> Stephane Bortzmeyer a écrit:
> http://www.renesys.com/2013/11/mitm-internet-hijacking/

Un très bon article, avec plein de liens intéressants. Je ferai néanmoins 
remarquer que la technique qui consiste à prépender les AS intermédiaires pour 
le chemin de retour propre est un bon moyen de se faire prendre. Ca dénote une 
extrêmement bonne compréhension de BGP, ceci dit.

Fallait y penser, les routeurs sur le chemin de retour ignorent la route car 
elle contient leur propre AS. Ceci étant dit, quand on fait ce genre de chose 
et qu'on veut éviter de se faire remarquer, il y a bien plus discret: trafic de 
retour à travers un tunnel qui se termine au bon endroit près du préfixe 
kidnappé.

Ca demande un peu plus de préparation, mais c'est nettement plus discret; une 
partie des algorithmes de détection de ce genre de chose est basée sur 
l'analyse de l'AS_PATH du préfixe kidnappé qui est trop long et qui paraît 
louche quand comparé à la topologie.

Michel.


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à