> Tech > Attaques contre IM

Attaques contre IM

Tech - Par iTPro - Publié le 24 juin 2010
email

Les attaquants hantent tous les services IM populaires. Plus chaque réseau IM recrute d'utilisateurs, plus les assaillants s'attaquent à  ce réseau. Ils visent IM pour :
• perturber le trafic légitime
• compromettre les ordinateurs
• diffuser du logiciel nuisible
• faire une large publicité des attaques fructueuses

Perturber le

Attaques contre IM

trafic légitime. Les utilisateurs
mal intentionnés essaieront
d’intégrer, puis de perturber ou de détruire
les chats et les canaux IM. Dans
AIM, les assaillants utilisent régulièrement
des utilitaires AOL appelés punters
et busters soit pour s’immiscer
dans des canaux de chat privés, soit
pour déconnecter des chatters légitimes.
Les punters génèrent de très
grandes quantités de trafic légitime
(1 000 invitations de chat, par
exemple), obligeant les serveurs AOL à 
abandonner l’utilisateur ou le canal.
Dans IRC, les attaquants utilisent les
mêmes outils IRC pour le même objectif
– inonder le canal pour causer un
netsplit et essayer de voler le nom d’un
opérateur de canal dans le processus
de reconnexion. Pour contrer de telles
attaques, certains réseaux IRC obligent
les utilisateurs et les canaux à  s’enregistrer
eux-mêmes, en utilisant des mécanismes
d’authentification identserv
(identification-server) et chanserv
(channel-server). Les mécanismes
identserv permettent aux chatters d’IM
de réserver leur surnom pour une période
déterminée. Les mécanismes
chanserv permettent aux utilisateurs
de réserver les canaux de chat afin qu’ils disparaissent pas quand tout le
monde les quitte (c’est le comportement
habituel). De plus, les serveurs
peuvent identifier les opérateurs de canaux
par une information d’authentification.

Les intrus exploitent les faiblesses
des protocoles d’AIM pour se mêler à 
des discussions privées. Plusieurs
clients IRC permettent l’écoute silencieuse
par défaut. Les utilisateurs non
invités doivent soit annoncer leur présence
aux chatters privés juste pour
prouver leur présence, soit écouter en
silence en arrière plan, en enregistrant
les conversations confidentielles. Les
chatters d’IM ont commencé à  utiliser
des communications cryptées pour
protéger le canal contre des participants
non invités. Consultez le fichier
d’aide de votre client IM pour voir s’il
permet le cryptage.

Téléchargez gratuitement cette ressource

Endpoint Security : Etude IDC Enjeux & Perspectives

Endpoint Security : Etude IDC Enjeux & Perspectives

Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?

Tech - Par iTPro - Publié le 24 juin 2010