Share via


Attaque par écoute (Eavesdropping)

 

Dernière rubrique modifiée : 2011-05-02

Une attaque par écoute peut se produire lorsqu’une personne malveillante parvient à accéder au chemin d’accès des données d’un réseau et qu’elle peut ainsi surveiller et lire le trafic. Cette attaque est également appelée reniflage (« sniffing ») ou surveillance (« snooping »). Si le trafic consiste en du texte simple, l’intrus peut lire le trafic lorsqu’il accède au chemin d’accès des données. Par exemple, une attaque peut être lancée en contrôlant un routeur sur le chemin de données.

La configuration par défaut recommandée pour le trafic d’Microsoft Lync Server 2010 consiste à utiliser MTLS (Mutual TLS) entre les serveurs approuvés et TLS entre le client et le serveur. Une telle configuration rend ce type d’attaque difficile, voire impossible, durant le laps de temps pendant lequel une conversation donnée peut être attaquée. TLS authentifie toutes les parties et chiffre l’ensemble du trafic. Cela ne permet pas d’éviter les attaques par écoute, mais l’intrus ne peut pas lire le trafic à moins que le chiffrement ne soit forcé.

Le protocole TURN n’exige pas que le trafic soit chiffré ; les informations acheminées sont protégées par l’intégrité des messages. Bien qu’elles puissent faire l’objet d’une attaque par écoute, les informations acheminées (autrement dit, les adresses IP et le port) peuvent être extraites directement, en observant simplement les adresses source et de destination des paquets. Le service Edge A/V s’assure que les données sont valides en vérifiant l’intégrité du message à l’aide d’une clé dérivée de plusieurs éléments, dont un mot de passe TURN, qui n’est jamais transmise en texte en clair. Si SRTP est utilisé, le trafic multimédia est également chiffré.