-Anatomie et physiologie • Animaux et l'environnement • culture generale • economie • flore et ses bienfaits • Internet et Informatique • L'alimentation et la nutrition • La Biologie • Le mésothéliome • Les épices • Les fruits et légumes • Les vitamines • Maladies & Affections • Médecine et traitements • Médicaments • monde technologique • remèdes naturels • Santé et Bien-être • sciences et génie -orange

vendredi 26 avril 2013

Qu'est-ce qu'une attaque de réflexion?


Une attaque de réflexion est un compromis entre la sécurité d'un serveur accompli en incitant il en donnant un code de sécurité pour permettre à un pirate d'accéder. les attaques par réflexion sont possibles lorsque les serveurs utilisent un protocole simple pour authentifier les visiteurs. L'ajout de quelques mesures pour augmenter la sécurité peut faire de telles attaques plus difficiles, obligeant les pirates de poursuivre d'autres avenues d'attaque. Professionnels de la sécurité peuvent évaluer un système pour déterminer si la sécurité est suffisante pour l'application.
Ce type d'attaque exploite une technique de sécurité commune connue comme une authentification par challenge-response, qui repose sur l'échange d'informations sécurisé entre l'utilisateur et le serveur autorisé. Dans une attaque de réflexion, le pirate se connecte et reçoit un défi. Le serveur attend une réponse sous la forme de la réponse correcte. Au lieu de cela, le pirate crée une autre connexion et envoie le défi sur le serveur. Dans un protocole faible, le serveur renverra la réponse, ce qui permet au pirate d'envoyer la réponse de retour le long de la connexion d'origine pour accéder au serveur.
Utilisant des proxies et autres outils ainsi qu'une connexion peut effectuer une attaque de réflexion plus difficile, comme on peut apporter quelques modifications au protocole utilisé par le serveur. Ces couches supplémentaires de sécurité peuvent être plus longues et coûteuses à mettre en œuvre, et ne sont pas nécessairement fourni par défaut sur un système avec les besoins de sécurité relativement faibles. Les systèmes qui utilisent une approche d'authentification challenge-response à la sécurité peuvent être vulnérables aux attaques de réflexion à moins qu'ils ne soient modifiés pour répondre aux failles de sécurité les plus courants.
D'autres techniques pour contrer une attaque de réflexion peuvent inclure Surveiller les connexions au serveur de signes d'activité suspecte. Quelqu'un tenter d'obtenir un accès non autorisé peut se comporter bizarrement, comme on le voit, par exemple, si quelqu'un se connecte et autre connexion s'ouvre presque immédiatement pour permettre à cette personne de re-router le défi pour le serveur. Cela pourrait être un signe d'avertissement que quelqu'un tente une attaque de réflexion.
La sécurité informatique comprend généralement plusieurs niveaux. Si on échoue, par exemple si un serveur est confondu par une attaque de réflexion, d'autres niveaux peuvent entrer en jeu pour minimiser les dommages. Ces niveaux de sécurité peuvent être mises en œuvre par les professionnels de la sécurité en utilisant une variété de programmes pour offrir une protection redondante, en particulier pour les systèmes qui gèrent des informations sensibles comme les données du gouvernement. Pour une sécurité extrême, un système peut être gardé hors réseau et accessible uniquement en personne dans un établissement qui fixe le serveur et les équipements d'accès.
Ecrit par: S.E. Smith
Edité par: Nancy Fann-Im