Avec le Spanning Tree Protocol, suis-je en sécurité dans mon réseau ?

Magazine
Marque
MISC
HS n°
Numéro
22
Mois de parution
octobre 2020
Spécialité(s)


Résumé

Dans le cadre des hors-séries sur les retours aux fondamentaux, cet article aura comme sujet le protocole STP (Spanning Tree Protocol). Inventé en 1985 par Radia Perlman, il permet principalement d’assurer une liaison réseau redondante et sans boucle. Ce protocole étant primordial au sein d’un réseau de moyenne à grande envergure, s’il n’est pas correctement configuré, cela pourra alors permettre à des attaquants de compromettre le réseau.


Une fois que les fondamentaux du protocole n’auront plus aucun secret pour le lecteur, il lui sera alors présenté les différentes attaques possibles et comment les exploiter.

1. Spanning Tree Protocol : principe et fonctionnement

Le Spanning Tree Protocol [1] (en français : algorithme de l’arbre recouvrant) a vu le jour en 1985 grâce à Radia Perlman qui développa l’algorithme sur lequel est basé le protocole. Celui-ci définit dans la norme 802.1d, a au fil du temps, connu plusieurs améliorations afin de notamment améliorer sa vitesse de transport et ses performances. Ainsi, d’autres variantes du protocole ont vu le jour tel que : RSTP (Rapid Spanning Tree Protocol), PVST, MSTP... Cependant ces protocoles ne seront pas abordés dans l’article, car n’étant pas les stars d’aujourd’hui.

1.1 Jamy à quoi ça sert le Spanning Tree Protocol ?

Que signifie la phrase : « Le STP permet de mettre en…

La suite est réservée aux abonnés. Il vous reste 95% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Par le(s) même(s) auteur(s)

Compromission de claviers sans fil 2.4GHz

Magazine
Marque
MISC
Numéro
97
Mois de parution
mai 2018
Spécialité(s)
Résumé

Dans cet article, seront abordées deux failles de sécurité découvertes sur des claviers sans fil équipés de puces nRF24L. Ces claviers n’utilisent donc pas la technologie Bluetooth et communiquent via la bande de radio fréquence 2.4GHz. La première faille qui va être présentée affecte le protocole Enhanced ShockBurst et permet de récupérer les frappes au clavier. La seconde impacte le protocole Unifying de Logitech et permet d’envoyer des saisies de touches à distance et ainsi d’exécuter des actions malveillantes sur le poste d’un utilisateur.

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture