Qu'est-ce qu'une attaque de réflexion?
Une attaque par réflexion est un compromis de la sécurité d'un serveur, qui consiste à lui donner un code de sécurité afin de permettre à un pirate informatique d'y accéder. Les attaques par réflexion sont possibles lorsque les serveurs utilisent un protocole simple pour authentifier les visiteurs. L'ajout de certaines mesures visant à accroître la sécurité peut rendre ces attaques plus difficiles, obligeant les pirates informatiques à poursuivre d'autres voies d'attaque. Les professionnels de la sécurité peuvent évaluer un système pour déterminer si la sécurité est suffisante pour l'application.
Ce type d'attaque exploite une technique de sécurité commune connue sous le nom d'authentification challenge-response, qui repose sur l'échange d'informations sécurisées entre l'utilisateur autorisé et le serveur. Dans une attaque par réflexion, le pirate informatique se connecte et reçoit un défi. Le serveur attend une réponse sous la forme de la réponse correcte. Au lieu de cela, le pirate informatique crée une autre connexion et renvoie le défi au serveur. Dans un protocole faible, le serveur renverra la réponse, ce qui permettra au pirate de renvoyer la réponse le long de la connexion d'origine pour accéder au serveur.
L'utilisation de proxies et d'autres outils le long d'une connexion peut rendre une attaque par réflexion plus difficile, tout comme certaines modifications du protocole utilisé par le serveur. Ces couches de sécurité supplémentaires peuvent être plus longues et plus coûteuses à mettre en œuvre et ne sont pas forcément fournies par défaut sur un système nécessitant un niveau de sécurité relativement faible. Les systèmes qui utilisent une approche d'authentification challenge-response en matière de sécurité peuvent être vulnérables aux attaques par réflexion, à moins qu'ils ne soient modifiés pour corriger les failles de sécurité les plus courantes.
Parmi les autres techniques permettant de contrer une attaque par réflexion, on peut citer la surveillance des connexions au serveur pour détecter des signes d'activité suspecte. Une personne qui tente d'obtenir un accès non autorisé peut se comporter de manière étrange, comme par exemple si une personne se connecte et qu'une autre connexion s'ouvre presque immédiatement pour lui permettre de rediriger le défi vers le serveur. Cela peut être un signe d'avertissement que quelqu'un tente une attaque par réflexion.
La sécurité informatique comprend généralement plusieurs niveaux. En cas d'échec, comme par exemple si un serveur est perturbé par une attaque par réflexion, d'autres niveaux peuvent entrer en jeu pour minimiser les dommages. Ces couches de sécurité peuvent être mises en œuvre par des professionnels de la sécurité utilisant divers programmes pour offrir une protection redondante, en particulier aux systèmes qui gèrent des informations sensibles telles que les données gouvernementales. Pour une sécurité extrême, un système peut être maintenu hors du réseau et accessible uniquement en personne dans une installation sécurisant le serveur et les équipements d'accès.