Skip to main content

Qu'est-ce que le détournement IP?

Le détournement du protocole Internet (IP) est une forme malveillante d'exploits de sécurité informatique.Les personnes qui se livrent à de tels exploits utilisent généralement des méthodes furtives pour mener leurs activités secrètes.Pendant le détournement de l'IP, l'intention de la personne incontestable est de reprendre la session Internet de l'utilisateur légitime en usurpant l'identité de l'administrateur ou du client.Si le pirate de l'air reprend la session d'un administrateur, les informations d'authentification du client sont exposées.Lorsque la session d'un client est la cible, le pirate de pirate est en mesure de déconnecter le client légitime et de relancer ses informations, accédant ainsi à des détails personnels privés.

Plusieurs autres termes sont utilisés pour décrire les formes de détournement IP, y compris le détournement de préfixe, détournement d'itinéraire et détournement de protocole de passerelle (BGP).Tous ces éléments partagent le thème commun des prises illégitimes des adresses IP individuelles ou des groupes d'adresses IP.Ces exploits vont des attaques contre des réseaux personnels jusqu'aux organisations et même aux systèmes gouvernementaux.Les résultats peuvent varier du vol d'identité aux violations entraînant la perte de données critiques.

Les préfixes sont des groupes d'adresses IP individuelles détenues ou originaires d'un système autonome (AS).Les itinéraires ou les tables de routage connectent ces systèmes sous le protocole de maintenance du protocole de passerelle Border, qui agit comme la voie du routage IP d'un système autonome à un autre.Toute forme de détournement à l'un de ces points crée une menace de sécurité.L'objectif du détournement de l'IP peut être le spam, les attaques de déni de service distribué (DDOS), le vol d'identité ou l'activité plus malveillante, telles que l'exposition des informations confidentielles et des secrets confidentiels d'une organisation ou d'un gouvernement.Ces «adresses vides» ou les adresses non désignées sont ce que les pirateurs IP utilisent généralement pour effectuer leurs actes malveillants.Le filtrage et l'identification de ces absences de biffes donne aux utilisateurs la possibilité de lutter contre la tentative de détournement IP.

Les ressources de la clé de la clé de la clé (RPKI) sont une autre mesure de sécurité que les individus peuvent utiliser pour réduire la vulnérabilité au détournement de l'IP.En tant que cadre vigoureux et sécurisé, RPKI vérifie les adresses IP et leurs utilisateurs légitimes via un fichier électronique appelé certificat de ressources.La fonction supplémentaire précieuse d'une infrastructure clé publique de ressources est sa capacité à bloquer les tentatives de détournement de l'IP.

Les individus, les entreprises et les organisations gouvernementales peuvent réduire la probabilité de devenir victimes de détournement de la propriété intellectuelle en prenant des mesures pour protéger leurs systèmes informatiques.Les protocoles de transport cryptés produisent des clés et des canaux de session sécurisés, ce qui rend plus difficile pour les pirates de pirates.