Une attaque de réflexion est un compromis entre la sécurité d'un
serveur accompli en incitant il en donnant un code de sécurité pour permettre à
un pirate d'accéder. les attaques par réflexion sont possibles lorsque les
serveurs utilisent un protocole simple pour authentifier les visiteurs. L'ajout
de quelques mesures pour augmenter la sécurité peut faire de telles attaques
plus difficiles, obligeant les pirates de poursuivre d'autres avenues
d'attaque. Professionnels de la sécurité peuvent évaluer un système pour
déterminer si la sécurité est suffisante pour l'application.
Ce type d'attaque exploite une
technique de sécurité commune connue comme une authentification par
challenge-response, qui repose sur l'échange d'informations sécurisé entre
l'utilisateur et le serveur autorisé. Dans une attaque de réflexion, le pirate
se connecte et reçoit un défi. Le serveur attend une réponse sous la forme de
la réponse correcte. Au lieu de cela, le pirate crée une autre connexion et
envoie le défi sur le serveur. Dans un protocole faible, le serveur renverra la
réponse, ce qui permet au pirate d'envoyer la réponse de retour le long de la
connexion d'origine pour accéder au serveur.
Utilisant des proxies et autres
outils ainsi qu'une connexion peut effectuer une attaque de réflexion plus
difficile, comme on peut apporter quelques modifications au protocole utilisé
par le serveur. Ces couches supplémentaires de sécurité peuvent être plus
longues et coûteuses à mettre en œuvre, et ne sont pas nécessairement fourni
par défaut sur un système avec les besoins de sécurité relativement faibles.
Les systèmes qui utilisent une approche d'authentification challenge-response à
la sécurité peuvent être vulnérables aux attaques de réflexion à moins qu'ils
ne soient modifiés pour répondre aux failles de sécurité les plus courants.
D'autres techniques pour contrer une
attaque de réflexion peuvent inclure Surveiller les connexions au serveur de
signes d'activité suspecte. Quelqu'un tenter d'obtenir un accès non autorisé
peut se comporter bizarrement, comme on le voit, par exemple, si quelqu'un se
connecte et autre connexion s'ouvre presque immédiatement pour permettre à
cette personne de re-router le défi pour le serveur. Cela pourrait être un
signe d'avertissement que quelqu'un tente une attaque de réflexion.
La sécurité informatique comprend
généralement plusieurs niveaux. Si on échoue, par exemple si un serveur est
confondu par une attaque de réflexion, d'autres niveaux peuvent entrer en jeu
pour minimiser les dommages. Ces niveaux de sécurité peuvent être mises en
œuvre par les professionnels de la sécurité en utilisant une variété de
programmes pour offrir une protection redondante, en particulier pour les
systèmes qui gèrent des informations sensibles comme les données du
gouvernement. Pour une sécurité extrême, un système peut être gardé hors réseau
et accessible uniquement en personne dans un établissement qui fixe le serveur
et les équipements d'accès.
Ecrit par: S.E. Smith
Edité par: Nancy Fann-Im