ALI

jeudi 30 janvier 2014

Qu'est-ce détournement IP?

Un détournement Protocole Internet (IP)  est une forme malveillante de sécurité informatique exploits. Les personnes qui se livrent à de tels exploits utilisent généralement des méthodes furtives de mener leurs activités clandestines. Au cours de détournement IP, l'intention de la personne de mauvaise réputation est de prendre en charge la session Internet de l'utilisateur légitime en imitant l'administrateur ou le client. Si le pirate reprend la session de l'administrateur, les informations d'authentification du client est exposé. Lorsque la session d'un client est la cible, le pirate est en mesure de déconnecter le client légitime et rediriger son information, obtenant ainsi l'accès à des données personnelles privées.

Plusieurs autres termes sont utilisés pour décrire les formes de détournement IP, y compris préfixe détournement, détournement, et le protocole de passerelle frontière (BGP) de détournement. Toutes ces parts le thème commun de illégitimes prises de contrôle de différentes adresses IP ou des groupes d'adresses IP. Ces exploits vont des attaques contre les réseaux personnels tout le chemin jusqu'à organisations et même les systèmes de gouvernement. Les résultats peuvent varier d'une usurpation d'identité pour les infractions entraînant la perte de données critiques.

Les préfixes sont des groupes d'adresses IP individuelles soit détenus ou émis par un système autonome (AS). Routes ou tables de routage connecter ces systèmes dans le cadre du maintien de protocole Border Gateway, qui agit comme la voie pour le routage IP d'un système autonome à l'autre. Toute forme de détournement à une quelconque de ces points crée une menace pour la sécurité. L'objectif de détournement IP peut être spamming, distribuée par déni de service (DDoS), le vol d'identité, ou une activité plus malveillants, tels que l'exposition d'une information et de secrets confidentiels du gouvernement de l'organisation ou.

Le filtrage Bogon permet d'identifier les adresses IP faux. Ces «espace vide» ou adresses non désignées sont ce que les pirates IP utilisent généralement pour mener à bien leurs actions malveillantes. Filtrage et l'identification de ces fausses adresses donne aux utilisateurs la possibilité de lutter contre la tentative de détournement IP.

Ressource publique infrastructure à clé (RPKI) est un autre sécurité des personnes et des organisations mesures peuvent utiliser pour réduire la vulnérabilité au détournement IP. Comme un cadre dynamique et sécurisé, RPKI vérifie les adresses IP et leurs utilisateurs légitimes par le biais d'un fichier électronique appelé un certificat de ressources. La fonction de valeur supplémentaire d'une infrastructure de clé publique des ressources est sa capacité à bloquer les tentatives de détournement de la propriété intellectuelle.

Les particuliers, les entreprises et les organismes gouvernementaux peuvent réduire la probabilité d'être victimes de détournement IP en prenant des mesures pour protéger leurs systèmes informatiques. Cryptés protocoles de transport produisent des touches et des canaux de session sécurisée, ce qui rend plus difficile pour les pirates de l'air pour briser po Réduire les vulnérabilités contribue à fermer la porte aux attaques de sécurité informatique.