> Tech > Attaques contre IM

Attaques contre IM

Tech - Par iTPro - Publié le 24 juin 2010
email

Les attaquants hantent tous les services IM populaires. Plus chaque réseau IM recrute d'utilisateurs, plus les assaillants s'attaquent à  ce réseau. Ils visent IM pour :
• perturber le trafic légitime
• compromettre les ordinateurs
• diffuser du logiciel nuisible
• faire une large publicité des attaques fructueuses

Perturber le

Attaques contre IM

trafic légitime. Les utilisateurs
mal intentionnés essaieront
d’intégrer, puis de perturber ou de détruire
les chats et les canaux IM. Dans
AIM, les assaillants utilisent régulièrement
des utilitaires AOL appelés punters
et busters soit pour s’immiscer
dans des canaux de chat privés, soit
pour déconnecter des chatters légitimes.
Les punters génèrent de très
grandes quantités de trafic légitime
(1 000 invitations de chat, par
exemple), obligeant les serveurs AOL à 
abandonner l’utilisateur ou le canal.
Dans IRC, les attaquants utilisent les
mêmes outils IRC pour le même objectif
– inonder le canal pour causer un
netsplit et essayer de voler le nom d’un
opérateur de canal dans le processus
de reconnexion. Pour contrer de telles
attaques, certains réseaux IRC obligent
les utilisateurs et les canaux à  s’enregistrer
eux-mêmes, en utilisant des mécanismes
d’authentification identserv
(identification-server) et chanserv
(channel-server). Les mécanismes
identserv permettent aux chatters d’IM
de réserver leur surnom pour une période
déterminée. Les mécanismes
chanserv permettent aux utilisateurs
de réserver les canaux de chat afin qu’ils disparaissent pas quand tout le
monde les quitte (c’est le comportement
habituel). De plus, les serveurs
peuvent identifier les opérateurs de canaux
par une information d’authentification.

Les intrus exploitent les faiblesses
des protocoles d’AIM pour se mêler à 
des discussions privées. Plusieurs
clients IRC permettent l’écoute silencieuse
par défaut. Les utilisateurs non
invités doivent soit annoncer leur présence
aux chatters privés juste pour
prouver leur présence, soit écouter en
silence en arrière plan, en enregistrant
les conversations confidentielles. Les
chatters d’IM ont commencé à  utiliser
des communications cryptées pour
protéger le canal contre des participants
non invités. Consultez le fichier
d’aide de votre client IM pour voir s’il
permet le cryptage.

Téléchargez cette ressource

Guide de cybersécurité en milieu sensible

Guide de cybersécurité en milieu sensible

Sur fond de vulnérabilités en tout genre, les établissements hospitaliers, pharmacies, laboratoires et autres structures de soin font face à des vagues incessantes de cyberattaques. L’objectif de ce livre blanc est de permettre aux responsables informatiques ainsi qu’à l’écosystème des sous-traitants et prestataires du secteur médical de se plonger dans un état de l’art de la cybersécurité des établissements de santé. Et de faire face à la menace.

Tech - Par iTPro - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT