L'usurpation d'adresse IP
est une technique utilisée en informatique qui consiste à envoyer des
paquets IP en utilisant une adresse IP source qui n'a pas été attribuée à
l'ordinateur qui les émet.
Le but peut être de masquer sa propre
identité lors d'une attaque d'un serveur, ou d'usurper en quelque sorte
l'identité d'un autre équipement du réseau pour bénéficier des services
auquel il a accès.
L'usurpation
d'adresse IP peut également être utilisée pour masquer l'identité du
hacker lors d'attaques de type déni de service ou d'attaque par rebond.
Dans ce cas-là, une adresse IP différente peut être utilisée pour chacun
des paquets de l'attaque, ce qui rend inefficace toute tentative de
filtrage intelligent.
Pour éviter ce genre d'attaques, il est recommandé de ne pas utiliser de service se basant sur l'adresse IP pour identifier les clients. Des algorithmes cryptographiques peuvent être utilisés pour authentifier le correspondant, comme c'est le cas par exemple dans IPsec, SSL, SSH.
Pour éviter ce genre d'attaques, il est recommandé de ne pas utiliser de service se basant sur l'adresse IP pour identifier les clients. Des algorithmes cryptographiques peuvent être utilisés pour authentifier le correspondant, comme c'est le cas par exemple dans IPsec, SSL, SSH.
Il est recommandé que le système d'exploitation utilisé génère des
numéro de séquence difficilement prévisibles au niveau de TCP[2]. Sur un
ordinateur, les algorithmes générateurs de nombres aléatoires sont
toujours pseudo-aléatoires. L'aspect déterministe du comportement d'un
ordinateur qui est ce pourquoi les ordinateurs sont utilisés, devient un
problème quand les questions de sécurité et de chiffrement sont
abordés.
Aucun commentaire:
Enregistrer un commentaire