Composants

Le plan de l'UIT pour stopper les attaques DoS pourrait mettre fin à l'anonymat net

Where is cybercrime really coming from? | Caleb Barlow

Where is cybercrime really coming from? | Caleb Barlow
Anonim

Trouver des moyens de limiter les attaques par déni de service et le spam par SMS en compliquant l'usurpation de l'origine des communications électroniques est à l'ordre du jour d'une réunion sur les normes de télécommunications la semaine prochaine - mais les défenseurs des droits civiques s'inquiètent

Permettre de retracer l'origine de tout le trafic Internet "soulève de graves inquiétudes en termes de facilitation de la répression gouvernementale", a déclaré Jim Dempsey, vice-président de la politique publique au Centre pour Démocratie et technologie. "Je suis sceptique quant aux avantages présumés pour la sécurité."

Lors d'une réunion de l'Union internationale des télécommunications (UIT) à Genève la semaine prochaine, les experts des télécoms discuteront du projet de recommandation X.tb-ucr, en cherchant des moyens d'identifier la source des paquets envoyés sur les réseaux IP (Internet Protocol).

[Plus d'informations: Les meilleurs téléphones Android pour tous les budgets. "Connaître la source de la circulation est essentiel pour la colonisation et la protection des infrastructures, et plus récemment pour prévenir les attaques sur le réseau", a déclaré Tony Rutkowski, l'un des membres du groupe de travail de l'UIT sur la sécurité des télécommunications et vice-président les affaires réglementaires et les normes chez Verisign

Les paquets sur les réseaux IP sont marqués avec l'adresse de leur source et destination. Au fur et à mesure que les paquets passent d'un routeur à un autre pour atteindre leur destination, les routeurs ne notent pas d'où ils viennent. Si l'adresse source indiquée sur les paquets est usurpée, ou fausse, il n'y a pas de moyen facile de savoir qui est à l'origine du trafic.

Ce n'est pas nécessairement un problème, sauf si le trafic est gênant, comme c'est le cas une attaque DoS (déni de service) sur un serveur, par exemple.

À un moment donné, dit Rutkowski, environ 10% des requêtes arrivant au DNS de Verisign provenaient de personnes essayant de mener des attaques DOS. «Nous avions l'habitude d'avoir notre propre capacité de retraçage», a-t-il dit.

Chez les compagnies de téléphone, le directeur financier veut savoir d'où vient le trafic Internet. Les opérateurs voient plus de trafic SMS (Short Message Service) et VOIP (voix sur IP) à partir des passerelles Internet, et ils ont le droit de facturer les émetteurs pour les livrer. Lorsque la source de ce trafic est dissimulée ou usurpée, ils ne savent pas à qui facturer.

Le groupe d'étude 17 de l'UIT étudie la propriété intellectuelle depuis avril 2007, lorsque son vice-président, Jianyong Chen, de l'équipementier chinois ZTE, La réunion de la semaine prochaine examinera les contributions à un projet de recommandation de chercheurs en télécommunication en Chine et en Corée du Sud, avec la contribution la plus importante des Télécommunications coréennes. Technology Association (TTA), un organisme de normalisation local.

TTA a déjà rapporté sur les nombreuses façons existantes de remonter à la source de trafics.

Sa dernière contribution "est une récitation presque encyclopédique de retraçage existant et potentiel techniques qui pourraient s'appliquer à partir de la couche IP à travers les applications », a déclaré Rutkowski, qui a vu le document. En règle générale, l'UIT ne publie pas de documents de travail.

Les recommandations de l'UIT, une agence des Nations Unies, n'ont pas force de loi, bien que les opérateurs de réseau puissent faire du respect des spécifications de l'UIT une condition des accords d'interconnexion.

Les travaux de l'UIT dans ce domaine inquiètent Steven Bellovin, professeur d'informatique à l'Université de Columbia. Alors qu'il travaillait chez AT & T, il a co-écrit un brouillon Internet sur les messages ICMP Traceback pour l'Internet Engineering Task Force, mais il pense maintenant que ces fonctionnalités ne devraient pas fournir plus d'informations que nécessaire pour que le réseau fonctionne.

Dempsey n'est pas pressé que les transporteurs adoptent une recommandation sur la traçabilité de la propriété intellectuelle.

"Nous n'avons pas un anonymat parfait et nous n'avons pas de traçabilité parfaite." La perfection de chaque valeur a des implications inacceptables pour l'autre valeur., la meilleure solution est «plutôt bonne» plutôt que parfaite », a déclaré Dempsey.