Un détournement Protocole
Internet (IP) est une forme malveillante
de sécurité informatique exploits. Les personnes qui se livrent à de tels
exploits utilisent généralement des méthodes furtives de mener leurs activités
clandestines. Au cours de détournement IP, l'intention de la personne de
mauvaise réputation est de prendre en charge la session Internet de
l'utilisateur légitime en imitant l'administrateur ou le client. Si le pirate
reprend la session de l'administrateur, les informations d'authentification du
client est exposé. Lorsque la session d'un client est la cible, le pirate est
en mesure de déconnecter le client légitime et rediriger son information,
obtenant ainsi l'accès à des données personnelles privées.
Plusieurs autres
termes sont utilisés pour décrire les formes de détournement IP, y compris
préfixe détournement, détournement, et le protocole de passerelle frontière
(BGP) de détournement. Toutes ces parts le thème commun de illégitimes prises
de contrôle de différentes adresses IP ou des groupes d'adresses IP. Ces
exploits vont des attaques contre les réseaux personnels tout le chemin jusqu'à
organisations et même les systèmes de gouvernement. Les résultats peuvent
varier d'une usurpation d'identité pour les infractions entraînant la perte de
données critiques.
Les préfixes
sont des groupes d'adresses IP individuelles soit détenus ou émis par un
système autonome (AS). Routes ou tables de routage connecter ces systèmes dans
le cadre du maintien de protocole Border Gateway, qui agit comme la voie pour
le routage IP d'un système autonome à l'autre. Toute forme de détournement à
une quelconque de ces points crée une menace pour la sécurité. L'objectif de
détournement IP peut être spamming, distribuée par déni de service (DDoS), le
vol d'identité, ou une activité plus malveillants, tels que l'exposition d'une
information et de secrets confidentiels du gouvernement de l'organisation ou.
Le filtrage
Bogon permet d'identifier les adresses IP faux. Ces «espace vide» ou adresses
non désignées sont ce que les pirates IP utilisent généralement pour mener à
bien leurs actions malveillantes. Filtrage et l'identification de ces fausses
adresses donne aux utilisateurs la possibilité de lutter contre la tentative de
détournement IP.
Ressource
publique infrastructure à clé (RPKI) est un autre sécurité des personnes et des
organisations mesures peuvent utiliser pour réduire la vulnérabilité au
détournement IP. Comme un cadre dynamique et sécurisé, RPKI vérifie les
adresses IP et leurs utilisateurs légitimes par le biais d'un fichier
électronique appelé un certificat de ressources. La fonction de valeur
supplémentaire d'une infrastructure de clé publique des ressources est sa
capacité à bloquer les tentatives de détournement de la propriété
intellectuelle.
Les
particuliers, les entreprises et les organismes gouvernementaux peuvent réduire
la probabilité d'être victimes de détournement IP en prenant des mesures pour
protéger leurs systèmes informatiques. Cryptés protocoles de transport
produisent des touches et des canaux de session sécurisée, ce qui rend plus
difficile pour les pirates de l'air pour briser po Réduire les vulnérabilités
contribue à fermer la porte aux attaques de sécurité informatique.