Une des faiblesses du Dynamic Host Configuration Protocol est le fait qu’il est facile à manipuler : comme le client contacte tous les serveurs DHCP potentiels, cela permet par exemple, aux hackers de faire intervenir leur propre machine, si ils ont accès au réseau en question. On nomme un tel serveur malveillant un DHCP « Rogue », ce dernier essaie d’être plus rapide avec sa réponse à la demande de connexion du client que le serveur normal lui-même. En cas de succès, il transmet des paramètres manipulés ou bien inutilisables. Ainsi, il peut par ce biais, lancer des attaques par déni de service sur le réseau en ne transmettant pas de passerelle, en assignant un sous-réseau distinct à chaque client ou en répondant à toutes les demandes avec la même adresse IP.
Un autre scénario encore plus dramatique mais plausible est la tentative d’introduire un routeur étranger qui coupe ou redirige le trafic de données du client en utilisant une passerelle et des informations DNS incorrectes. Contrairement au premier type d’attaque mentionnée plus haut, une attaque de l’homme du milieu ne vise pas le crash du réseau, mais plutôt l’appropriation frauduleuse de données sensibles comme les données bancaires, les mots de passe ou les informations d’adresse.
Quel que soit le type d’attaque, les attaquants doivent cependant avoir un accès direct à votre réseau afin d’utiliser le protocole DHCP à leurs propres fins. Prenez les précautions de sécurité nécessaires et profitez des avantages du protocole de communication sans avoir à craindre de telles attaques. En tant que responsable d’un réseau local plus large, vous devez disposer d’une protection complète contre les attaques externes et internes ainsi que d’une surveillance continue de tous les processus réseau avec des outils tels que Nagios qui se doit d’être pour vous la norme. Dans notre guide sur la sécurité wifi, nous apportons des informations supplémentaires sur les options qui s’offrent à vous pour protéger les réseaux sans fil.