Le cyber-terrorisme est à la portée de tous avec la technologie DNS

Le par  |  8 commentaire(s)
DNS

Une tribune de Rodolphe Moreno, Directeur Général France d'Infoblox.

La plupart des personnes présentes sur la toile utilisent Internet pour des usages que l'on peut considérer comme classiques : vidéos, achats, réseaux sociaux, mails… Pourtant, même l'internaute débutant peut profiter du vaste océan de vulnérabilités qu'est Internet pour assouvir un désir de vengeance, de justesse, ou juste sa curiosité. Pour cela, rien de plus simple tant que la technologie DNS reste l'épine dorsale du réseau.

N'importe qui peut donc se lancer dans le cyber-terrorisme aujourd'hui. Pourquoi ?


Le réseau DNS : point faible des forteresses informatiques

Si vous voulez réussir une attaque informatique, le réseau DNS deviendra rapidement votre meilleur ami. En effet, il s'agit du talon d'Achille de toute infrastructure informatique, et donc sujet à toutes les attaques. Le DNS traduit les noms de domaines en adresses IP et répond ainsi aux milliards de demandes qui sont faites chaque jour. Cette omniprésence en fait aujourd'hui un outil indispensable pour répondre aux problématiques de sécurité réseau des entreprises. Le DNS est également un endroit primordial au sein d'un réseau d'entreprise car c'est là en général que sont conservées les données les plus sensibles de la société.

L'année 2013 a été marquée par de nombreuses attaques sur les réseaux DNS ayant résulté en des situations de grande ampleur - un exemple marquant étant l'affaire Spamhaus, organisme de lutte contre le spam ayant placé sur liste noire les adresses liées à Cyberbunker, et ces derniers ayant donc décidé de se venger en réalisant une attaque par déni de service, résultant en un flot massif de données. Huit mois après cette attaque, les répercussions techniques et médiatiques sont encore importantes.

Se pose ensuite la question de comment réussir votre attaque informatique

Il existe des dizaines de possibilités pour s'attaquer à un réseau DNS, de nouvelles techniques voient le jour régulièrement et les attaques plus traditionnelles quant à elles, subissent également certaines transformations les rendant encore plus efficaces. Les attaques les plus communes peuvent soit rediriger le trafic internet vers un serveur dont vous avez le contrôle, soit augmenter exponentiellement le trafic d'un site Web afin que ce dernier ne puisse pas suivre la cadence et finisse par succomber.

DNSLe Cache poisoning, notamment, est une technique consistant à substituer l'adresse IP d'un site Web avec l'adresse IP d'un serveur spécifique - de préférence un dont vous avez le contrôle. Concrètement, il suffit de créer une fausse page Web, qu'elle véhicule un simple message de votre choix ou qu'elle soit la copie conforme d'un authentique site Web - pour les plus ambitieux. L'idée ici est de conduire l'utilisateur à donner ses informations de connexion qu'il vous suffit par la suite de collecter.

L'amplification des réseaux DNS est également fortement utilisée, notamment lorsque l'on parle d'une attaque DoS (Denial of Service, déni de service). Concrètement, l'amplification consiste à modifier les requêtes DNS. En effet, une requête ne consomme pas énormément d'espace mais les réponses qu'elle engendre peuvent au contraire être très consommatrices, et c'est là que l'amplification intervient, en créant une requête DNS dont la réponse n'arrivera pas au terminal ayant fait la requête à l'origine, mais au serveur de votre choix. Cela s'assimile à envoyer une enveloppe avec une fausse adresse d'expéditeur pour que le destinataire vous réponde. En bref, vous venez de piéger un serveur DNS en lui demandant d'envoyer bien plus d'informations que nécessaires à la destination de votre choix.

Les entreprises se soucient fortement de la sécurité de leurs données, mais paradoxalement elles ne semblent pas se soucier assez de leur réseau DNS : partie la plus fragile d'un réseau et pourtant contenant les informations les plus critiques. Par ailleurs, une attaque informatique sur un réseau DNS a également des conséquences importantes au niveau financier, les coûts liés à une faille de sécurité pouvant se compter en millions de dollars. La sensibilisation à l'importance du réseau DNS est donc la première étape dans les bonnes pratiques à appliquer en entreprise.

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #1678422
et dans ipv6 grace à la complexité des adresses on sera de plus en plus dépendant des dns. bravo, bien pensé !
Le #1678442
tiseult a écrit :

et dans ipv6 grace à la complexité des adresses on sera de plus en plus dépendant des dns. bravo, bien pensé !


On marche sur la tête là.
Ce n'est pas la complexité des adresses IPv6 le souci, c'est la faible résilience du protocole DNS et surtout le fait qu'on joue sur des éléments de confiance.
Le #1678452
Mais c'est clair

Comment veux tu avoir un mécanisme de réplication autonome et performant, capable de metttre à jour des caches locaux disséminés sur toute la planète à partir de lignes peu fiables ?

Le #1685712
graveen a écrit :

Mais c'est clair

Comment veux tu avoir un mécanisme de réplication autonome et performant, capable de metttre à jour des caches locaux disséminés sur toute la planète à partir de lignes peu fiables ?


En devellopant vague, le réseau namecoin resout se probleme grace au Proof Of Work

C'est un réseau décentralisé fonctionnant comme Bitcoin
Le #1686902
sardokan a écrit :

graveen a écrit :

Mais c'est clair

Comment veux tu avoir un mécanisme de réplication autonome et performant, capable de metttre à jour des caches locaux disséminés sur toute la planète à partir de lignes peu fiables ?


En devellopant vague, le réseau namecoin resout se probleme grace au Proof Of Work

C'est un réseau décentralisé fonctionnant comme Bitcoin


Heu ... bitcoin n'est pas vraiment la panacée en terme de sécurité, des places de marché bitcoin on déjà étaient piratées.

Comme le dit graveen, c'est le coeur d'Internet qui est pourri à cause du routage. Et la source de tous ces problèmes c'est l'usurpation des adresses IP (IP spoofing). Il existe pourtant des solutions comme SAVE: source address validation enforcement.

Le zero-day DNS n'est pas traitée dans cette article, c'est dommage. Il y a un tres bon article sur le sujet: http://tinyurl.com/q3pyp48
Le #1704012
Name coon est un systeme d'enregistrement de noms décentralisé inspiré par le protocole bitcoin.

Bitcoin est ultra sécurisé, les vols de bitcoins on étés effectués pas vols des clef, aucune attaque n'a réussi a casser le pritocole.

Apres, c'est comme un super coffre fort, si on laisse les clefs teainer ce n'est pas sécurisé
Le #1704022
Désolé pour les fautes de frappe
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]