En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 20/03/2018
    IT & IT Security Meetings 2018

    IT Meetings devient IT & IT Security Meetings et ouvrira ses portes en mars, du…

    en détail En détail...
  • 21/03/2018
    Cloud Computing World Expo et Solutions Datacenter Management

    La 9ème édition de l’évènement phare du Cloud et des datacenters a lieu les 21…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site de réservation dans le domaine de la restauration rapide
    < 1 500 €
    > En savoir plus
  • Evolution de l'outil Topaze pour une université
    A déterminer €
    > En savoir plus
  • Création d'un site vitrine pour une assistante administrative
    <600 €
    > En savoir plus
Tessi_Cetia_leaderboard

IoT & DNS : un cocktail explosif

25/01/2017 | commentaires 0 commentaire |
ITrust_SOC_pave

Mirai, Leet, Bashlight… Les objets connectés constituent aujourd’hui une réelle menace pour la disponibilité des services Internet. Les attaques perpétrées à l’automne 2016 (KrebsOnSecurity, OVH, DynDNS) ont mis en lumière les « nouveaux botnets » s’appuyant sur une armada d’objets connectés (webcams, routeurs WiFi, imprimantes, capteurs…), mis à profit par les attaquants pour noyer leurs cibles de trafic indésirable, rendant ces dernières indisponibles.

L’exemple de Mirai apporte également un éclairage complémentaire. En matière de DDoS également, ce sont dans les vieux pots que l’on fait la meilleure soupe. En effet, les bots Mirai, au sein de leur arsenal de méthodes d’attaques, peuvent lancer des attaques DNS « Water Torture ». Le principe de ces attaques bien connues repose sur la génération de multiples requêtes DNS dont le contenu est pour partie aléatoire : ‘..’, par exemple : ‘dqihuezfg.6cure.com’. Le serveur DNS recevant une telle requête va entraîner des propagations (récursions) de cette dernière, afin de rechercher l’adresse IP correspondante, qui n’existe évidemment pas, auprès du serveur autoritaire pour le domaine.

Les conséquences d’une telle attaque sont multiples, notamment : (i) si le nombre de requêtes, et donc de récursions devient trop important, le serveur autoritaire pour le domaine concerné va saturer et ne plus répondre, rendant le domaine ciblé indisponible, (ii) le serveur DNS sollicité directement par les bots va accumuler les requêtes de récursion non satisfaites et risque à son tour la saturation, rendant impossible toute navigation Internet sur la zone qu’il dessert.

Les fournisseurs de services DNS connaissent ce type d’attaques et ont cherché à s’en prémunir, en particulier en limitant le nombre de requêtes en récursion pour un domaine donné. Prenant acte de ce type de parade, il devient alors possible de chercher à les contourner, ou à les faire dysfonctionner.

Dans le premier cas, une nouvelle technique consiste, non pas à générer un aléa sur le « sous-domaine », mais à faire varier le TLD (« Top Level Domains »). Pendant des décennies, n’existaient que peu de domaines de premier niveau : domaines génériques (gTLD : .com, .net, .org…) et domaines géographiques (ccTLD : .fr, .uk, .de …). Depuis 2012, avec l’autorisation des domaines sponsorisés (sTLD : .google, .paris, .ibm…), plus de 1500 TLDs ont été créés et ce nombre est appelé à croître. Une manne pour générer en grand nombre des requêtes apparemment valides…

Dans le second cas, une technique complémentaire vise à cibler un domaine « populaire » (ex. : amazon.com), de manière à induire une « réaction » en protection, i.e. à entraîner une limitation du nombre de requêtes DNS autorisées sur ce domaine, et donc à rejeter abusivement des requêtes légitimes.

On pouvait parier que de telles méthodes soient rapidement embarquées dans les codes des bots placés sur les équipements connectés afin qu’ils les mettent en œuvre. Sans surprise, dès début 2017, les équipes 6cure ont dû accompagner plusieurs de leurs clients pour faire face à ces variantes, qui – semble-t-il – pourraient être sans fin…

Par Emmanuel Besson, directeur technique de 6cure

IoT & DNS : un cocktail explosif
Notez cet article

Signature électronique : témoignages

Comment la signature électronique a permis à Salesforce, LinkedIn, et McAfee d’ améliorer leurs performances.

Lire le livre blanc

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Cybersécurité : le projet de loi de transposition de la directive NIS adopté en 1ère lecture

    Présenté au Sénat par le secrétaire d’Etat au Numérique, Mounir Mahjoubi, le projet de loi…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Failles Meltdown et Spectre : "Des erreurs graves dans les composants électroniques", selon Hervé Schauer, expert en cybersécurité

    Lorsque nous avons publié notre enquête à la mi-décembre sur les failles découvertes dans les…

    > En savoir plus...
Etudes/Enquêtes
  • Automatisation, numérisation et emploi : l’impact sur le travail

    Le Conseil d’orientation pour l’emploi (COE) vient d’adopter un nouveau rapport sur les conséquences de…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Primobox_Demat RH_skycraper 1
Agenda
livres blancs
Les Livres
Blancs
  • L’e-paiement, à l'heure de la convergence

    > Voir le livre
  • Comment la signature électronique a permis à Salesforce, LinkedIn, et McAfee d’ améliorer leurs performances.

    > Voir le livre
Ixia_RGPD_skycraper