Dans un réseau, le rôle des routeurs est tellement essentiel que ceux-ci font souvent l'objet d'attaques. Les administrateurs réseau doivent savoir que les routeurs sont autant confrontés aux attaques que les systèmes des utilisateurs finaux.

En général, les attaques contre des systèmes de routage prennent la forme d'une perturbation des homologues de routage ou d'une falsification des informations transférées dans le protocole de routage. Des informations de routage falsifiées sont souvent utilisées pour que les systèmes ne s'informent pas correctement entre eux (qu'ils se mentent), pour causer une attaque par déni de service (DoS) ou pour dévier le trafic vers un chemin qu'il n'emprunterait pas normalement. Les conséquences de la falsification des informations de routage sont les suivantes :

Cliquez sur le bouton Lecture de l'animation pour visualiser un exemple d'attaque créant une boucle de routage. Un pirate a pu se connecter directement au lien connectant les routeurs R1 et R2. Il injecte de fausses informations de routage destinées au routeur R1 uniquement, indiquant que R2 est la destination préférée vers la route d'hôte 192.168.10.10/32. Bien que R1 dispose d'une entrée dans sa table de routage vers le réseau 192.168.10.0/24 connecté directement, il ajoute la route injectée à sa table de routage, car le masque de sous-réseau est plus long. Une route correspondant à un masque de sous-réseau plus long est considérée comme supérieure à une route avec un masque de sous-réseau plus court. En conséquence, lorsqu'un routeur reçoit un paquet, il sélectionne le masque de sous-réseau le plus long, car il s'agit d'une route plus précise vers la destination.

Lorsque PC3 envoie un paquet à PC1 (192.168.10.10/24), R1 ne transfère pas le paquet à l'hôte PC1. Il l'achemine plutôt vers le routeur R2, car le meilleur chemin apparent vers l'adresse 192.168.10.10/32 passe par R2. Lorsque R2 reçoit le paquet, il consulte sa table de routage et renvoie le paquet vers R1, ce qui crée une boucle.

Pour limiter les attaques contre les protocoles de routage, configurez l'authentification OSPF.