Ecole d'ingénieur et centre de recherche en télécommunications

Pierre-Antoine VERVIER

Pierre-Antoine VERVIER
Pierre-Antoine VERVIER
Eurecom - Réseaux et Sécurité 
Doctorant
04 93 00 82 06
04 93 00 82 00
374

Thèse

Attaques par détournement BGP malveillant : détection, analyse et contre-mesures

Responsable(s)

  • DACIER, Marc

À l'heure actuelle, l'infrastructure de routage dans l'Internet repose sur un ensemble de
protocoles basés sur le concept de confiance entre les entités interconnectées. À l'époque où
ces protocoles ont été établis, ce principe n'était pas considéré comme une faiblesse en soit.
Cependant, les cybercriminels tireraient à présent parti de cette vulnérabilité pour lancer
des attaques contre l'infrastructure de routage. Une de ces attaques est connue sous le nom
de détournement BGP (BGP hijacking) ou détournement de préfixe IP (IP prefix hijacking)
[4, 5]. Cette attaque consiste à prendre le contrôle d'un bloc d'adresses IP appartenant
à une entité administrative, par exemple une société ou une institution gouvernementale,
et ce sans leur autorisation. Cela permet ensuite à l'attaquant de perturber ou d'épier
les communications impliquant ces adresses ou encore d'utiliser ce réseau afin de lancer
d'autres attaques, par exemple envoyer du spam, faire du hameçonnage de sites web ou
héberger des logiciels malveillants. Outre le fait que quelques cas bien documentés de
détournements BGP intentionnels [2, 1], sans toutefois être malveillants, montrent que ces
attaques sont tout à fait réalisables en pratique, il reste à déterminer si ce genre d'attaque
est réellement utilisé par des acteurs malveillants et, si c'est le cas, si elles sont courantes.
Plusieurs études et travaux [9, 3, 5, 13, 14, 11] ont déjà été réalisés sur la détection
de détournements BGP accidentels ainsi que sur la sécurisation de BGP [7, 8, 10, 6] en
apportant l'authentification et l'intégrité généralement au moyen de la cryptographie. Les
solutions de détection de détournements actuelles ont principalement pour but d'alerter les
propriétaires de réseaux individuels dès qu'un détournement présumé se produit. Les solutions
pour sécuriser BGP induisent un surplus de calculs au niveau des routeurs lorsqu'elles
utilisent la cryptographie et nécessitent d'importants changements dans le protocole et
l'infrastructure ce qui freine leur déploiement à large échelle.
Des études récentes [12, 5] ainsi que des discussions informelles avec des experts du
routage suggèrent que les cybercriminels pourraient utiliser le détournement BGP afin de
lancer d'autres types d'attaques, comme des campagnes de spam. Cependant, il n'y a pour
l'instant que des observations anecdotiques. Il est ainsi nécessaire d'analyser de manière
rigoureuse la réalité de ces attaques afin i) de savoir à quel point elles sont répandues, ii)
d'identifier les meilleures façons de les détecter et, iii) d'implémenter des techniques pour
les contrer. Ce sont ici les trois objectifs de cette thèse. Afin d'accomplir ces objectifs, les
étapes suivantes seront suivies: i) collecter des données à propos d'événements de sécurité
(par exemple des spams) et sur l'état du routage au même moment (par exemple des routes
BGP, des traceroutes), ii) identifier les anomalies de routage vraisemblablement dues à des
détournements BGP et découvrir comment ils aident à la réalisation d'autres attaques
et, iii) tirer parti des informations issues des scénarii d'attaque et du comportement des
attaquants afin de construire un système de détection et/ou de contre-mesures fiable.
Si cette thèse atteint ses objectifs, elle fournira un meilleur aperçu des raisons pour
lesquelles les détournement BGP sont réalisés et de la façon dont ils sont réalisés en pratique.
Parce que le détournement BGP permet de voler l'identité IP de quelqu'un, cela aura
également un impact sur beaucoup de systèmes de sécurité actuels basés sur l'attribution
d'une réputation aux adresses IP, par exemple les filtres anti-spam, les listes noires de sites
web, etc. Enfin, cela encouragera la communauté à sérieusement envisager le développement
et le déploiement des solutions visant a sécuriser BGP.

Rechercher



Informations additionnelles

Profils