Attaques sur les routeurs.
Petukhov Oleg, avocat en droit international et protection des données personnelles, spécialiste de l'information sécurité, protection de l'information et des données personnelles.
Telegram Channel: https://t.me/protecciondelainformacion
Groupe au Télégramme: https://t.me/securiteinformatique2
Site: https://legascom.ru
E-mail: online@legascom.ru
#sécuritéinformations #informationsécurité
En parlant de sécurité au niveau du réseau, il est nécessaire de parler des routeurs et des algorithmes de routage. Par la suite, nous parlerons de l'utilisation d'IPSec comme moyen de protection des paquets au niveau du réseau.
Le routeur est un périphérique de couche réseau du modèle de référence OSI. Cet appareil utilise une ou plusieurs mesures pour déterminer le chemin optimal de transmission du trafic réseau en fonction des informations de la couche réseau. Les métriques sont mesurées dans le nombre de transitions que le paquet doit effectuer entre les différents réseaux pour atteindre le nœud de destination. Il découle de cette définition que le routeur est principalement nécessaire pour déterminer le chemin de données supplémentaire envoyé à un réseau vaste et complexe. L'utilisateur d'un tel réseau envoie ses données au réseau et indique l'adresse de son abonné. Les données transitent par le réseau et, dans les points de ramification des routes, elles sont acheminées vers les routeurs qui sont installés à ces points. Le routeur choisit le meilleur chemin. Quel chemin est le meilleur est déterminé par des mesures quantitatives appelées métriques. Le meilleur chemin est le chemin avec la plus petite métrique. Une métrique peut prendre en compte plusieurs mesures, telles que la longueur du trajet, le temps de passage, etc.
Il existe plusieurs façons d'implémenter des routeurs. Les routeurs sont des classes supérieure, moyenne et inférieure.
Les routeurs haut de gamme sont des périphériques haut de gamme qui servent à connecter des réseaux d'entreprise. Ils prennent en charge de nombreux protocoles et interfaces. Les routeurs de ce type peuvent avoir jusqu'à plusieurs dizaines de ports LAN ou WAN.
Les routeurs de milieu de gamme sont utilisés pour former des réseaux de petite taille à l'échelle de l'entreprise. La configuration standard de ces périphériques comprend deux à trois ports Ethernet et quatre à huit ports WAN. Ces routeurs prennent en charge les protocoles de routage et de transport les plus courants.
Les périphériques de routage de classe inférieure sont conçus pour les réseaux locaux des unités; ils relient de petits bureaux et succursales au réseau de l'entreprise. Une configuration typique est un port LAN (généralement Ethernet) et deux ports WAN, conçus pour des liaisons dédiées à faible vitesse ou des connexions commutées.
Il convient de noter que ces routeurs sont très demandés par les administrateurs qui ont besoin d'étendre les interconnexions existantes. En outre, ces appareils sont souvent utilisés dans les réseaux domestiques, lorsqu'il est nécessaire d'organiser l'accès à Internet pour plusieurs machines.
Les routeurs pour les réseaux de base et les bureaux distants ont une architecture différente, car ils ont des exigences fonctionnelles et opérationnelles différentes. Les routeurs utilisés pour les réseaux de base doivent être extensibles. Les périphériques de routage utilisés pour les réseaux locaux d'une unité d'organisation pour laquelle une configuration de port fixe est généralement prédéfinie ne contiennent qu'un seul processeur qui gère trois ou quatre interfaces. Ils utilisent à peu près les mêmes protocoles que les périphériques de réseau de base, mais le logiciel est davantage destiné à faciliter l'installation et le fonctionnement, car la plupart des bureaux distants ne disposent pas d'un personnel de maintenance réseau suffisamment qualifié.
Les routeurs utilisés dans les réseaux sous-jacents comprennent les composants principaux suivants: cartes réseau, qui dépendent des protocoles et servent d'interfaces avec les réseaux locaux et étendus; processeur de contrôle, qui détermine l'itinéraire et met à jour les informations de topologie; tronc principal. Une fois que le paquet est arrivé au module d'interface, il analyse l'adresse de destination et reçoit les commandes du processeur de contrôle pour déterminer le port de sortie. Le paquet est ensuite transmis via le backbone principal du routeur au module d'interface servant à communiquer avec le segment adressable du réseau local ou WAN.
En outre, le rôle d'un routeur peut être un poste de travail ou un serveur qui a plusieurs interfaces réseau et équipé d'un logiciel spécial. Les routeurs haut de gamme sont généralement des périphériques spécialisés qui intègrent de nombreux modules de routage dans un boîtier séparé.
Par définition, l'objectif principal des routeurs est de Router le trafic réseau.
Déterminons quel type de processus de routage A.
Le processus de routage peut être représenté sous la forme de deux niveaux hiérarchiquement liés:
niveau de routage. À ce niveau, vous travaillez avec la table de routage. Utilisez la table de routage pour déterminer l'adresse (couche réseau) du routeur suivant ou directement du destinataire à l'adresse existante (couche réseau), et après avoir déterminé l'adresse de transmission, un port de sortie physique spécifique du routeur est sélectionné. Ce processus est appelé détermination de l'itinéraire de déplacement du package. La configuration de la table de routage est effectuée par les protocoles de routage. Au même niveau, la liste des services nécessaires est déterminée;
niveau de transmission des paquets. Avant de transférer un paquet, vous devez: vérifier la somme de contrôle de l'en-tête du paquet, déterminer l'adresse (couche de canal) du destinataire du paquet et envoyer directement le paquet en tenant compte de la priorité, de la fragmentation, du filtrage, etc.
La détermination de l'itinéraire de transmission de données se fait par programmation. Les logiciels correspondants sont appelés protocoles de routage. La logique de leur travail est basée sur des algorithmes de routage. Les algorithmes de routage calculent le coût d'expédition et choisissent un chemin à moindre coût. Les algorithmes de routage les plus simples déterminent l'itinéraire en fonction du plus petit nombre de nœuds intermédiaires (transit) sur le chemin vers la destination. Des algorithmes plus complexes incorporent plusieurs indicateurs dans le concept de "coût", tels que la latence lors de la transmission de paquets, la bande passante des canaux de communication ou la valeur monétaire de la communication. Le résultat principal de l'algorithme de routage est la création et la maintenance d'une table de routage dans laquelle toutes les informations de routage sont écrites. Le contenu de la table de routage dépend du protocole de routage utilisé. En général, la table de routage contient les informations suivantes:
adresses de périphériques valides sur le réseau;
informations de service du protocole de routage;
adresses des routeurs les plus proches.
Les principales exigences de l'algorithme de routage sont:
optimalité du choix de l'itinéraire;
facilité de mise en œuvre;
stabilité;
convergence rapide;
flexibilité de mise en œuvre.
L'optimalité du choix de l'itinéraire est le paramètre principal de l'algorithme, qui ne nécessite aucune explication.
Les algorithmes de routage doivent être faciles à mettre en œuvre et utiliser le moins de ressources possible.
Les algorithmes doivent être résistants aux défaillances matérielles sur l'itinéraire initialement sélectionné, aux charges élevées et aux erreurs de construction du réseau.
La convergence est le processus de négociation entre les routeurs d'informations sur la topologie du réseau. Si un événement spécifique sur le réseau entraîne l'indisponibilité de certaines routes ou l'apparition de nouvelles routes, les routeurs s'envoient des messages les uns aux autres sur l'ensemble du réseau. Une fois ces messages reçus, les routeurs réattribuent les itinéraires optimaux, ce qui peut générer un nouveau flux de messages. Ce processus doit se terminer assez rapidement, sinon des boucles peuvent apparaître dans la topologie du réseau ou le réseau peut cesser de fonctionner. Les algorithmes de routage doivent prendre en compte rapidement et correctement les modifications de l'état du réseau (par exemple, défaillance d'un nœud ou d'un segment de réseau).
Nous avons donc parlé de ce qu'est un routeur, et nous avons également présenté des exigences générales pour les algorithmes de routage. Il convient de noter qu'en cas de défaillance du routeur dans votre organisation, en règle générale, l'accès à Internet cesse de fonctionner. Mais ce n'est pas tout, si les attaquants parviennent à modifier les informations de route d'une manière ou d'une autre, le trafic réseau peut aller dans la mauvaise direction. Cela pourrait permettre aux attaquants de mener une série d'attaques au niveau de l'application, dont nous parlerons en détail dans les prochains chapitres de mon livre.
Dans le prochain post, nous examinerons les protocoles de routage de base et les moyens de les protéger.




