> Stephane Bortzmeyer a écrit: > http://www.renesys.com/2013/11/mitm-internet-hijacking/
Un très bon article, avec plein de liens intéressants. Je ferai néanmoins remarquer que la technique qui consiste à prépender les AS intermédiaires pour le chemin de retour propre est un bon moyen de se faire prendre. Ca dénote une extrêmement bonne compréhension de BGP, ceci dit. Fallait y penser, les routeurs sur le chemin de retour ignorent la route car elle contient leur propre AS. Ceci étant dit, quand on fait ce genre de chose et qu'on veut éviter de se faire remarquer, il y a bien plus discret: trafic de retour à travers un tunnel qui se termine au bon endroit près du préfixe kidnappé. Ca demande un peu plus de préparation, mais c'est nettement plus discret; une partie des algorithmes de détection de ce genre de chose est basée sur l'analyse de l'AS_PATH du préfixe kidnappé qui est trop long et qui paraît louche quand comparé à la topologie. Michel. --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/