Attaques sur le protocole IS-IS.
Fausses routes.
IS-IS utilise un paramètre obligatoire par défaut avec une valeur de chemin maximale de 1024. Cette mesure est arbitraire et est généralement attribuée par l'administrateur réseau. Tout canal individuel peut avoir une valeur maximale de 64. La longueur des chemins est calculée en additionnant les valeurs des canaux. Les valeurs maximales des canaux sont définies à ces niveaux pour fournir une granularité afin de prendre en charge différents types de canaux tout en garantissant une efficacité suffisante de l'algorithme de recherche de chemin le plus rapide utilisé pour calculer l'itinéraire.
IS-IS définit également trois indicateurs supplémentaires (coûts) comme options pour les administrateurs qui en ont besoin. Les coûts de retard (delay) représentent la quantité de retard dans le canal. Les coûts de communication (expense) représentent les coûts de communication associés à l'utilisation d'un canal donné. Les coûts d'erreur (error) reflètent le taux d'erreur de ce canal.
IS - IS veille à ce que ces quatre indicateurs de l'option qualité de service (quality-of-service – QOS) dans l'en-tête du package CLNP correspondent. En utilisant cette correspondance, IS-IS peut calculer des itinéraires sur le réseau combiné.
L'essence des attaques avec la création de fausses routes IS-IS est de créer par un attaquant un faux nœud avec des coûts de canal minimes. Selon l'algorithme de calcul de l'itinéraire optimal IS-IS, tout le trafic commence à passer par ce routeur, ce qui permet à un attaquant de collecter des informations sensibles.
Une variante de cette attaque consiste à désactiver un ROUTEUR is-IS légitime par le biais d'attaques par déni de service et à le remplacer par un faux périphérique.
Pour effectuer ces opérations, l'attaquant doit créer des paquets IS-IS au format approprié.
IS-is utilise trois formats de paquet de base:
IS-IS hello packets – is-is hello packets;
Link state packets (LSPs) - paquets d'état de canal;
Sequence numbers packets (SNPs) - paquets de numéros de séquence.
Chacun de ces trois paquets IS-IS a un format complexe avec trois parties logiques différentes. La première partie est un en-tête fixe de 8 octets commun aux trois types de paquets. La deuxième partie est la partie spécifique à ce type de paquet avec un format fixe. La troisième partie logique est également spécifique au type de paquet, mais a une longueur variable.
Common header Packet-type-specific, fixed header Packet-type-specific, variable-length header
Le premier champ de l'en-tête commun IS-IS est l'identificateur de protocole (protocol identifier) qui identifie le protocole IS-IS. Ce champ contient une constante (131).
Le champ d'en-tête commun suivant est le champ header length. Ce champ contient une longueur d'en-tête fixe. Cette longueur est toujours de 8 octets, mais elle est incluse de sorte que les paquets IS-IS diffèrent légèrement des paquets CLNP.
Le champ de longueur est suivi du champ de version, qui est égal à un dans la nomenclature IS-IS actuelle.
Le champ de version est suivi d'un champ de longueur ID qui détermine la taille de la partie ID (ID) NSAP si sa valeur est comprise entre 1 et 8 (inclus). Si le champ contient zéro, la partie ID est de 6 octets. Si le champ contient 255 (une unité), la partie ID est 0 octet.
Le champ suivant est un champ de type de paquet qui spécifie le type de paquet IS-IS (hello, LSP ou SNP).
Le champ de type de package est suivi d'un champ de version.
Le deuxième champ de version est suivi d'un champ de réserve (reserved) qui est égal à zéro et ignoré par le destinataire.
Le dernier champ d'en-tête commun est le champ maximum d'adresses de portée. Ce champ spécifie le nombre d'adresses autorisées pour cette étendue.
L'en-tête commun est suivi d'une partie fixe supplémentaire, différente pour chaque type de paquet, suivie d'une partie variable.
Une variante de cette attaque consiste à utiliser un constructeur de paquets IP «bruts».
"Inonder" les paquets HELLO.
Le protocole IS-IS utilise des paquets HELLO POUR transmettre les informations de route. En conséquence, l'une des formes de mise en œuvre des attaques sur IS-IS est la mise en œuvre de l'inondation de ces paquets.
L'attaque consiste à transmettre un grand nombre de paquets HELLO à d'autres routeurs, ce qui peut entraîner un débordement des tables de routage sur ces périphériques et leur défaillance temporaire.
Un attaquant peut également utiliser le constructeur de paquets ci-dessus pour implémenter ce type d'attaque.
Petukhov Oleg, avocat en droit international et protection des données personnelles, spécialiste de l'information sécurité, protection de l'information et des données personnelles.
Telegram Channel: https://t.me/protecciondelainformacion
Groupe au Télégramme: https://t.me/securiteinformatique2
Site: https://legascom.ru
E-mail: online@legascom.ru
#sécuritéinformations #informationsécurité




