- Usurpation d'adresse IP
-
L'usurpation d'adresse IP (en anglais : IP spoofing ou IP address spoofing) est une technique utilisée en informatique qui consiste à envoyer des paquets IP en utilisant une adresse IP source qui n'a pas été attribuée à l'ordinateur qui les émet. Le but peut être de masquer sa propre identité lors d'une attaque d'un serveur, ou d'usurper en quelque sorte l'identité d'un autre équipement du réseau pour bénéficier des services auquel il a accès.
Sommaire
Explications
Le protocole IP et le routage sur Internet ne vérifie pas l'adresse source.
Sauf en cas de restriction du point d'accès à Internet, n'importe quel ordinateur peut fabriquer un paquet IP avec n'importe quelle adresse source. Cette technique peut ainsi servir à masquer son adresse source réelle ou à attaquer des réseaux en usurpant l'adresse d'un autre ordinateur.
Pour établir un lien bidirectionnel entre deux hôtes, comme par exemple avec le protocole TCP, il est cependant nécessaire que le routage entre les deux systèmes soit possible. L'usurpation d'adresse d'un autre sous-réseau implique donc l'altération de tables de routage des routeurs intermédiaires.
Historique
En 1995, un CERT publie le premier avertissement concernant l'usurpation d'adresse IP[1].
En effet, certains services peu sécurisés comme rsh se basent sur l'adresse IP pour identifier l'émetteur. L'exemple typique est d'utiliser une relation de confiance. Un pirate utilisera donc l'adresse IP d'une machine de confiance (autorisée) pour obtenir une connexion à un serveur.
Recommandation
Pour éviter ce genre d'attaques, il est recommandé de ne pas utiliser de service se basant sur l'adresse IP pour identifier les clients. Des algorithmes cryptographiques peuvent être utilisés pour authentifier le correspondant, comme c'est le cas par exemple dans IPsec, SSL, SSH.
Il est recommandé que le système d'exploitation utilisé génère des numéro de séquence difficilement prévisibles au niveau de TCP[2]. Sur un ordinateur, les algorithmes générateurs de nombres aléatoires sont toujours pseudo-aléatoires. L'aspect déterministe du comportement d'un ordinateur qui est ce pourquoi les ordinateurs sont utilisés, devient un problème quand les questions de sécurité et de chiffrement sont abordés.
Une solution peut être de refuser les paquets TCP SYN successifs depuis une même adresse pour éviter que le pirate puisse prédire le comportement du générateur de numéros de séquences. Mais une telle restriction peut limiter la disponibilité du service (attaque par déni de service ou DoS).
L'usurpation d'adresse IP peut également être utilisée pour masquer l'identité du hacker lors d'attaques de type déni de service ou d'attaque par rebond. Dans ce cas-là, une adresse IP différente peut être utilisée pour chacun des paquets de l'attaque, ce qui rend inefficace toute tentative de filtrage intelligent.
Il est recommandé aux administrateurs de réseaux locaux d'utiliser le filtrage des adresses IP sources entrantes des clients finaux[3]. Ceci peut aussi être accompli de façon automatique grâce au Reverse path forwarding (uRPF), qui indique au routeur de vérifier le routage de l'adresse IP source de tout paquet entrant par une interface, et si l'interface de réception diffère de l'interface de routage, de détruire le paquet, ce qui rend toute tentative d'usurpation inopérante. Ceci n'est pas possible en cas de routage asymétrique. Ce filtrage sera plus efficace s'il est effectué proche de la source. Un utilisateur final qui voudrait donc partager le trafic sortant entre deux liens vers des fournisseurs d'accès différents s'en verrait empêché, chacun des fournisseurs n'autorisant que des adresses source attendues.
Références
- premier avertissement du CERT sur l'usurpation d'adresse IP
- RFC 1948 voir
- RFC 3704, Ingress Filtering for Multihomed Networks
Articles connexes
Liens externes
- (en) premier avertissement du CERT sur l'usurpation d'adresse IP
- (en) deuxième avertissement du CERT sur l'usurpation d'adresse IP
- (fr) Explication détaillée de l'IP spoofing
- (en) L'alliance globale sur l'authentification sur l'Internet
- (en) Spoofing exemple - étude de cas
Notes et références
Catégorie :- Sécurité du réseau informatique
Wikimedia Foundation. 2010.