IP (Internet Protocol) est une forme détournement malveillant d'exploits de sécurité informatique. Les personnes qui se livrent à de tels exploits utilisent généralement des méthodes furtives pour mener leurs activités clandestines. Pendant IP détournement, l'intention de la personne de mauvaise réputation est de prendre en charge la session Internet de l'utilisateur légitime en imitant l'administrateur ou le client. Si le pirate prend le relais de la session de l'administrateur, les informations d'authentification du client est exposée. Lorsque la session d'un client est la cible, le pirate est en mesure de déconnecter le client légitime et rediriger ses informations, obtenant ainsi l'accès aux privés, détails personnels.
Plusieurs autres termes sont utilisés pour décrire les formes de détournement IP, y compris préfixe détournement, route détournement, et le protocole Border Gateway (BGP) détournement. Toutes ces actions le thème commun de la illégitime des rachats d'adresses IP individuelles ou des groupes d'adresses IP. Ces exploits vont des attaques contre les réseaux personnels tout le chemin jusqu'à organisations et même des systèmes de gouvernement. Les résultats peuvent varier d'une usurpation d'identité à des infractions entraînant la perte de données critiques.
Les préfixes sont des groupes d'adresses IP individuelles possédé ou l'origine par un système autonome (AS). Routes ou des tables de routage connecter ces systèmes dans le cadre du maintien de protocole de passerelle frontière, qui agit comme la voie pour l'acheminement d'un système autonome à un autre IP. Toute forme de détournement à l'un de ces points constitue une menace pour la sécurité. Le but de détournement IP peut être spamming, les attaques par déni de service (D Dos) distribués, le vol d'identité, ou une activité plus malveillants, tels que l'exposition d'un organisme ou gouvernement de renseignements confidentiels et secrets.
Le filtrage Bogon aide des adresses IP à identifier faux. Ces «espace vide» ou adresses non désignés sont les pirates IP utilisent généralement pour mener à bien leurs actions malveillantes. Le filtrage et l'identification de ces fausses adresses donne aux utilisateurs la possibilité de lutter contre la tentative de détournement IP.
L’infrastructure à clé publique (Resource RPKI) est une autre mesure de sécurité individus et les organisations peuvent utiliser pour réduire la vulnérabilité aux IP détournement. Comme un cadre dynamique et sécurisée, RPKI vérifie les adresses IP et leurs utilisateurs légitimes par le biais d'un fichier électronique appelé certificat de ressources. La fonction de valeur supplémentaire d'une infrastructure de clé publique des ressources est sa capacité à bloquer les tentatives de détournement IP.
Les particuliers, les entreprises et les organismes gouvernementaux peuvent réduire la probabilité d'être victimes de détournement IP en prenant des mesures pour protéger leurs systèmes informatiques. Protocoles de transport cryptée produire des clés et des canaux de session sécurisée, ce qui rend plus difficile pour les pirates de l'air de briser po Réduire les vulnérabilités permet de fermer la porte aux exploits de sécurité informatique.