- Usurpation d'adresse ip
-
Usurpation d'adresse IP
L'usurpation d'adresse IP (en anglais : IP spoofing ou IP address spoofing) est une technique utilisée en informatique qui consiste à envoyer des paquets IP en utilisant une adresse IP source qui n'a pas été attribuée à l'ordinateur qui les émet. Le but peut être de masquer sa propre identité lors d'une attaque d'un serveur, ou d'usurper en quelque sorte l'identité d'un autre équipement du réseau pour bénéficier des services auquel il a accès.
Sommaire
Explications
D'après sa conception même, le protocole IP et le routage sur Internet ne vérifie pas l'adresse source. Ce protocole est conçu pour être routé même en cas de guerre nucléaire[1]. Comme le routage est décentralisé, il est impossible de vérifier l'adresse source des paquets IP qui circulent.
Sauf en cas de restriction du point d'accès à Internet, n'importe quel ordinateur peut fabriquer un paquet IP avec n'importe quelle adresse source. Cette technique peut ainsi servir à masquer son adresse source réelle ou à attaquer des réseaux en usurpant l'adresse d'un autre ordinateur.
Historique
En 1995, un CERT publie le premier avertissement concernant l'usurpation d'adresse IP[2]
En effet, certains services peu sécurisés comme rsh se basent sur l'adresse IP pour identifier l'émetteur. L'exemple typique est d'utiliser une relation de confiance. Un pirate utilisera donc l'adresse IP d'une machine de confiance (autorisée) pour obtenir une connexion à un serveur.
Recommandation
Pour éviter ce genre d'attaques, il est recommandé de ne pas utiliser de service se basant sur l'adresse IP pour identifier les clients. Des algorithmes cryptographiques peuvent être utilisés pour authentifier le correspondant, comme c'est la cas par exemple dans SSL, SSH.
Il est recommandé que le système d'exploitation utilisé génère des numéro de séquence difficilement prévisibles au niveau de TCP (voir RFC 1948). Sur un ordinateur, les algorithmes générateurs de nombres aléatoires sont toujours pseudo-aléatoires. L'aspect déterministe du comportement d'un ordinateur qui est ce pourquoi les ordinateurs sont utilisés, devient un problème quand les questions de sécurité et de chiffrement sont abordés.
Une solution peut être de refuser les paquets TCP SYN successifs depuis une même adresse pour éviter que le pirate puisse prédire le comportement du générateur de numéros de séquences. Mais une telle restriction peut limiter la disponibilité du service (attaque par déni de service ou DoS).
L'usurpation d'adresse IP peut également être utilisée pour masquer l'identité du hacker lors d'attaques de type déni de service ou d'attaque par rebond. Dans ce cas-là, une adresse IP différente peut être utilisée pour chacun des paquets de l'attaque, ce qui rend inefficace toute tentative de filtrage intelligent.
Il est recommandé aux administrateurs de réseaux locaux d'utiliser le filtrage des adresses IP sources entrantes des clients finals (RFC 3704, Ingress Filtering for Multihomed Networks). Ceci peut aussi être accompli de façon automatique grâce au Reverse path forwarding (en) (uRPF), qui instruit au routeur de vérifier le routage de l'adresse IP source de tout paquet entrant par une interface, et si l'interface de réception diffère de l'interface de routage, de détruire le paquet, ce qui rend toute tentative d'usurpation inopérante. Ceci n'est pas possible en cas de routage asymétrique. Ce filtrage sera plus efficace s'il est effectué proche de la source. Un utilisateur final qui voudrait donc partager le trafic sortant entre deux liens vers des fournisseurs d'accès différents s'en verrait empêché, chacun des fournisseurs n'autorisant que des adresses source attendues.
Références
- ↑ http://www.rand.org/about/history/baran.html
- ↑ premier avertissement du CERT sur l'usurpation d'adresse IP
Articles connexes
Liens externes
- (en) premier avertissement du CERT sur l'usurpation d'adresse IP
- (en) deuxième avertissement du CERT sur l'usurpation d'adresse IP
- (fr) Explication détaillée de l'IP spoofing
- (en) L'alliance globale sur l'authentification sur l'Internet
- (en) Spoofing exemple - étude de cas
Notes et références
- Portail de la sécurité informatique
Catégorie : Sécurité du réseau informatique
Wikimedia Foundation. 2010.