Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

XMCO : Des chercheurs démontrent les faiblesses du protocole BGP (Border Gateway Protocol)

septembre 2008 par XMCO PARTNERS

Deux chercheurs viennent de présenter à la conférence internationale DefCon 16 les faiblesses du protocole de routage utilisé par Internet BGP (Border Gateway Protocol).

Ce protocole est utilisé pour véhiculer des réseaux entre "autonomous systems" (AS) de grands volumes de données. Chacun des routeurs qui implémente ce protocole s’échange, entre routeurs voisins, des informations sur le meilleur chemin afin d’atteindre la destination finale. Le routage est donc basé sur la confiance allouée à chacun des noeuds du circuit.

Lors de cette présentation, les deux experts (Anto Kapela et Alex Pilosov) ont donc démontré qu’il était possible de rerouter un traffic via l’envoi de faux paquets BGP et ainsi mener une attaque de "Man in The Middle". Pour cela, ils ont réussi à détourner le trafic entrant de la DefCon vers leur siège de New York puis le renvoyer vers la DefCon.

L’attaque n’exploite aucune faille de sécurité mais uniquement le fonctionnement standard du protocole BGP. Un attaquant muni d’un routeur BGP pourrait donc intercepter le trafic taggué vers une adresse IP spécifique.

On peut déjà imaginer les conséquences d’attaques si les détails étaient publiquement révélés.

- Référence :

https://www.defcon.org/images/defcon-16/dc16-presentations/defcon-16-pilosov-kapela.pdf




Voir les articles précédents

    

Voir les articles suivants