Projet de recherche doctoral numero :3598

Description

Date depot: 1 janvier 1900
Titre: Attaques par détournement BGP malveillant
Directeur de thèse: Marc DACIER (KAUST)
Domaine scientifique: Sciences et technologies de l'information et de la communication
Thématique CNRS : Non defini

Resumé: À l’heure actuelle, l’infrastructure de routage dans l’Internet repose sur un ensemble de protocoles basés sur le concept de confiance entre les entités interconnectées. À l’époque où ces protocoles ont été établis, ce principe n’était pas considéré comme une faiblesse en soit. Cependant, les cybercriminels tireraient à présent parti de cette vulnérabilité pour lancer des attaques contre l’infrastructure de routage. Une de ces attaques est connue sous le nom de détournement BGP (BGP hijacking) ou détournement de préfixe IP (IP prefix hijacking) [4, 5]. Cette attaque consiste à prendre le contrôle d’un bloc d’adresses IP appartenant à une entité administrative, par exemple une société ou une institution gouvernementale, et ce sans leur autorisation. Cela permet ensuite à l’attaquant de perturber ou d’épier les communications impliquant ces adresses ou encore d’utiliser ce réseau afin de lancer d’autres attaques, par exemple envoyer du spam, faire du hameçonnage de sites web ou héberger des logiciels malveillants. Outre le fait que quelques cas bien documentés de détournements BGP intentionnels [2, 1], sans toutefois être malveillants, montrent que ces attaques sont tout à fait réalisables en pratique, il reste à déterminer si ce genre d’attaque est réellement utilisé par des acteurs malveillants et, si c’est le cas, si elles sont courantes. Plusieurs études et travaux [9, 3, 5, 13, 14, 11] ont déjà été réalisés sur la détection de détournements BGP accidentels ainsi que sur la sécurisation de BGP [7, 8, 10, 6] en apportant l’authentification et l’intégrité généralement au moyen de la cryptographie. Les solutions de détection de détournements actuelles ont principalement pour but d’alerter les propriétaires de réseaux individuels dès qu’un détournement présumé se produit. Les solutions pour sécuriser BGP induisent un surplus de calculs au niveau des routeurs lorsqu’elles utilisent la cryptographie et nécessitent d’importants changements dans le protocole et l’infrastructure ce qui freine leur déploiement à large échelle.

Doctorant.e: Vervier Pierre