Cette page appartient aux archives web de l'EPFL et n'est plus tenue à jour.
This page belongs to EPFL's web archive and is no longer updated.

PolyLan 4: MAC Spoofing

Je remercie Martin Vuagnoux de m'avoir fait remarquer un scénario d'attaque possible, dans lequel un joueur malicieux peut, en falsifiant son addresse MAC, pousser un hôte légitime dans la zone restreinte, sans y tomber lui-même. Il peut également dénier le service a un hôte légitime s'il connaît à l'avance son addresse MAC.

N'ayant pas de contrôle de bas niveau sur le fonctionnement de nos switches, il est difficile de se prémunir contre ce genre d'attaques. Fort heureusement, un très simple changement suffit a assurer que la machine malicieuse soit isolée aussi pour le premier cas, le reste se réglant grâce a deux ou trois gros bras dans l'équipe réseau.

Moyennant une flexibilité réduite en cas de panne ou problème technique lié à un port particulier du switch, il est aussi possible de protéger l'utilisateur légitime.

J'ai également testé l'utilisation de Metalog comme interface de passage d'évènements. Jusqu'a présent, tout semble se comporter correctement.

Je posterai prochainement une version mise a jour du diagramme dataflow de l'ensemble, pour refléter la présence du "bouton d'appel", du chasseur de serveurs dhcp, et de 2-3 autres trucs.
Posted by Maxime Augier on Saturday 6 November 2004 at 21:35
Comments
Je me demande Max, est-ce que quiquecesoit d'autre que toi comprends ce que tu dis ? :-D
Posted by Aristidis Papaioannou on Sunday 7 November 2004 at 14:54
Anthony et Martin ils comprennent, eux ! :p (c deja ca)
Posted by Maxime Augier on Monday 8 November 2004 at 12:43
Et ! moi aussi je comprends...
(...)
Posted by Laurent Gillet on Saturday 5 March 2005 at 21:45