Description
Date depot: 1 janvier 1900
Titre: Attaques par détournement BGP malveillant
Directeur de thèse:
Marc DACIER (KAUST)
Domaine scientifique: Sciences et technologies de l'information et de la communication
Thématique CNRS : Non defini
Resumé:
À l’heure actuelle, l’infrastructure de routage dans l’Internet repose sur un ensemble de
protocoles basés sur le concept de confiance entre les entités interconnectées. À l’époque où
ces protocoles ont été établis, ce principe n’était pas considéré comme une faiblesse en soit.
Cependant, les cybercriminels tireraient à présent parti de cette vulnérabilité pour lancer
des attaques contre l’infrastructure de routage. Une de ces attaques est connue sous le nom
de détournement BGP (BGP hijacking) ou détournement de préfixe IP (IP prefix hijacking)
[4, 5]. Cette attaque consiste à prendre le contrôle d’un bloc d’adresses IP appartenant
à une entité administrative, par exemple une société ou une institution gouvernementale,
et ce sans leur autorisation. Cela permet ensuite à l’attaquant de perturber ou d’épier
les communications impliquant ces adresses ou encore d’utiliser ce réseau afin de lancer
d’autres attaques, par exemple envoyer du spam, faire du hameçonnage de sites web ou
héberger des logiciels malveillants. Outre le fait que quelques cas bien documentés de
détournements BGP intentionnels [2, 1], sans toutefois être malveillants, montrent que ces
attaques sont tout à fait réalisables en pratique, il reste à déterminer si ce genre d’attaque
est réellement utilisé par des acteurs malveillants et, si c’est le cas, si elles sont courantes.
Plusieurs études et travaux [9, 3, 5, 13, 14, 11] ont déjà été réalisés sur la détection
de détournements BGP accidentels ainsi que sur la sécurisation de BGP [7, 8, 10, 6] en
apportant l’authentification et l’intégrité généralement au moyen de la cryptographie. Les
solutions de détection de détournements actuelles ont principalement pour but d’alerter les
propriétaires de réseaux individuels dès qu’un détournement présumé se produit. Les solutions
pour sécuriser BGP induisent un surplus de calculs au niveau des routeurs lorsqu’elles
utilisent la cryptographie et nécessitent d’importants changements dans le protocole et
l’infrastructure ce qui freine leur déploiement à large échelle.
Doctorant.e: Vervier Pierre