Authentification des protocoles de routage

Les administrateurs réseau doivent savoir que les routeurs sont autant confrontés aux attaques que les périphériques des utilisateurs finaux. Quiconque équipé d'un analyseur de paquets, tel que Wireshark, peut lire les informations propagées entre des routeurs. En général, les systèmes de routage peuvent être attaqués par le biais d'une interruption entre périphériques homologues ou la falsification des informations de routage.

L’interruption entre homologues est l’attaque la moins critique des deux, étant donné que les protocoles de routage se rétablissent automatiquement. La durée de l’interruption est donc à peine plus longue que l’attaque elle-même.

La falsification des informations de routage est un type d'attaque plus subtil qui cible les informations transportées via le protocole de routage. Les conséquences de la falsification des informations de routage sont les suivantes :

Une méthode de protection des informations de routage sur le réseau consiste à authentifier les paquets du protocole de routage à l'aide de l'algorithme Message Digest 5 (MD5). MD5 permet aux routeurs de comparer les signatures qui doivent toutes être identiques, confirmant ainsi la crédibilité de la source.

Les trois composants d'un tel système sont :

Dans la figure, cliquez sur le bouton Lecture pour visualiser une animation de la façon dont chaque routeur authentifie les informations de routage. En général, l’expéditeur des informations de routage génère une signature à partir de la clé et des données de routage à expédier, en tant qu’entrées de l’algorithme de chiffrement. Le routeur qui reçoit les données de routage peut ensuite répéter le processus à l'aide de la clé et des données de routage reçues. Si la signature calculée par le récepteur est identique à celle calculée par l'expéditeur, la mise à jour est authentifiée et considérée comme fiable.

Les protocoles de routage tels que RIPv2, EIGRP, OSPF, IS-IS et BGP prennent tous en charge plusieurs formes d'authentification MD5.