Photo by Jonathan on Unsplash

DNSpionnage : attaque en cours contre le système d’adressage DNS

L’organisme ICANN avisait il y a quelques jours la communauté d’une attaque en cours qui a le potentiel de saboter le système d’adressage Internet. Les médias rapportent en effet que l’organisation qui s’occupe de gérer le système des noms de domaines (et l’infrastructure derrière) constate des efforts visant à faire transiter des données circulant sur Internet (des internautes ou vers ceux-ci) par l’entremise de serveurs contrôlés par des mécréants.

Le type d’attaque dont il est ici question se nomme «DNSpionnage». Il s’agit de tentatives de remplacer les adresses numériques des serveurs utilisés dans l’adressage par les adresses de serveurs contrôlés par des criminels. Bien que le trafic de données soit finalement acheminé à son destinataire, un serveur a été interposé au milieu de chaque communication touchée. La manœuvre permettrait ainsi aux pirates d’espionner les données en transit (par exemple des mots de passe), avant de les livrer, à l’autre bout, aux destinataires réels. Ce genre d’attaque n’est pas à la portée de tous, si bien qu’on soupçonne plusieurs des attaques récentes de provenir en réalité de pays comme l’Iran, s’opposant aux États-Unis et à ses alliés, comme le Liban et les Émirats arabes unis.

Selon La Presse, l’AFP aurait interrogé des experts qui indiquent que l’attaque en question cible surtout des gouvernements, des services de renseignements, des polices d’État, ainsi que des compagnies aériennes et pétrolières, notamment en Europe et au Proche-Orient.

Ce que ce genre d’attaque a d’inquiétant, c’est qu’il ne vise pas à profiter monétairement (directement) de failles; il implique plutôt une attaque sur l’infrastructure même de l’Internet, probablement à des fins d’espionnage pour des nations étrangères.

Bonne nouvelle à ce sujet: on rapporte que l’adoption généralisée du protocole de protection nommé DNSSEC (Domain Name System Security Extensions) pourrait s’avérer efficace pour minimiser ces attaques à l’avenir. En effet, ce protocole implique que les serveurs affectés à l’adressage en ligne valident ce qu’on leur donne comme adresse numérique quand un usager dirige son fureteur ou un courriel vers tel ou tel nom de domaine. Une fois ce protocole déployé à grande échelle, il sera plus difficile de falsifier les adresses par DNSpionnage, comme ce qui se produit actuellement.

En attendant, il s’agit ici d’une autre bonne raison d’activer les fonctionnalités de chiffrement pour les internautes (y compris dans leur fureteur) et, idéalement, de voir à chiffrer nos communications importantes, incluant par courriel.