L'art de la guerre réseau

le 09/02/2006, par Marc Olanié, Documentation, 337 mots

Shishir Nagaraja et Ross Anderson de l'Université de Cambridge viennent de publier un mémoire sur la modélisation des attaques de réseau. Comment tuer une structure peer to peer ? Comment la police peut-elle espérer réduire une bande de gangster à néant ? Comment des médecins envisagent-ils d'éradiquer une épidémie ? C'est ainsi, en substance, que les deux chercheurs présentent le problème. Et de comparer la technique de l'attaque par le sommet qui décapite une organisation pyramidale, la stratégie des assauts de bord, qui éliminent progressivement l'adversaire, le coup frontal porté à coeur... autant d'actions auxquelles une contre-mesure apporte au moins un effet atténuant, et permet même de rétablir l'équilibre des forces. Les défenses dites « naïves » -statiques ou coup pour coup- s'avèrent généralement catastrophiques. Les postes redondants ne sont guère plus efficace, prouvent, chiffres à l'appui, les chercheurs de l'Université Britannique. Les choses commencent à changer lorsque l'on tente d'appliquer une défense regroupant des noyaux de résistance, sorte d'escouades chargées de la résistance (nos chercheurs les désignent sous le terme de « clique », dont le sens originel en français a subit quelques dérives). Contre ce type de défense, les attaques visant le sommet de la pyramide hiérarchique n'ont que peu de chances de succès, le noyau dur constituant une entité autonome. En revanche, un « coup direct » porté au coeur de la structure de réseau est fatale pour le groupuscule de défense. Lequel devra à son tour s'adapter. Les défenses constituées de ces fameuses cliques, elles-mêmes secondées par une unité de défense envoyée en « délégation ». En d'autres termes, le noeud sensible se déconnecte d'un de ses voisins proches, et utilise un troisième voisin qui jouera les intermédiaires. Cette technique de cloisonnement, bien que ralentissant les échanges de données à l'intérieur du périmètre défensif, limite la « casse » aux éventuels délégués. Reste que ces modélisations, si elles s'avèrent efficaces dans le cadre de wargames, sont assez difficiles à mettre en oeuvre dans un contexte de réseau pur. L'idée même d'un câblage virtuel des multiples hôtes constituant une infrastructure exige des équipements coûteux, et la virtualité.

Introduction à la ligne de commande Linux

Voici quelques exercices d'échauffement pour ceux qui commencent à utiliser la ligne de commande Linux. Attention, ça peut devenir addictif ! Si vous démarrez dans Linux ou si vous n'avez simplement jamais...

le 12/02/2020, par Sandra Henry-Stocker, Network World (adaptation Jean Elyan), 724 mots

Un livre indispensable pour tout comprendre sur la virtualisation des...

La recomposition du secteur des télécoms et des réseaux n'est pas un vain mot, chacun connaît l'aspect opérateur avec la vente très médiatisée de SFR, mais côté réseaux tous les acteurs changent également....

le 05/05/2014, par Didier Barathon, 433 mots

Les plus de 50 ans tiennent les rênes des sociétés IT et télécoms en...

La question des successions est souvent agitée dans les télécoms en particulier chez les installateurs et intégrateurs. En fait, le monde de l'IT dans son ensemble est touché comme le prouve l'étude du cabinet...

le 18/09/2013, par Fabrice Alessi, 373 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...