Authentification des protocoles de routage
Les administrateurs réseau doivent savoir que les routeurs sont autant confrontés aux attaques que les périphériques des utilisateurs finaux. Quiconque équipé d'un analyseur de paquets, tel que Wireshark, peut lire les informations propagées entre des routeurs. En général, les systèmes de routage peuvent être attaqués par le biais d'une interruption entre périphériques homologues ou la falsification des informations de routage.
L’interruption entre homologues est l’attaque la moins critique des deux, étant donné que les protocoles de routage se rétablissent automatiquement. La durée de l’interruption est donc à peine plus longue que l’attaque elle-même.
La falsification des informations de routage est un type d'attaque plus subtil qui cible les informations transportées via le protocole de routage. Les conséquences de la falsification des informations de routage sont les suivantes :
- redirection du trafic pour créer des boucles de routage
- redirection du trafic pour surveiller une ligne non sécurisée
- redirection du trafic pour le mettre à l'écart
Une méthode de protection des informations de routage sur le réseau consiste à authentifier les paquets du protocole de routage à l'aide de l'algorithme Message Digest 5 (MD5). MD5 permet aux routeurs de comparer les signatures qui doivent toutes être identiques, confirmant ainsi la crédibilité de la source.
Les trois composants d'un tel système sont :
- L'algorithme de chiffrement, qui est généralement de notoriété publique.
- La clé utilisée dans l'algorithme de chiffrement, qui est un secret partagé par les routeurs qui authentifient leurs paquets.
- Le contenu du paquet proprement dit.
Dans la figure, cliquez sur le bouton Lecture pour visualiser une animation de la façon dont chaque routeur authentifie les informations de routage. En général, l’expéditeur des informations de routage génère une signature à partir de la clé et des données de routage à expédier, en tant qu’entrées de l’algorithme de chiffrement. Le routeur qui reçoit les données de routage peut ensuite répéter le processus à l'aide de la clé et des données de routage reçues. Si la signature calculée par le récepteur est identique à celle calculée par l'expéditeur, la mise à jour est authentifiée et considérée comme fiable.
Les protocoles de routage tels que RIPv2, EIGRP, OSPF, IS-IS et BGP prennent tous en charge plusieurs formes d'authentification MD5.