Attaques sur le protocole RIP



Résumé

Les protocoles de routage ont un rôle essentiel au sein des grands réseaux : ce sont eux qui permettent aux routeurs d'établir dynamiquement leurs tables de routage en fonction de métriques choisies. La sécurité de ces protocoles est donc un élément essentiel de la disponibilité d'un réseau et de l'intégrité des flux qui y circulent.


Introduction

Du point de vue du routage, Internet est divisé en un certain nombre d'AS (Autonomous System). Ce sont des réseaux sous une même autorité administrative qui appliquent chacun une certaine politique de routage et choisissent en conséquence les protocoles de routage utilisés à l'intérieur de l'AS.

On distingue deux grandes familles de protocoles de routage : les protocoles inter domaine dits « EGP » (Exterior Gateway Protocol) qui sont utilisés entre les AS, et les protocoles intra domaine dits « IGP » (Interior Gateway protocol) utilisés au sein même des AS. Autant la famille des EGP utilisés se réduit aujourd'hui au seul protocole BGP, autant nombre de protocoles IGP sont employés : RIP, (E)IGRP, OSPF, IS-IS.

La sécurité de ces protocoles n'est pas une question nouvelle et un nombre important d'études ont déjà été menées comme l'a noté le CERT en 2001 [CERT]. Cependant, la plupart de ces études concernent surtout le protocole BGP,...

Cet article est réservé aux abonnés. Il vous reste 97% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Par le(s) même(s) auteur(s)

Tâches planifiées et gestion de credentials sous Windows

Magazine
Marque
MISC
Numéro
47
Mois de parution
janvier 2010
Spécialité(s)
Résumé

Sous Windows, toute tâche planifiée est authentifiée auprès du système au moment de son exécution. Cet article explique comment Windows gère les credentials associés aux tâches et présente un nouvel outil, alternative à TaskPwDmp, capable de les récupérer de façon fiable sous Windows XP et 2003.

La faille OpenSSL/Debian

Magazine
Marque
MISC
Numéro
38
Mois de parution
juillet 2008
Spécialité(s)
Résumé

S'il est une critique que l'on entend souvent à l'égard de Debian, il s’agit bien de celle des modifications réalisées lors du paquetage de logiciels par Debian qui n'ont pas été validés ou incluses en amont par les auteurs du logiciel. Il y a débat sur le sujet, mais les détracteurs disposent maintenant d'un exemple de poids : la faille publiée le 13 mai 2008 par Debian (CVE-2008-0166), qui impacte aussi les distributions Ubuntu et Knoppix, est sans doute l'une des failles dont les conséquences sur le système d'exploitation cible sont les plus importantes.

Les derniers articles Premiums

Les derniers articles Premium

Bénéficiez de statistiques de fréquentations web légères et respectueuses avec Plausible Analytics

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Pour être visible sur le Web, un site est indispensable, cela va de soi. Mais il est impossible d’en évaluer le succès, ni celui de ses améliorations, sans établir de statistiques de fréquentation : combien de visiteurs ? Combien de pages consultées ? Quel temps passé ? Comment savoir si le nouveau design plaît réellement ? Autant de questions auxquelles Plausible se propose de répondre.

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous