dans cet article comment rechercher des vulnérabilités sur des équipements réseau grâce au langage BIRD. Après une présentation de celui-ci et d'une vulnérabilité récente concernant des équipements Cisco, nous décrirons une méthodologie de recherche puis nous comparerons les performances de BIRD par rapport à HAWK dans une telle recherche.

SDN ou comment le réseau s’automatise à grande échelle

Magazine
Marque
MISC
Numéro
91
Mois de parution
mai 2017
Spécialité(s)
Résumé

Nous présentons dans cet article une évolution majeure dans les réseaux consistant à automatiser ou rendre programmable le réseau grâce au concept SDN. L’objectif est de rendre le réseau plus agile, mais aussi de faciliter le déploiement des services activés par les clients eux-mêmes.

Quelques éléments de sécurité IPv6 à prendre en compte sur un réseau d’opérateur

Magazine
Marque
MISC
Numéro
83
Mois de parution
janvier 2016
Spécialité(s)
Résumé

Nous présentons dans cet article les éléments de sécurité IPv6 à prendre en compte au sein d’un réseau multi-services d’un opérateur. Cet article abordera à la fois la partie routage d’accès et de routage interne, mais aussi le filtrage du trafic en transit sur le réseau de l’opérateur.

Renforcer la sécurité par configuration d’un équipement CISCO

Magazine
Marque
MISC
Numéro
82
Mois de parution
novembre 2015
Spécialité(s)
Résumé

Nous présentons dans cet article comment renforcer la sécurité par configuration d’un équipement exécutant un système d’exploitation de type CISCO IOS afin de faire face à la fois à des menaces aussi bien distantes que locales (prise en main physique de l’équipement). Ce guide permettra d’associer à chaque menace une contre-mesure de type configuration.

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture