Chapitre 2 - Les mécanismes de
sécurité d'un Cloud Computing
2.2.5 Les attaques de fragmentation :
Attaques par fragmentation IP utilisent variée
datagramme IP fragmentation de déguiser leurs paquets TCP à
partir des dispositifs de filtrage IP d'une cible. Voici deux exemples de ces
types d'attaques sont les suivantes:
? Une attaque de fragment minuscule se produit lorsque
l'intrus envoie un très petit fragment qui oblige une partie de la
tête TCP champ dans un second fragment. Si le dispositif de filtrage de
la cible n'applique pas la taille des fragments minimum, ce paquet
illégale peut alors être transmis via le réseau de la
cible.
? Une attaque de fragment de chevauchement est une autre
variation sur le zéro-offset modifie cation d'un datagramme. Les paquets
suivants écrasent les informations d'adresse de destination du paquet
initial, puis le deuxième paquet est passé par le dispositif de
filtrage de la cible. Cela peut se produire si le dispositif de filtrage de la
cible n'applique pas un fragment décalage minimum pour les fragments
avec des décalages de zéro. [7]
2.2.6 Les attaques de Spoofing:
Les intrus utilisent IP Spoofing pour convaincre un
système qu'il est en communication avec une entité connue de
confiance afin de fournir l'intrus avec un accès au système.
Usurpation d'adresse IP implique la modification d'un paquet au niveau de TCP,
qui est utilisé pour attaquer les systèmes connectés
à Internet qui offrent divers services TCP / IP. L'attaquant envoie un
paquet avec une adresse IP source de, un hôte connu de confiance au lieu
de sa propre adresse IP source à un hôte cible. L'hôte cible
peut accepter le paquet et agir sur elle. [RON10]
2.2.7 Balayage de port:
L'attaque par balayage de port permet à celui-ci de
découvrir des ports de communication exploitables. Cette attaque peut
être évitée grâce à des systèmes de
sécurité comme un pare-feu ou encore un système de
détection d'intrusion ((en) IDS : Intrusion System Detection). Les
infrastructures du Cloud sont sensibles à ce type d'attaque si celle-ci
est effectuée en parallèle. Un système tel que l'IDS
analyse une partie du trafic et ne détecte donc pas une attaque par scan
de port si celle-ci est effectuée avec différents scanner. Les
solutions de sécurité actuelle ne sont pas adaptées pour
ce type d'attaque sur une telle infrastructure. [RON10]
|