USURPATION D'IDENTITE

SUR ETHERNET

" Les scrupules et la grandeur ont été de tout temps incompatibles, et ces maximes faibles d'une prudence ordinaire sont plus propres à débiter à l'école du peuple qu'à celle des grands seigneurs. Le crime d'usurper une couronne est si illustre qu'il peut passer pour une vertu ; chaque condition des hommes a sa réputation particulière : l'on doit estimer les petits par la modération, et les grands par l'ambition et par le courage. Un misérable pirate qui s'amusait à prendre de petites barques du temps d'Alexandre passa pour un infâme voleur, et ce grand conquérant qui ravissait les royaumes entiers est encore honoré comme un héros ; "

Cardinal de RETZ
La Conjuration du comte de Fiesque p25-26
Oeuvres / Bibliothèque de la Pléiade

Table des matières

  Introduction

  CHAPITRE 1. Usurpation d'identité au niveau MAC : ARP Cache poisoning
  	1.1 Fonctionnement du protocole ARP
  	1.2 Failles du protocole ARP
  		1.2.1 Première approche
  		1.2.2 Corruption du cache ARP
  			1.2.2.1 Corruption par envoi de réponses ARP falsifiées
  			1.2.2.2 Corruption du cache par envoi de requêtes ARP
  			1.2.2.3 Systèmes d'exploitation vulnérables à la corruption de cache ARP
  	1.3 Applications de l'ARP Cache Poisoning
 		1.3.1 Usurper l'identité d'un serveur
 		1.3.2 Usurpation de l'identité d'un client
  		1.3.3 L'homme du milieu (Man in the Middle)
 			1.3.3.1 Reroutage sans modification des données
  			1.3.3.2 Reroutage avec modification de contenu
  	1.4 Parades contre la corruption de cache ARP
  		1.4.1 Cache ARP statique
 		1.4.2 Patch du module ARP
  		1.4.3 Chien de garde sur le réseau

  CHAPITRE 2. Usurpation d'identité au niveau TCP/IP : Vol de connexion TCP (Hijacking)
  	2.1 La pile TCP/IP
  		2.1.1 Les protocoles
  		2.1.2 La connexion TCP
  			2.1.2.1 Établissement
  			2.1.2.2 Échange de données
  			2.1.2.3 Coupure de la connexion
  	2.2 Vol d'une connexion TCP
  		2.2.1 Injection de données
  		2.2.2 Eviction d'une machine
	2.3 Parades contre le vol de connexion TCP

  CHAPITRE 3. Usurpation d'identité au niveau de la couche session : DNS cache 
  poisoning
  3.1 Etude du protocole DNS
  3.1.1 Historique des noms de domaine
  3.1.2 Objectifs de la conception du DNS
  3.1.3 Fonctionnement de l'architecture DNS
  3.1.4 Le protocole
  3.2 Failles de sécurité
  3.2.1 Enjeux de la sécurité
  3.2.2 Spécificité des réseaux locaux
  3.3 Attaques possibles basées sur l'usurpation d'identité
  3.3.1 Usurpation simple
  3.3.2 Man in the middle
  3.4 Solutions existantes
  3.4.1 DNS authentification
  3.5 Solutions apportées
  3.5.1 Détection des doubles réponses
  3.5.2 Détection des nœuds en mode promiscuous
  3.6 Conclusion

  Conclusion et perspectives

  Lexique

  Annexes

  Bibliographie

  Sites de référence 

Mars 2003 - Romain & Brice